SlideShare una empresa de Scribd logo
1 de 11
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA DEFENSA
UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA DELA FUERZA ARMADA
NUCLEO ARAGUA EXTENSION SAN CASIMIRO
SEXTO SEMESTRE DE A.G.M
¿Qué es seguridad de la
información?
Para el hombre como individuo, la
seguridad de la información tiene un efecto
significativo respecto a su privacidad, por
tanto es un conjunto de medidas
preventivas y reactivas de las
organizaciones y sistemas tecnológicos o
manuales, que permiten resguardar esta,
mantenerla integra así como disponible.
Establecer una diferencia entre:
INFORMACIÓN
 La información es el conocimiento
procesado y seleccionado en grupos,
tipos y autores.
 Los sistemas de información están
definidos por campos que almacenan
caracteres de cualquier tipo, los cuales
deben ser coherentes y relacionados.
 La información puede ser computarizada
o archivada.
INFORMÁTICA
 Los sistemas informáticos se encargan de
almacenar información
 Los sistemas informáticos se definen con
un conjunto de comandos, variables y
arreglos en un lenguaje de
programación, los cuales crean bloques y
códigos que se relacionan con otros.
 La informática requiere de hardware y
software
CONCEPCION DE LA SEGURIDAD
SE DEBE TOMAR EN CUENTA EL TIPO
DE INFORMACION A PROTEGER:
 Crítica: Es indispensable para la
operación de la empresa.
 Valiosa: Es un activo de la empresa y
muy valioso.
 Sensible: Debe de ser conocida por las
personas autorizadas
CONSIDERE:
 Riesgo: Es la materialización de
vulnerabilidades identificadas,
asociadas con su probabilidad de
ocurrencia, amenazas expuestas, así
como el impacto negativo que
ocasione a las operaciones de negocio.
EL MANEJO DE LA SEGURIDAD DE LA
INFORMACION ESTA BASADO EN LA
TECNOLOGIA
AL SER CONFIDENCIAL PUEDE TENER
UN ALTO VALOR, PUEDE SER
DIVULGADA, MAL UTILIZADA,
SABOTEADA O BORRADA, ESTO
AFECTA SU DISPONIBILIDAD Y LA
PONE EN RIEGO
Partimos del conocimiento técnico
científico de los eventos adversos que se
presentan para así tomar acciones que nos
permitan evitar que se produzca un
desastre en un lugar específico y en un
tiempo determinado, o al menos reducir
su impacto.
¿Cómo identificar un riesgo?
• Identificar el origen, naturaleza, extensión,
intensidad, magnitud y recurrencia de la
amenaza.
• Determinar el grado de vulnerabilidad, capacidad
de respuesta y grado de resiliencia de la
localidad.
• Construir escenarios de riesgos probables.
• Identificar las medidas y recursos disponibles.
SISTEMA DE SEGURIDAD DE LA INFORMACION
Un SGSI es para una
organización el diseño,
implantación, mantenimiento
de un conjunto de procesos.
Sirve para gestionar
eficientemente la accesibilidad
de la información, buscando
asegurar la confidencialidad,
integridad y disponibilidad de
los activos
Está regido por el fundamento legal a
nivel mundial, actualmente ISO/IEC
27001 que ofrece un modelo necesario
para crear, implementar, supervisar,
mantener y mejorar un Sistema de
Gestión de Seguridad de la Información,
dejando las cosas claras antes de tomar
la decisión de implementarlo.
AUDITORIA DE S.I.
Es el estudio que comprende el análisis y gestión de
sistemas llevado a cabo por profesionales para
identificar, enumerar y posteriormente describir las
diversas vulnerabilidades que pudieran presentarse en
una revisión exhaustiva de las estaciones de trabajo,
redes de comunicaciones o servidores.
Una vez obtenidos los resultados, se detallan, archivan y
reportan a los responsables quienes deberán establecer
medidas preventivas de refuerzo y/o corrección
siguiendo siempre un proceso secuencial que permita a
los administradores mejorar la seguridad de sus sistemas
Las auditorías de seguridad de SI permiten
conocer en el momento de su realización cuál
es la situación exacta de sus activos de
información en cuanto a protección, control y
medidas de seguridad.
Seguridad de la informacion
Seguridad de la informacion

Más contenido relacionado

La actualidad más candente

Seguridad de informacion
Seguridad de informacionSeguridad de informacion
Seguridad de informacionchunchi2486
 
Seguridad de Información
Seguridad de InformaciónSeguridad de Información
Seguridad de InformaciónCastercantha
 
Normas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion ConfidencialNormas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion ConfidencialCarlos Silva
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionleydipamela
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionVictor1D15
 
Objetivos de la seguridad operacional informatica
Objetivos de la seguridad operacional informaticaObjetivos de la seguridad operacional informatica
Objetivos de la seguridad operacional informaticaliamary20
 
Pawer point-conceptos
Pawer point-conceptosPawer point-conceptos
Pawer point-conceptosmisaki-02
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAlexacruz17
 
Seguridad operacional en el área de informática
Seguridad operacional en el área de informáticaSeguridad operacional en el área de informática
Seguridad operacional en el área de informáticaYONAMEL
 
prueba/ seguridad informatica
prueba/ seguridad informatica prueba/ seguridad informatica
prueba/ seguridad informatica kattytenesaca
 
Seguridad en la empresa
Seguridad en la empresaSeguridad en la empresa
Seguridad en la empresaclaucuellar23
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionRobert Perez
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónjlezcano1210
 

La actualidad más candente (18)

Seguridad de informacion
Seguridad de informacionSeguridad de informacion
Seguridad de informacion
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
Seguridad de Información
Seguridad de InformaciónSeguridad de Información
Seguridad de Información
 
Normas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion ConfidencialNormas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion Confidencial
 
Seguridad diego roa
Seguridad diego roaSeguridad diego roa
Seguridad diego roa
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
V anesita 10.3 (1)
V anesita 10.3 (1)V anesita 10.3 (1)
V anesita 10.3 (1)
 
Objetivos de la seguridad operacional informatica
Objetivos de la seguridad operacional informaticaObjetivos de la seguridad operacional informatica
Objetivos de la seguridad operacional informatica
 
Pawer point-conceptos
Pawer point-conceptosPawer point-conceptos
Pawer point-conceptos
 
P10_VíctorRodríguez
P10_VíctorRodríguezP10_VíctorRodríguez
P10_VíctorRodríguez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad operacional en el área de informática
Seguridad operacional en el área de informáticaSeguridad operacional en el área de informática
Seguridad operacional en el área de informática
 
prueba/ seguridad informatica
prueba/ seguridad informatica prueba/ seguridad informatica
prueba/ seguridad informatica
 
Seguridad en la empresa
Seguridad en la empresaSeguridad en la empresa
Seguridad en la empresa
 
W garcía galaz
W garcía galazW garcía galaz
W garcía galaz
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 

Similar a Seguridad de la informacion

Seguridad de los sistemas de información
Seguridad de los sistemas de informaciónSeguridad de los sistemas de información
Seguridad de los sistemas de informaciónDan1el20
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
seguridad de la informacion.docx iskayra.
seguridad de la informacion.docx iskayra.seguridad de la informacion.docx iskayra.
seguridad de la informacion.docx iskayra.iskayra perez
 
Seguridad informática eje temático no 6
Seguridad informática   eje temático no 6Seguridad informática   eje temático no 6
Seguridad informática eje temático no 6Universidad del Quindio
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaosbui
 
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASKevin Pacheco
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónAl Cougar
 
Tarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asistTarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asistLizeth Rubio
 
Seguridad presentacionm
Seguridad presentacionmSeguridad presentacionm
Seguridad presentacionmkattytenesaca
 
Ciberseguridad
CiberseguridadCiberseguridad
CiberseguridadEVIOR
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power pointbutterflysunx
 
seguridad informática
seguridad informática seguridad informática
seguridad informática Daavid-Hurtado
 
PRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTPRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTYulianaCruzSoto
 
conceptos sin formato.pptx
conceptos sin formato.pptxconceptos sin formato.pptx
conceptos sin formato.pptxItzel Segoviano
 

Similar a Seguridad de la informacion (20)

Seguridad de los sistemas de información
Seguridad de los sistemas de informaciónSeguridad de los sistemas de información
Seguridad de los sistemas de información
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
seguridad de la informacion.docx iskayra.
seguridad de la informacion.docx iskayra.seguridad de la informacion.docx iskayra.
seguridad de la informacion.docx iskayra.
 
Seguridad informática eje temático no 6
Seguridad informática   eje temático no 6Seguridad informática   eje temático no 6
Seguridad informática eje temático no 6
 
Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Estiven daza
Estiven dazaEstiven daza
Estiven daza
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Tarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asistTarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asist
 
Seguridad presentacionm
Seguridad presentacionmSeguridad presentacionm
Seguridad presentacionm
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power point
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
PRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTPRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBT
 
Tp 4
Tp 4Tp 4
Tp 4
 
conceptos sin formato.pptx
conceptos sin formato.pptxconceptos sin formato.pptx
conceptos sin formato.pptx
 
Seguridad
Seguridad Seguridad
Seguridad
 

Último

DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxDIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxjoselinepolar
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.karlapatriciapms16
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 

Último (7)

DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxDIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 

Seguridad de la informacion

  • 1. REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA DELA FUERZA ARMADA NUCLEO ARAGUA EXTENSION SAN CASIMIRO SEXTO SEMESTRE DE A.G.M
  • 2. ¿Qué es seguridad de la información? Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, por tanto es un conjunto de medidas preventivas y reactivas de las organizaciones y sistemas tecnológicos o manuales, que permiten resguardar esta, mantenerla integra así como disponible.
  • 3. Establecer una diferencia entre: INFORMACIÓN  La información es el conocimiento procesado y seleccionado en grupos, tipos y autores.  Los sistemas de información están definidos por campos que almacenan caracteres de cualquier tipo, los cuales deben ser coherentes y relacionados.  La información puede ser computarizada o archivada. INFORMÁTICA  Los sistemas informáticos se encargan de almacenar información  Los sistemas informáticos se definen con un conjunto de comandos, variables y arreglos en un lenguaje de programación, los cuales crean bloques y códigos que se relacionan con otros.  La informática requiere de hardware y software
  • 4. CONCEPCION DE LA SEGURIDAD SE DEBE TOMAR EN CUENTA EL TIPO DE INFORMACION A PROTEGER:  Crítica: Es indispensable para la operación de la empresa.  Valiosa: Es un activo de la empresa y muy valioso.  Sensible: Debe de ser conocida por las personas autorizadas CONSIDERE:  Riesgo: Es la materialización de vulnerabilidades identificadas, asociadas con su probabilidad de ocurrencia, amenazas expuestas, así como el impacto negativo que ocasione a las operaciones de negocio. EL MANEJO DE LA SEGURIDAD DE LA INFORMACION ESTA BASADO EN LA TECNOLOGIA AL SER CONFIDENCIAL PUEDE TENER UN ALTO VALOR, PUEDE SER DIVULGADA, MAL UTILIZADA, SABOTEADA O BORRADA, ESTO AFECTA SU DISPONIBILIDAD Y LA PONE EN RIEGO
  • 5. Partimos del conocimiento técnico científico de los eventos adversos que se presentan para así tomar acciones que nos permitan evitar que se produzca un desastre en un lugar específico y en un tiempo determinado, o al menos reducir su impacto.
  • 6. ¿Cómo identificar un riesgo? • Identificar el origen, naturaleza, extensión, intensidad, magnitud y recurrencia de la amenaza. • Determinar el grado de vulnerabilidad, capacidad de respuesta y grado de resiliencia de la localidad. • Construir escenarios de riesgos probables. • Identificar las medidas y recursos disponibles.
  • 7. SISTEMA DE SEGURIDAD DE LA INFORMACION Un SGSI es para una organización el diseño, implantación, mantenimiento de un conjunto de procesos. Sirve para gestionar eficientemente la accesibilidad de la información, buscando asegurar la confidencialidad, integridad y disponibilidad de los activos Está regido por el fundamento legal a nivel mundial, actualmente ISO/IEC 27001 que ofrece un modelo necesario para crear, implementar, supervisar, mantener y mejorar un Sistema de Gestión de Seguridad de la Información, dejando las cosas claras antes de tomar la decisión de implementarlo.
  • 8. AUDITORIA DE S.I. Es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales para identificar, enumerar y posteriormente describir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores. Una vez obtenidos los resultados, se detallan, archivan y reportan a los responsables quienes deberán establecer medidas preventivas de refuerzo y/o corrección siguiendo siempre un proceso secuencial que permita a los administradores mejorar la seguridad de sus sistemas
  • 9. Las auditorías de seguridad de SI permiten conocer en el momento de su realización cuál es la situación exacta de sus activos de información en cuanto a protección, control y medidas de seguridad.