SlideShare una empresa de Scribd logo
1 de 9
SEGURIDAD DE LA INFORMACION
Republica Bolivariana De Venezuela
Ministerio Del Poder Popular Para La Educación Universitaria
Colegio Universitario De Los Teques “Cecilio Acosta” (Cultca)
Los Teques-Miranda
Programa Nacional De Formación En Administración
AUTORES:
Ortega Dionedy CI: 21.467.605
Ana anchundia C.I 14480907
FACILITADOR: Emil Michenel
Los Teques, Junio 2016.
La seguridad de la información es el conjunto de medidas
preventivas y reactivas de las organizaciones y de los
sistemas tecnológicos que permiten resguardar y proteger
la información buscando mantener la confidencialidad, la
disponibilidad e integridad de la misma.
Planificacion de la
seguridad
Los administradores de programas, los propietarios del sistema,
y personal de seguridad en la organización debe entender el
sistema de seguridad en el proceso de planificación. Los
responsables de la ejecución y gestión de sistemas de
información deben participar en el tratamiento de los controles
de seguridad que deben aplicarse a sus sistemas.
EL PLAN DE RESPUESTA A INCIDENTES PUEDE SER DIVIDIDO EN CUATRO FASES:
 Acción inmediata para detener o minimizar el
incidente
 Investigación del incidente
 Restauración de los recursos afectados
 Reporte del incidente a los canales apropiados
Plan de respuestas a incidentes
POLITICAS DE LA SEGURIDAD DE LA INFORMACION
1. Se encarga de asegurar la integridad
y privacidad de la información de un
sistema informático y sus usuarios.
2. Crean buenas medidas de seguridad
que evitan daños y problemas que
pueden ocasionar intrusos.
3. Crea barreras de seguridad que no
son mas que técnicas, aplicaciones y
dispositivos de seguridad que utilizando
aplicaciones de protección:cortafuegos,
antivirus, antiespias y usos de
contraseñas.Protege la información y los
equipos de los usuarios.
4. Capacita a la población general sobre
las nuevas tecnologías y las amenazas
que pueden traer.
Ventajas de Seguridad de la
informacion
VENTAJAS DE SEGURIDAD DE LA INFORMACION
 1. En los equipos mas
desactualizados,un antivirus
realmente efectivo puede ser muy
pesado, puede hacerlo mas lenta, y
ocupar mucho espacio en memoria.
 2. Los requisitos para su creación de
contraseñas son cada vez mas
complejos. la mayoría de los sitios
web requieren inicios de sesión y el
cambio de contraseñas con
frecuencia se ha vuelto obligatorio en
muchos lugares de trabajo.
recordarlas en ocasiones es muy
difícil.
DESVENTAJAS DE SEGURIDAD DE LA
INFORMACION
Seguridad de la informacion

Más contenido relacionado

La actualidad más candente

Plan de recuperación de desastres .pptx
Plan de recuperación de desastres .pptxPlan de recuperación de desastres .pptx
Plan de recuperación de desastres .pptxLuis Flores
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticakyaalena
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 
Iso 27001 iso 27002
Iso 27001 iso 27002Iso 27001 iso 27002
Iso 27001 iso 27002Tensor
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 
Cloud Computing and Security - ISACA Hyderabad Chapter Presentation
Cloud Computing and Security - ISACA Hyderabad Chapter PresentationCloud Computing and Security - ISACA Hyderabad Chapter Presentation
Cloud Computing and Security - ISACA Hyderabad Chapter PresentationVenkateswar Reddy Melachervu
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informáticapersonal
 
Introduction to Cybersecurity
Introduction to CybersecurityIntroduction to Cybersecurity
Introduction to CybersecurityKrutarth Vasavada
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 
INCIDENT RESPONSE NIST IMPLEMENTATION
INCIDENT RESPONSE NIST IMPLEMENTATIONINCIDENT RESPONSE NIST IMPLEMENTATION
INCIDENT RESPONSE NIST IMPLEMENTATIONSylvain Martinez
 

La actualidad más candente (20)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Plan de recuperación de desastres .pptx
Plan de recuperación de desastres .pptxPlan de recuperación de desastres .pptx
Plan de recuperación de desastres .pptx
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
SIEM Primer:
SIEM Primer:SIEM Primer:
SIEM Primer:
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Iso 27001 iso 27002
Iso 27001 iso 27002Iso 27001 iso 27002
Iso 27001 iso 27002
 
information security
information securityinformation security
information security
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
seguridad física
 seguridad física seguridad física
seguridad física
 
Cloud Computing and Security - ISACA Hyderabad Chapter Presentation
Cloud Computing and Security - ISACA Hyderabad Chapter PresentationCloud Computing and Security - ISACA Hyderabad Chapter Presentation
Cloud Computing and Security - ISACA Hyderabad Chapter Presentation
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
 
Introduction to Cybersecurity
Introduction to CybersecurityIntroduction to Cybersecurity
Introduction to Cybersecurity
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
INCIDENT RESPONSE NIST IMPLEMENTATION
INCIDENT RESPONSE NIST IMPLEMENTATIONINCIDENT RESPONSE NIST IMPLEMENTATION
INCIDENT RESPONSE NIST IMPLEMENTATION
 
Digital forense y evidencia digital
Digital forense y evidencia digitalDigital forense y evidencia digital
Digital forense y evidencia digital
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
norma iso 17799
norma iso 17799norma iso 17799
norma iso 17799
 

Destacado

Sistema para servidores y estaciones de trabajo
Sistema para servidores y estaciones de trabajoSistema para servidores y estaciones de trabajo
Sistema para servidores y estaciones de trabajoteoloma7
 
Votar ICV-EUiA a Cerdanyola
Votar ICV-EUiA a CerdanyolaVotar ICV-EUiA a Cerdanyola
Votar ICV-EUiA a Cerdanyolajesushn83
 
Meloni Tierra De Nadie
Meloni   Tierra De NadieMeloni   Tierra De Nadie
Meloni Tierra De Nadieguest188205
 
Unidad II Gestion y Gecnologia // Pedro Medina
Unidad II Gestion y Gecnologia // Pedro MedinaUnidad II Gestion y Gecnologia // Pedro Medina
Unidad II Gestion y Gecnologia // Pedro Medina5962940medina
 
Multiplica.Searchanalytics
Multiplica.SearchanalyticsMultiplica.Searchanalytics
Multiplica.SearchanalyticsDavid Boronat
 
Semana 2: Práctica 2. Portafolio de trabajo
Semana 2: Práctica 2. Portafolio de trabajoSemana 2: Práctica 2. Portafolio de trabajo
Semana 2: Práctica 2. Portafolio de trabajoIgnacio Monclús López
 
Medeclaroculpable
MedeclaroculpableMedeclaroculpable
Medeclaroculpableguestcbae23
 
Memoria2011 2012
Memoria2011 2012Memoria2011 2012
Memoria2011 2012Ampas
 
Industria Internet Y Celular En Chile2
Industria Internet Y Celular En Chile2Industria Internet Y Celular En Chile2
Industria Internet Y Celular En Chile2areid
 
Moción geografía canaria en libros de texto
Moción geografía canaria en libros de textoMoción geografía canaria en libros de texto
Moción geografía canaria en libros de textosenadonuevacanarias
 

Destacado (20)

Sistema para servidores y estaciones de trabajo
Sistema para servidores y estaciones de trabajoSistema para servidores y estaciones de trabajo
Sistema para servidores y estaciones de trabajo
 
Votar ICV-EUiA a Cerdanyola
Votar ICV-EUiA a CerdanyolaVotar ICV-EUiA a Cerdanyola
Votar ICV-EUiA a Cerdanyola
 
Meloni Tierra De Nadie
Meloni   Tierra De NadieMeloni   Tierra De Nadie
Meloni Tierra De Nadie
 
Refleja. La Vida.
Refleja. La Vida.Refleja. La Vida.
Refleja. La Vida.
 
Presentacionlbc
PresentacionlbcPresentacionlbc
Presentacionlbc
 
Ciencia 21
Ciencia 21Ciencia 21
Ciencia 21
 
Unidad II Gestion y Gecnologia // Pedro Medina
Unidad II Gestion y Gecnologia // Pedro MedinaUnidad II Gestion y Gecnologia // Pedro Medina
Unidad II Gestion y Gecnologia // Pedro Medina
 
San Mar 1
San Mar 1San Mar 1
San Mar 1
 
El Esclavo
El EsclavoEl Esclavo
El Esclavo
 
India
IndiaIndia
India
 
ParáLisis
ParáLisisParáLisis
ParáLisis
 
Multiplica.Searchanalytics
Multiplica.SearchanalyticsMultiplica.Searchanalytics
Multiplica.Searchanalytics
 
tic
tictic
tic
 
[157 arequipa]-[06-11-2012 12 25-15]-or-157-arequipa
[157 arequipa]-[06-11-2012 12 25-15]-or-157-arequipa[157 arequipa]-[06-11-2012 12 25-15]-or-157-arequipa
[157 arequipa]-[06-11-2012 12 25-15]-or-157-arequipa
 
Semana 2: Práctica 2. Portafolio de trabajo
Semana 2: Práctica 2. Portafolio de trabajoSemana 2: Práctica 2. Portafolio de trabajo
Semana 2: Práctica 2. Portafolio de trabajo
 
Medeclaroculpable
MedeclaroculpableMedeclaroculpable
Medeclaroculpable
 
Memoria2011 2012
Memoria2011 2012Memoria2011 2012
Memoria2011 2012
 
Navidad Madrid
Navidad MadridNavidad Madrid
Navidad Madrid
 
Industria Internet Y Celular En Chile2
Industria Internet Y Celular En Chile2Industria Internet Y Celular En Chile2
Industria Internet Y Celular En Chile2
 
Moción geografía canaria en libros de texto
Moción geografía canaria en libros de textoMoción geografía canaria en libros de texto
Moción geografía canaria en libros de texto
 

Similar a Seguridad de la informacion

SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.Miguel Cabrera
 
Evaluacion
EvaluacionEvaluacion
EvaluacionIrene_21
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAjenny-tunubala
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica290892manis
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba beayeniferbaez
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMARTINEZ_30
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLuisa Correa
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos danielMARTINEZ_30
 
seguridad informática
seguridad informática seguridad informática
seguridad informática Daavid-Hurtado
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAAna-Velasco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023MartinToledoRuiz1
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 

Similar a Seguridad de la informacion (20)

SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
 
Evaluacion
EvaluacionEvaluacion
Evaluacion
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Seguridad de la información
Seguridad de la información Seguridad de la información
Seguridad de la información
 
Cripto
CriptoCripto
Cripto
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 

Último (10)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

Seguridad de la informacion

  • 1. SEGURIDAD DE LA INFORMACION Republica Bolivariana De Venezuela Ministerio Del Poder Popular Para La Educación Universitaria Colegio Universitario De Los Teques “Cecilio Acosta” (Cultca) Los Teques-Miranda Programa Nacional De Formación En Administración AUTORES: Ortega Dionedy CI: 21.467.605 Ana anchundia C.I 14480907 FACILITADOR: Emil Michenel Los Teques, Junio 2016.
  • 2. La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.
  • 3. Planificacion de la seguridad Los administradores de programas, los propietarios del sistema, y personal de seguridad en la organización debe entender el sistema de seguridad en el proceso de planificación. Los responsables de la ejecución y gestión de sistemas de información deben participar en el tratamiento de los controles de seguridad que deben aplicarse a sus sistemas.
  • 4. EL PLAN DE RESPUESTA A INCIDENTES PUEDE SER DIVIDIDO EN CUATRO FASES:  Acción inmediata para detener o minimizar el incidente  Investigación del incidente  Restauración de los recursos afectados  Reporte del incidente a los canales apropiados Plan de respuestas a incidentes
  • 5. POLITICAS DE LA SEGURIDAD DE LA INFORMACION
  • 6. 1. Se encarga de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios. 2. Crean buenas medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos. 3. Crea barreras de seguridad que no son mas que técnicas, aplicaciones y dispositivos de seguridad que utilizando aplicaciones de protección:cortafuegos, antivirus, antiespias y usos de contraseñas.Protege la información y los equipos de los usuarios. 4. Capacita a la población general sobre las nuevas tecnologías y las amenazas que pueden traer. Ventajas de Seguridad de la informacion
  • 7. VENTAJAS DE SEGURIDAD DE LA INFORMACION  1. En los equipos mas desactualizados,un antivirus realmente efectivo puede ser muy pesado, puede hacerlo mas lenta, y ocupar mucho espacio en memoria.  2. Los requisitos para su creación de contraseñas son cada vez mas complejos. la mayoría de los sitios web requieren inicios de sesión y el cambio de contraseñas con frecuencia se ha vuelto obligatorio en muchos lugares de trabajo. recordarlas en ocasiones es muy difícil.
  • 8. DESVENTAJAS DE SEGURIDAD DE LA INFORMACION