SlideShare una empresa de Scribd logo
1 de 6
Instituto Oficial Patria
Asignatura: Informática
Catedrática: María Isabel García
Alumna: Yeilin Johana Contreras Acebedo
Curso Y Sección: II INFORMATICA ¨4¨
Trabajo: Seguridad De La Nube
Lugar: La Lima Cortes
Fecha: 27/3/2017
Introducción
A continuación se le presentara una serie de
datos sobre el tema seguridad de la nube en
la cual puedes guardar cualquier tipo de
información y descargar cuando uno lo
desee.
Seguridad De La Nube
• Seguridad en la nube, se refiere a una amplia
gama de políticas, tecnológicas y formas de
control destinadas a proteger datos, aplicaciones y
la infraestructura asociada a la computación en la
nube. De acuerdo a un reporte reciente sobre
Alianza de seguridad en la nube, los ataques
internos son la tercer mayor amenaza en la
computación en la nube.
Controles De Seguridad
• Las categorías de seguridad en la nube son las
siguientes:
• Controles Disuasivos: Reducen los ataques
• Controles Preventivos: Refuerzan el sistema
• Controles De Detección: Detectan incidentes
• Controles Correctivos: Reducen las
consecuencias de los incidentes
Seguridad Y Privacidad
• Identificar Gestión
• Seguridad Física
• Seguridad Personal
• Disponibilidad
• Aplicación De Seguridad
• Privacidad
Problemas Legales Y Contractuales
• Además de los problemas de seguridad y
conformidad mencionados anteriormente,
los proveedores de servicios de nube y sus
clientes deben negociar términos acerca de
responsabilidad

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamatias breglia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAlexander1198
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJoc Sotaquira
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6cecse
 
Seguridad en Internet por internet
Seguridad en Internet por internetSeguridad en Internet por internet
Seguridad en Internet por internetMillierS
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Mariavsoares
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Mariavsoares
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informaticajuliovan85
 
Politicas de seguridad informaticos
Politicas de seguridad informaticosPoliticas de seguridad informaticos
Politicas de seguridad informaticosgalactico_87
 
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridaddaisygonzalez50
 
Actividad semanal 5 6
Actividad semanal 5 6Actividad semanal 5 6
Actividad semanal 5 6Oscar Ardila
 
Seguridad informática conferncia 1
Seguridad informática conferncia 1Seguridad informática conferncia 1
Seguridad informática conferncia 1yimy123
 

La actualidad más candente (19)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Proteccion del sistema
Proteccion del sistemaProteccion del sistema
Proteccion del sistema
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
 
Seguridad en Internet por internet
Seguridad en Internet por internetSeguridad en Internet por internet
Seguridad en Internet por internet
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 
Informatica
InformaticaInformatica
Informatica
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informatica
 
seguridad en la nube
seguridad en la nubeseguridad en la nube
seguridad en la nube
 
Actividades semana 5 6
Actividades semana 5 6Actividades semana 5 6
Actividades semana 5 6
 
Politicas de seguridad informaticos
Politicas de seguridad informaticosPoliticas de seguridad informaticos
Politicas de seguridad informaticos
 
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridad
 
Actividad semanal 5 6
Actividad semanal 5 6Actividad semanal 5 6
Actividad semanal 5 6
 
Métodos para guardar la información
Métodos para guardar la informaciónMétodos para guardar la información
Métodos para guardar la información
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informática conferncia 1
Seguridad informática conferncia 1Seguridad informática conferncia 1
Seguridad informática conferncia 1
 

Similar a Seguridad De La Nube

Similar a Seguridad De La Nube (20)

Heidi
HeidiHeidi
Heidi
 
Criptografía
CriptografíaCriptografía
Criptografía
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
lectura 4 tic´s
lectura 4 tic´slectura 4 tic´s
lectura 4 tic´s
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
 
seguridad de computo en la nube
seguridad de computo en la nubeseguridad de computo en la nube
seguridad de computo en la nube
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
LA SEGURIDAD IMFORMATICA
LA SEGURIDAD IMFORMATICALA SEGURIDAD IMFORMATICA
LA SEGURIDAD IMFORMATICA
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la red
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)
 
R82388 (1)
R82388 (1)R82388 (1)
R82388 (1)
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacion
 

Último

PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.karlapatriciapms16
 
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxDIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxjoselinepolar
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 

Último (7)

PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
 
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxDIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 

Seguridad De La Nube

  • 1. Instituto Oficial Patria Asignatura: Informática Catedrática: María Isabel García Alumna: Yeilin Johana Contreras Acebedo Curso Y Sección: II INFORMATICA ¨4¨ Trabajo: Seguridad De La Nube Lugar: La Lima Cortes Fecha: 27/3/2017
  • 2. Introducción A continuación se le presentara una serie de datos sobre el tema seguridad de la nube en la cual puedes guardar cualquier tipo de información y descargar cuando uno lo desee.
  • 3. Seguridad De La Nube • Seguridad en la nube, se refiere a una amplia gama de políticas, tecnológicas y formas de control destinadas a proteger datos, aplicaciones y la infraestructura asociada a la computación en la nube. De acuerdo a un reporte reciente sobre Alianza de seguridad en la nube, los ataques internos son la tercer mayor amenaza en la computación en la nube.
  • 4. Controles De Seguridad • Las categorías de seguridad en la nube son las siguientes: • Controles Disuasivos: Reducen los ataques • Controles Preventivos: Refuerzan el sistema • Controles De Detección: Detectan incidentes • Controles Correctivos: Reducen las consecuencias de los incidentes
  • 5. Seguridad Y Privacidad • Identificar Gestión • Seguridad Física • Seguridad Personal • Disponibilidad • Aplicación De Seguridad • Privacidad
  • 6. Problemas Legales Y Contractuales • Además de los problemas de seguridad y conformidad mencionados anteriormente, los proveedores de servicios de nube y sus clientes deben negociar términos acerca de responsabilidad