SlideShare una empresa de Scribd logo
1 de 6
PROTECCIÓN DE LA PRIVACIDAD
SEGURIDAD DE LA INFORMACIÓN SON LAS MEDIDAS PREVENTIVAS Y REACTIVAS AL HOMBRE  LAS ORGANIZACIONES DE LOS SISTEMAS TECNOLÓGICOS BUSCAN MANTENER LA: CONFIDENCIALIDAD DISPONIBILIDAD  INTEGRIDAD  DE LA INFORMACIÓN
ÉSTA TIENE  UN EFECTO SIGNIFICATIVO EN EL HOMBRE RESPECTO A SU PRIVACIDAD  DEPENDE TAMBIÉN DE LA CULTURA DEL MISMO  A PARTIR DE LA SEGUNDA GUERRA MUNDIAL ESTE CAMPO HA CRECIDO CONSIDERABLEMENTE  DISTINTAS ÁREAS DE ESPECIALIZACIÓN:  AUDITORIA DE SISTEMAS  DE INFORMACIÓN  PLANIFICACIÓN DE LA CONTINUIDAD DEL NEGOCIO  CIENCIA FORENSE  DIGITAL  ADMINISTRACIÓN DE SISTEMAS DE GESTIÓN  DE SEGURIDAD, ENTRE OTROS
LA INFORMACIÓN ES PODER  SU MANEJO ESTÁ BASADO EN LA TECNOLOGÍA Y SABEMOS QUE PUEDE SER CONFIDENCIAL    ÉSTA TIENE UN ALTO VALOR:  PUEDE SER ROBADA DIVULGADA  MAL UTILIZADA  BORRADA  O SABOTEADA  LA INFORMACIÓN SE CLASIFICA COMO: CRÍTICA: ES INDISPENSABLE PARA LA OPERACIÓN DE UNA EMPRESA  VALIOSA : ES UN ACTIVO DE LA EMPRESA MUY VALIOSO  SENSIBLE: DEBE SER CONOCIDA POR LAS PERSONAS AUTORIZADAS
ASPECTOS QUE COMPRENDE:  DISPONIBILIDAD  COMUNICACIÓN  IDENTIFICACIÓN DE PROBLEMAS  ANÁLISIS DE RIESGOS  LA INTEGRIDAD  CONFIDENCIALIDAD  RECUPERACIÓN DE LOS RIESGOS
SERVICIOS DE SEGURIDAD  OBJETIVO.- ES MEJORAR LA SEGURIDAD DE LOS SITEMAS  DE PROCESAMIENTO DE DATOS  ESTAN DISEÑADOS  PARA CONTRARESTAR  LOS ATAQUES DE SEGURIDAD  NO REPUDIO  ÉSTE  TAMBÍÉN CONOCIDO COMO DE IRRENUNCIABILIDAD ESTÁ ESTANDARIZADO POR LA ISO-74982

Más contenido relacionado

La actualidad más candente

Seguridad de informacion
Seguridad de informacionSeguridad de informacion
Seguridad de informacionchunchi2486
 
Infoproteccion1
Infoproteccion1Infoproteccion1
Infoproteccion1504000
 
Pawer point-conceptos
Pawer point-conceptosPawer point-conceptos
Pawer point-conceptosmisaki-02
 
Derechos de autor y seguridad de informacion
Derechos de autor y seguridad de informacionDerechos de autor y seguridad de informacion
Derechos de autor y seguridad de informacionmajoriascos
 
Sistema de gestión de la seguridad de la
Sistema de gestión de la seguridad de laSistema de gestión de la seguridad de la
Sistema de gestión de la seguridad de laGVAS
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionVictor1D15
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionleydipamela
 
Curso SGSI Sistemas de Gestión de Seguridad de la Información
Curso SGSI Sistemas de Gestión de Seguridad de la InformaciónCurso SGSI Sistemas de Gestión de Seguridad de la Información
Curso SGSI Sistemas de Gestión de Seguridad de la InformaciónProfesionaldocs.com
 
Trabajo Artc. Bartolomé
Trabajo Artc. BartoloméTrabajo Artc. Bartolomé
Trabajo Artc. BartoloméPablo Martínez
 
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIndra Company
 
Seguridad en las redes sociales e internet
Seguridad en las redes sociales e internetSeguridad en las redes sociales e internet
Seguridad en las redes sociales e internetitsol12
 
Seguridad informática o inseguridad informática
Seguridad informática o inseguridad informáticaSeguridad informática o inseguridad informática
Seguridad informática o inseguridad informáticamenracarqui
 

La actualidad más candente (15)

Seguridad de informacion
Seguridad de informacionSeguridad de informacion
Seguridad de informacion
 
Infoproteccion1
Infoproteccion1Infoproteccion1
Infoproteccion1
 
Pawer point-conceptos
Pawer point-conceptosPawer point-conceptos
Pawer point-conceptos
 
Aspectos generales de seguridad informática
Aspectos generales de seguridad informáticaAspectos generales de seguridad informática
Aspectos generales de seguridad informática
 
Derechos de autor y seguridad de informacion
Derechos de autor y seguridad de informacionDerechos de autor y seguridad de informacion
Derechos de autor y seguridad de informacion
 
Sistema de gestión de la seguridad de la
Sistema de gestión de la seguridad de laSistema de gestión de la seguridad de la
Sistema de gestión de la seguridad de la
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Curso SGSI Sistemas de Gestión de Seguridad de la Información
Curso SGSI Sistemas de Gestión de Seguridad de la InformaciónCurso SGSI Sistemas de Gestión de Seguridad de la Información
Curso SGSI Sistemas de Gestión de Seguridad de la Información
 
Trabajo Artc. Bartolomé
Trabajo Artc. BartoloméTrabajo Artc. Bartolomé
Trabajo Artc. Bartolomé
 
Primera parte
Primera partePrimera parte
Primera parte
 
Mapamental
MapamentalMapamental
Mapamental
 
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
 
Seguridad en las redes sociales e internet
Seguridad en las redes sociales e internetSeguridad en las redes sociales e internet
Seguridad en las redes sociales e internet
 
Seguridad informática o inseguridad informática
Seguridad informática o inseguridad informáticaSeguridad informática o inseguridad informática
Seguridad informática o inseguridad informática
 

Similar a Presentación inf

Seguridad de la información.
Seguridad de la información.Seguridad de la información.
Seguridad de la información.davidcepeda89
 
7. confidencialidad y seguridad de la informacion
7.  confidencialidad y seguridad de la informacion7.  confidencialidad y seguridad de la informacion
7. confidencialidad y seguridad de la informacionBalbino Rodriguez
 
Triptico seguridad vs acceso global de la informacion
Triptico seguridad vs acceso global de la informacionTriptico seguridad vs acceso global de la informacion
Triptico seguridad vs acceso global de la informacionJhoanny Osuna
 
Seguridad informatica en mexico
Seguridad informatica en mexicoSeguridad informatica en mexico
Seguridad informatica en mexicoGael Rojas
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1vdelrocio1985
 
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.rosa Ydler
 
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓNSISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓNrosa Ydler
 
SEGURIDAD DE INFORMACION
SEGURIDAD DE INFORMACIONSEGURIDAD DE INFORMACION
SEGURIDAD DE INFORMACIONNoemi2050
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridadMajo Lopez
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridadMajo Lopez
 

Similar a Presentación inf (20)

Seguridad de la información.
Seguridad de la información.Seguridad de la información.
Seguridad de la información.
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
7. confidencialidad y seguridad de la informacion
7.  confidencialidad y seguridad de la informacion7.  confidencialidad y seguridad de la informacion
7. confidencialidad y seguridad de la informacion
 
Triptico seguridad vs acceso global de la informacion
Triptico seguridad vs acceso global de la informacionTriptico seguridad vs acceso global de la informacion
Triptico seguridad vs acceso global de la informacion
 
Seguridad informatica en mexico
Seguridad informatica en mexicoSeguridad informatica en mexico
Seguridad informatica en mexico
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1
 
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
 
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓNSISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
 
Trabajo Final TICs
Trabajo Final TICsTrabajo Final TICs
Trabajo Final TICs
 
SEGURIDAD DE INFORMACION
SEGURIDAD DE INFORMACIONSEGURIDAD DE INFORMACION
SEGURIDAD DE INFORMACION
 
TISG
TISGTISG
TISG
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
La Protección de los Datos Personales
La Protección de los Datos PersonalesLa Protección de los Datos Personales
La Protección de los Datos Personales
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad Lecturas
Acta seguridad LecturasActa seguridad Lecturas
Acta seguridad Lecturas
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Las tics
Las ticsLas tics
Las tics
 

Presentación inf

  • 1. PROTECCIÓN DE LA PRIVACIDAD
  • 2. SEGURIDAD DE LA INFORMACIÓN SON LAS MEDIDAS PREVENTIVAS Y REACTIVAS AL HOMBRE LAS ORGANIZACIONES DE LOS SISTEMAS TECNOLÓGICOS BUSCAN MANTENER LA: CONFIDENCIALIDAD DISPONIBILIDAD INTEGRIDAD DE LA INFORMACIÓN
  • 3. ÉSTA TIENE UN EFECTO SIGNIFICATIVO EN EL HOMBRE RESPECTO A SU PRIVACIDAD DEPENDE TAMBIÉN DE LA CULTURA DEL MISMO A PARTIR DE LA SEGUNDA GUERRA MUNDIAL ESTE CAMPO HA CRECIDO CONSIDERABLEMENTE DISTINTAS ÁREAS DE ESPECIALIZACIÓN: AUDITORIA DE SISTEMAS DE INFORMACIÓN PLANIFICACIÓN DE LA CONTINUIDAD DEL NEGOCIO CIENCIA FORENSE DIGITAL ADMINISTRACIÓN DE SISTEMAS DE GESTIÓN DE SEGURIDAD, ENTRE OTROS
  • 4. LA INFORMACIÓN ES PODER SU MANEJO ESTÁ BASADO EN LA TECNOLOGÍA Y SABEMOS QUE PUEDE SER CONFIDENCIAL ÉSTA TIENE UN ALTO VALOR: PUEDE SER ROBADA DIVULGADA MAL UTILIZADA BORRADA O SABOTEADA LA INFORMACIÓN SE CLASIFICA COMO: CRÍTICA: ES INDISPENSABLE PARA LA OPERACIÓN DE UNA EMPRESA VALIOSA : ES UN ACTIVO DE LA EMPRESA MUY VALIOSO SENSIBLE: DEBE SER CONOCIDA POR LAS PERSONAS AUTORIZADAS
  • 5. ASPECTOS QUE COMPRENDE: DISPONIBILIDAD COMUNICACIÓN IDENTIFICACIÓN DE PROBLEMAS ANÁLISIS DE RIESGOS LA INTEGRIDAD CONFIDENCIALIDAD RECUPERACIÓN DE LOS RIESGOS
  • 6. SERVICIOS DE SEGURIDAD OBJETIVO.- ES MEJORAR LA SEGURIDAD DE LOS SITEMAS DE PROCESAMIENTO DE DATOS ESTAN DISEÑADOS PARA CONTRARESTAR LOS ATAQUES DE SEGURIDAD NO REPUDIO ÉSTE TAMBÍÉN CONOCIDO COMO DE IRRENUNCIABILIDAD ESTÁ ESTANDARIZADO POR LA ISO-74982