SlideShare una empresa de Scribd logo
1 de 8
ANGIE Tatiana Bernal Tocarruncho.
8-02
Leidy Aperador
I.E. Antonio José Sandoval Gómez.
Tunja
2013
Esta comprende software, hardware y todo lo que la
organización valore activo t signifique un riesgo o si
esta es confidencial y llega a manos de otras
personas.


Para ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas, y
leyes concebidas para minimizar los
posibles riesgos a la información.
El concepto de
seguridad de la
información no debe ser
confundido con el de
seguridad de la
información ya que este
solo se encarga de la
seguridad informática
Tatai
Tatai
Tatai

Más contenido relacionado

La actualidad más candente

UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacionmargretk
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTICCduarte75
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02paola ruiz roa
 
Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMateo Panza
 
politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informaticaerickaoblea1
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katykatychaname
 
Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1reinaldo baptista
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendozaLuis Mendoza
 
Seguridad organizacional 2.0
Seguridad organizacional 2.0Seguridad organizacional 2.0
Seguridad organizacional 2.0Sary Aguirre
 
Seguridad y privacidad informática
Seguridad y privacidad informáticaSeguridad y privacidad informática
Seguridad y privacidad informáticaNayibiFloresR02
 
Seguridad operacional en el área de informática
Seguridad operacional en el área de informáticaSeguridad operacional en el área de informática
Seguridad operacional en el área de informáticaYONAMEL
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaKevin Chavez
 

La actualidad más candente (18)

UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTIC
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
 
Las 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad InformaticaLas 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad Informatica
 
Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la Información
 
politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1
 
Mapa mental rosario
Mapa mental rosarioMapa mental rosario
Mapa mental rosario
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
 
Tp3
Tp3Tp3
Tp3
 
Seguridad organizacional 2.0
Seguridad organizacional 2.0Seguridad organizacional 2.0
Seguridad organizacional 2.0
 
Seguridad y privacidad informática
Seguridad y privacidad informáticaSeguridad y privacidad informática
Seguridad y privacidad informática
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
Seguridad operacional en el área de informática
Seguridad operacional en el área de informáticaSeguridad operacional en el área de informática
Seguridad operacional en el área de informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Métodos para guardar la información
Métodos para guardar la informaciónMétodos para guardar la información
Métodos para guardar la información
 

Destacado

L'information superieure pour 2012 sur choisir les questions essentielles pou...
L'information superieure pour 2012 sur choisir les questions essentielles pou...L'information superieure pour 2012 sur choisir les questions essentielles pou...
L'information superieure pour 2012 sur choisir les questions essentielles pou...hotelmarrakech6836
 
El arte contemporáneo frente a la crisis ecológica- bico
El arte contemporáneo frente a la crisis ecológica- bicoEl arte contemporáneo frente a la crisis ecológica- bico
El arte contemporáneo frente a la crisis ecológica- bicoBrenda Ceniceros
 
Cours BIA des 03 et 06 novembre 2014
Cours BIA des 03 et 06 novembre 2014Cours BIA des 03 et 06 novembre 2014
Cours BIA des 03 et 06 novembre 2014WaltAirFormations
 
Intervención Nutricional en la Desnutricion
Intervención Nutricional en la DesnutricionIntervención Nutricional en la Desnutricion
Intervención Nutricional en la Desnutricionandy0402
 
Presentacion DaniaMontoro - Antecedentes históricos del giro conceptual
Presentacion DaniaMontoro - Antecedentes históricos del giro conceptualPresentacion DaniaMontoro - Antecedentes históricos del giro conceptual
Presentacion DaniaMontoro - Antecedentes históricos del giro conceptualdania08
 
House property
House propertyHouse property
House propertyareeba46
 
El arte contemporáneo frente a la crisis ecológica
El arte contemporáneo frente a la crisis ecológicaEl arte contemporáneo frente a la crisis ecológica
El arte contemporáneo frente a la crisis ecológicaAmarantha Vázquez
 
Elina Kiiski Kataja: Megatrendit 2016
Elina Kiiski Kataja: Megatrendit 2016 Elina Kiiski Kataja: Megatrendit 2016
Elina Kiiski Kataja: Megatrendit 2016 Ratkaisu 100
 
Procédure de Calage Altimétrique - E-formation théorique LAPL-PPL
Procédure de Calage Altimétrique - E-formation théorique LAPL-PPLProcédure de Calage Altimétrique - E-formation théorique LAPL-PPL
Procédure de Calage Altimétrique - E-formation théorique LAPL-PPLWaltAirFormations
 
James Combs Resume
James Combs ResumeJames Combs Resume
James Combs ResumeJames Combs
 
Еврошкола. Франшиза
Еврошкола. ФраншизаЕврошкола. Франшиза
Еврошкола. ФраншизаFranchay
 

Destacado (16)

Thông tin căn hộ river city
Thông tin căn hộ   river cityThông tin căn hộ   river city
Thông tin căn hộ river city
 
L'information superieure pour 2012 sur choisir les questions essentielles pou...
L'information superieure pour 2012 sur choisir les questions essentielles pou...L'information superieure pour 2012 sur choisir les questions essentielles pou...
L'information superieure pour 2012 sur choisir les questions essentielles pou...
 
El arte contemporáneo frente a la crisis ecológica- bico
El arte contemporáneo frente a la crisis ecológica- bicoEl arte contemporáneo frente a la crisis ecológica- bico
El arte contemporáneo frente a la crisis ecológica- bico
 
CV English
CV EnglishCV English
CV English
 
cours
courscours
cours
 
Cours BIA des 03 et 06 novembre 2014
Cours BIA des 03 et 06 novembre 2014Cours BIA des 03 et 06 novembre 2014
Cours BIA des 03 et 06 novembre 2014
 
Intervención Nutricional en la Desnutricion
Intervención Nutricional en la DesnutricionIntervención Nutricional en la Desnutricion
Intervención Nutricional en la Desnutricion
 
Presentacion DaniaMontoro - Antecedentes históricos del giro conceptual
Presentacion DaniaMontoro - Antecedentes históricos del giro conceptualPresentacion DaniaMontoro - Antecedentes históricos del giro conceptual
Presentacion DaniaMontoro - Antecedentes históricos del giro conceptual
 
House property
House propertyHouse property
House property
 
El arte contemporáneo frente a la crisis ecológica
El arte contemporáneo frente a la crisis ecológicaEl arte contemporáneo frente a la crisis ecológica
El arte contemporáneo frente a la crisis ecológica
 
Elina Kiiski Kataja: Megatrendit 2016
Elina Kiiski Kataja: Megatrendit 2016 Elina Kiiski Kataja: Megatrendit 2016
Elina Kiiski Kataja: Megatrendit 2016
 
Photorefraction
PhotorefractionPhotorefraction
Photorefraction
 
Procédure de Calage Altimétrique - E-formation théorique LAPL-PPL
Procédure de Calage Altimétrique - E-formation théorique LAPL-PPLProcédure de Calage Altimétrique - E-formation théorique LAPL-PPL
Procédure de Calage Altimétrique - E-formation théorique LAPL-PPL
 
James Combs Resume
James Combs ResumeJames Combs Resume
James Combs Resume
 
Еврошкола. Франшиза
Еврошкола. ФраншизаЕврошкола. Франшиза
Еврошкола. Франшиза
 
Ppt de meiosis
Ppt de meiosisPpt de meiosis
Ppt de meiosis
 

Tatai

  • 1. ANGIE Tatiana Bernal Tocarruncho. 8-02 Leidy Aperador I.E. Antonio José Sandoval Gómez. Tunja 2013
  • 2.
  • 3. Esta comprende software, hardware y todo lo que la organización valore activo t signifique un riesgo o si esta es confidencial y llega a manos de otras personas.
  • 4.  Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas, y leyes concebidas para minimizar los posibles riesgos a la información.
  • 5. El concepto de seguridad de la información no debe ser confundido con el de seguridad de la información ya que este solo se encarga de la seguridad informática