SlideShare una empresa de Scribd logo
1 de 10
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA,
CIENCIA Y TECNOLOGÍA
UNIVERSIDAD POLITÉCNICA TERRITORIAL DE LOS ALTOS MIRANDINOS
“CECILIO ACOSTA”
PNF LICENCIATURA EN ADMINISTRACIÓN
TRAYECTO III, TRIMESTRE III
SECCIÓN 7
Seguridad de la
Información
Integrantes:
Genesis Rodrigues CI. 21.119.787
Norelys Marquez CI. 19.274.001
Kewuy Quiroz CI. 25.565.677
Andrea Venot CI: 21469150
¿Que es Seguridad
de Información?
Información
Seguridad
Confidencialidad
Integridad
Integridad
Referencial
Disponibilidad
La rápida evolución del entorno técnico requiere que las
organizaciones adopten controles de seguridad para proteger sus
sistemas de información.
Planificación de la Seguridad
Debe reflejar las aportaciones de distintos gestores con
responsabilidades sobre el sistema, incluidos:
Propietarios de
Información
Propietarios de Red
Funcionario de
Información de
Seguridad
Administradores de
Programas
Propietarios del
Sistema
Seguridad de la
Organización
Plan de Respuestas a Incidentes
Es importante formular un plan de respuestas a incidentes. Un buen
plan de respuestas a incidentes puede no sólo minimizar los efectos de
una violación sino también, reducir la publicidad negativa.
El plan de respuesta a incidentes puede ser dividido en cuatro fases:
Acción inmediata para detener o minimizar el
incidente
Investigación del incidente
Restauración de los recursos afectados
Reporte del incidente a los canales
apropiados
Plan de Respuestas a Incidentes
Un plan de respuesta a incidentes tiene un número de requerimientos,
incluyendo:
Un equipo de expertos locales.
(Un equipo de respuesta a
emergencias de computación)
Recursos físicos, tal como
almacenamiento redundante,
sistemas en stand by y servicios de
respaldo.
Una estrategia legal revisada y
aprobada
Un plan de acción factible y
probado
Soporte ejecutivo de la gerencia
superior
Soporte financiero de la compañía
Consideraciones Legales
Otros aspectos importantes a considerar en una respuesta a incidentes
son las ramificaciones legales. Los planes de seguridad deberían ser
desarrollados con miembros del equipo de asesoría jurídica o alguna
forma de consultoría general.
De la misma forma en que cada compañía debería tener su propia
política de seguridad corporativa, cada compañía tiene su forma
particular de manejar incidentes desde la perspectiva legal.
Ventajas
Desventajas
Hacker
Cracker
Lamer
Copyhacker
Bucanero
Phreaker
Newbie
Script
Kiddie
Actores Amenazantes
Seguridad Física
Seguridad Lógica
¡GR CIAS!

Más contenido relacionado

La actualidad más candente

Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
Ricardo Antequera
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
mejia03
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
Ana Amelia Castro Cuenca
 
Equipo de Seguridad UTPL
Equipo de Seguridad UTPLEquipo de Seguridad UTPL
Equipo de Seguridad UTPL
mpespinoza
 
Curso SGSI Sistemas de Gestión de Seguridad de la Información
Curso SGSI Sistemas de Gestión de Seguridad de la InformaciónCurso SGSI Sistemas de Gestión de Seguridad de la Información
Curso SGSI Sistemas de Gestión de Seguridad de la Información
Profesionaldocs.com
 

La actualidad más candente (18)

Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Políticas de Seguridad
Políticas de SeguridadPolíticas de Seguridad
Políticas de Seguridad
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Primera parte
Primera partePrimera parte
Primera parte
 
Equipo de Seguridad UTPL
Equipo de Seguridad UTPLEquipo de Seguridad UTPL
Equipo de Seguridad UTPL
 
Nuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalNuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digital
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
 
Tecnología
TecnologíaTecnología
Tecnología
 
Norma ISO 27001
Norma ISO 27001Norma ISO 27001
Norma ISO 27001
 
Seguridad
SeguridadSeguridad
Seguridad
 
GARRIGUES: Perspectiva Jurídica del Esquema Nacional de Seguridad
GARRIGUES: Perspectiva Jurídica del Esquema Nacional de Seguridad GARRIGUES: Perspectiva Jurídica del Esquema Nacional de Seguridad
GARRIGUES: Perspectiva Jurídica del Esquema Nacional de Seguridad
 
Curso SGSI Sistemas de Gestión de Seguridad de la Información
Curso SGSI Sistemas de Gestión de Seguridad de la InformaciónCurso SGSI Sistemas de Gestión de Seguridad de la Información
Curso SGSI Sistemas de Gestión de Seguridad de la Información
 
4.aspectos legales y éticos de la seguridad informática
4.aspectos legales y éticos de la seguridad informática4.aspectos legales y éticos de la seguridad informática
4.aspectos legales y éticos de la seguridad informática
 

Similar a Seguridad de la información

Seguridad y Control de Acceso de las Bases de Datos
Seguridad y Control de Acceso de las Bases de DatosSeguridad y Control de Acceso de las Bases de Datos
Seguridad y Control de Acceso de las Bases de Datos
Lork Ederwin
 
Ensayo aspectos eticos y legales
Ensayo aspectos eticos y legalesEnsayo aspectos eticos y legales
Ensayo aspectos eticos y legales
TaniaNajera10
 
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf
JavierEnriqueRamosNa1
 
Seguridad de los sistemas operativos
Seguridad de los sistemas operativosSeguridad de los sistemas operativos
Seguridad de los sistemas operativos
UPTM
 

Similar a Seguridad de la información (20)

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Resumen Seguridad Informática
Resumen Seguridad InformáticaResumen Seguridad Informática
Resumen Seguridad Informática
 
CIBERSEGURIDAD
CIBERSEGURIDADCIBERSEGURIDAD
CIBERSEGURIDAD
 
Seguridad y Control de Acceso de las Bases de Datos
Seguridad y Control de Acceso de las Bases de DatosSeguridad y Control de Acceso de las Bases de Datos
Seguridad y Control de Acceso de las Bases de Datos
 
Ensayo aspectos eticos y legales
Ensayo aspectos eticos y legalesEnsayo aspectos eticos y legales
Ensayo aspectos eticos y legales
 
seguridad de la informacion vs sociedad de la informacion
seguridad de la informacion vs sociedad de la informacion seguridad de la informacion vs sociedad de la informacion
seguridad de la informacion vs sociedad de la informacion
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
 
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf
 
ciberseguridad.pptx
ciberseguridad.pptxciberseguridad.pptx
ciberseguridad.pptx
 
Seguridad de los sistemas operativos
Seguridad de los sistemas operativos Seguridad de los sistemas operativos
Seguridad de los sistemas operativos
 
Seguridad de los sistemas operativos
Seguridad de los sistemas operativosSeguridad de los sistemas operativos
Seguridad de los sistemas operativos
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
Seguridad pymes
Seguridad pymesSeguridad pymes
Seguridad pymes
 
Diapositivas electronica
Diapositivas electronicaDiapositivas electronica
Diapositivas electronica
 
Diapositivas seguridad en la informacion y electronica
Diapositivas seguridad en la informacion y electronicaDiapositivas seguridad en la informacion y electronica
Diapositivas seguridad en la informacion y electronica
 
Diapositivas seguridad en la informacion y electronica
Diapositivas seguridad en la informacion y electronicaDiapositivas seguridad en la informacion y electronica
Diapositivas seguridad en la informacion y electronica
 

Último

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 

Último (20)

GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 

Seguridad de la información

  • 1. REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA, CIENCIA Y TECNOLOGÍA UNIVERSIDAD POLITÉCNICA TERRITORIAL DE LOS ALTOS MIRANDINOS “CECILIO ACOSTA” PNF LICENCIATURA EN ADMINISTRACIÓN TRAYECTO III, TRIMESTRE III SECCIÓN 7 Seguridad de la Información Integrantes: Genesis Rodrigues CI. 21.119.787 Norelys Marquez CI. 19.274.001 Kewuy Quiroz CI. 25.565.677 Andrea Venot CI: 21469150
  • 2. ¿Que es Seguridad de Información? Información Seguridad Confidencialidad Integridad Integridad Referencial Disponibilidad
  • 3. La rápida evolución del entorno técnico requiere que las organizaciones adopten controles de seguridad para proteger sus sistemas de información. Planificación de la Seguridad Debe reflejar las aportaciones de distintos gestores con responsabilidades sobre el sistema, incluidos: Propietarios de Información Propietarios de Red Funcionario de Información de Seguridad Administradores de Programas Propietarios del Sistema Seguridad de la Organización
  • 4. Plan de Respuestas a Incidentes Es importante formular un plan de respuestas a incidentes. Un buen plan de respuestas a incidentes puede no sólo minimizar los efectos de una violación sino también, reducir la publicidad negativa. El plan de respuesta a incidentes puede ser dividido en cuatro fases: Acción inmediata para detener o minimizar el incidente Investigación del incidente Restauración de los recursos afectados Reporte del incidente a los canales apropiados
  • 5. Plan de Respuestas a Incidentes Un plan de respuesta a incidentes tiene un número de requerimientos, incluyendo: Un equipo de expertos locales. (Un equipo de respuesta a emergencias de computación) Recursos físicos, tal como almacenamiento redundante, sistemas en stand by y servicios de respaldo. Una estrategia legal revisada y aprobada Un plan de acción factible y probado Soporte ejecutivo de la gerencia superior Soporte financiero de la compañía
  • 6. Consideraciones Legales Otros aspectos importantes a considerar en una respuesta a incidentes son las ramificaciones legales. Los planes de seguridad deberían ser desarrollados con miembros del equipo de asesoría jurídica o alguna forma de consultoría general. De la misma forma en que cada compañía debería tener su propia política de seguridad corporativa, cada compañía tiene su forma particular de manejar incidentes desde la perspectiva legal.