SlideShare una empresa de Scribd logo
1 de 9
SEGURIDAD DE LA INFORMACION
Republica Bolivariana De Venezuela
Ministerio Del Poder Popular Para La Educación Universitaria
Colegio Universitario De Los Teques “Cecilio Acosta” (Cultca)
Los Teques-Miranda
Programa Nacional De Formación En Administración
AUTORES:
Ortega Dionedy CI: 21.467.605
Ana anchundia C.I 14480907
FACILITADOR: Emil Michenel
Los Teques, Junio 2016.
La seguridad de la información es el conjunto de medidas
preventivas y reactivas de las organizaciones y de los
sistemas tecnológicos que permiten resguardar y proteger
la información buscando mantener la confidencialidad, la
disponibilidad e integridad de la misma.
Planificacion de la
seguridad
Los administradores de programas, los propietarios del sistema,
y personal de seguridad en la organización debe entender el
sistema de seguridad en el proceso de planificación. Los
responsables de la ejecución y gestión de sistemas de
información deben participar en el tratamiento de los controles
de seguridad que deben aplicarse a sus sistemas.
EL PLAN DE RESPUESTA A INCIDENTES PUEDE SER DIVIDIDO EN CUATRO FASES:
 Acción inmediata para detener o minimizar el
incidente
 Investigación del incidente
 Restauración de los recursos afectados
 Reporte del incidente a los canales apropiados
Plan de respuestas a incidentes
POLITICAS DE LA SEGURIDAD DE LA INFORMACION
1. Se encarga de asegurar la integridad
y privacidad de la información de un
sistema informático y sus usuarios.
2. Crean buenas medidas de seguridad
que evitan daños y problemas que
pueden ocasionar intrusos.
3. Crea barreras de seguridad que no
son mas que técnicas, aplicaciones y
dispositivos de seguridad que utilizando
aplicaciones de protección:cortafuegos,
antivirus, antiespias y usos de
contraseñas.Protege la información y los
equipos de los usuarios.
4. Capacita a la población general sobre
las nuevas tecnologías y las amenazas
que pueden traer.
Ventajas de Seguridad de la
informacion
VENTAJAS DE SEGURIDAD DE LA INFORMACION
 1. En los equipos mas
desactualizados,un antivirus
realmente efectivo puede ser muy
pesado, puede hacerlo mas lenta, y
ocupar mucho espacio en memoria.
 2. Los requisitos para su creación de
contraseñas son cada vez mas
complejos. la mayoría de los sitios
web requieren inicios de sesión y el
cambio de contraseñas con
frecuencia se ha vuelto obligatorio en
muchos lugares de trabajo.
recordarlas en ocasiones es muy
difícil.
DESVENTAJAS DE SEGURIDAD DE LA
INFORMACION
Seguridad de la informacion

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Resumen Seguridad Informática
Resumen Seguridad InformáticaResumen Seguridad Informática
Resumen Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1
 
Trabajo practico nro. 3
Trabajo practico nro. 3Trabajo practico nro. 3
Trabajo practico nro. 3
 
Conceptos BáSicos De Seguridad
Conceptos BáSicos De SeguridadConceptos BáSicos De Seguridad
Conceptos BáSicos De Seguridad
 
Tp4
Tp4Tp4
Tp4
 

Destacado

Normas basicas internet
Normas basicas internetNormas basicas internet
Normas basicas internetWilliam Romero
 
Modelo OSI: Capas Sesión y Presentación.
Modelo OSI: Capas Sesión y Presentación.Modelo OSI: Capas Sesión y Presentación.
Modelo OSI: Capas Sesión y Presentación.Gerardo Martínez
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionOscar Huanca
 
Herramientas Del Modelo Esencial
Herramientas Del Modelo EsencialHerramientas Del Modelo Esencial
Herramientas Del Modelo EsencialVukakup
 
Seguridad servicios comunicaciones
Seguridad servicios comunicacionesSeguridad servicios comunicaciones
Seguridad servicios comunicacionesEsteban Bedoya
 

Destacado (7)

Investigacion
InvestigacionInvestigacion
Investigacion
 
Normas basicas internet
Normas basicas internetNormas basicas internet
Normas basicas internet
 
Nivel red
Nivel redNivel red
Nivel red
 
Modelo OSI: Capas Sesión y Presentación.
Modelo OSI: Capas Sesión y Presentación.Modelo OSI: Capas Sesión y Presentación.
Modelo OSI: Capas Sesión y Presentación.
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Herramientas Del Modelo Esencial
Herramientas Del Modelo EsencialHerramientas Del Modelo Esencial
Herramientas Del Modelo Esencial
 
Seguridad servicios comunicaciones
Seguridad servicios comunicacionesSeguridad servicios comunicaciones
Seguridad servicios comunicaciones
 

Similar a Seguridad de la informacion

SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.Miguel Cabrera
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica290892manis
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba beayeniferbaez
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMARTINEZ_30
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLuisa Correa
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos danielMARTINEZ_30
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAAna-Velasco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023MartinToledoRuiz1
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas RoggerArmas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 

Similar a Seguridad de la informacion (20)

SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Seguridad de la información
Seguridad de la información Seguridad de la información
Seguridad de la información
 
Cripto
CriptoCripto
Cripto
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (16)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Seguridad de la informacion

  • 1. SEGURIDAD DE LA INFORMACION Republica Bolivariana De Venezuela Ministerio Del Poder Popular Para La Educación Universitaria Colegio Universitario De Los Teques “Cecilio Acosta” (Cultca) Los Teques-Miranda Programa Nacional De Formación En Administración AUTORES: Ortega Dionedy CI: 21.467.605 Ana anchundia C.I 14480907 FACILITADOR: Emil Michenel Los Teques, Junio 2016.
  • 2. La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.
  • 3. Planificacion de la seguridad Los administradores de programas, los propietarios del sistema, y personal de seguridad en la organización debe entender el sistema de seguridad en el proceso de planificación. Los responsables de la ejecución y gestión de sistemas de información deben participar en el tratamiento de los controles de seguridad que deben aplicarse a sus sistemas.
  • 4. EL PLAN DE RESPUESTA A INCIDENTES PUEDE SER DIVIDIDO EN CUATRO FASES:  Acción inmediata para detener o minimizar el incidente  Investigación del incidente  Restauración de los recursos afectados  Reporte del incidente a los canales apropiados Plan de respuestas a incidentes
  • 5. POLITICAS DE LA SEGURIDAD DE LA INFORMACION
  • 6. 1. Se encarga de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios. 2. Crean buenas medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos. 3. Crea barreras de seguridad que no son mas que técnicas, aplicaciones y dispositivos de seguridad que utilizando aplicaciones de protección:cortafuegos, antivirus, antiespias y usos de contraseñas.Protege la información y los equipos de los usuarios. 4. Capacita a la población general sobre las nuevas tecnologías y las amenazas que pueden traer. Ventajas de Seguridad de la informacion
  • 7. VENTAJAS DE SEGURIDAD DE LA INFORMACION  1. En los equipos mas desactualizados,un antivirus realmente efectivo puede ser muy pesado, puede hacerlo mas lenta, y ocupar mucho espacio en memoria.  2. Los requisitos para su creación de contraseñas son cada vez mas complejos. la mayoría de los sitios web requieren inicios de sesión y el cambio de contraseñas con frecuencia se ha vuelto obligatorio en muchos lugares de trabajo. recordarlas en ocasiones es muy difícil.
  • 8. DESVENTAJAS DE SEGURIDAD DE LA INFORMACION