SlideShare una empresa de Scribd logo
1 de 13
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN
UNIVERSITARIA
COLEGIO UNIVERSITARIO DE LOS TEQUES
"CECILIO ACOSTA"
FACILITADORA: INTEGRANTES:
EMIL MICHINEL MELENDEZ YOHANA C.I. 22.984.827
SECCION: 9 RODRIGUEZ SAMUEL C.I. 23.637.917
Los Teques, 2014
La seguridad de la información, es un conjunto de reglas, planes y
acciones que permiten asegurar la información manteniendo las
propiedades de confidencialidad, integridad y disponibilidad.
El termino seguridad de la información
surge por la necesidad de proteger la
información y los sistemas que lo
administran.
Confidencialidad: consiste en que la información sea accesible solo
para las personas que estén autorizadas.
Integridad: La información solo puede ser creada y
modificada por quienes este autorizados a hacerlo.
Disponibilidad: La información debe ser accesible para
su consulta o modificación cuando sea necesario.
Desde tiempos inmemorables el hombre ha resguardado con celo sus
conocimientos debido a la ventaja y poder
que éste le producía sobre otros hombres.
La información siempre ha significado dinero o poder. Por ello, la
demanda de la seguridad de la información
ha provenido históricamente de aquellos que
han tenido información que proteger o bien intereses en conseguirla.
Se puede dividir en:
Física Lógica
Organizativa - Administrativa Jurídica
• Virus, espías, troyanos, gusanos, phishing,
spamming, otros.
Programas
malignos
• Robos, incendio, humedad. Pueden provocar
pérdida de información.Siniestros
• Piratas informáticos.Intrusos
• Es una amenaza a la seguridad del sistema, por
que lo puede debilitar por la fala de
conocimiento.
Operadores
Cracker: Usan sus conocimientos con fines anti morales
como intrusión de redes , accesos ilegales
a sistemas, robo de información, piratería,
fabricación de virus.
Hacker: Es toda aquella persona con conocimientos informáticos
superiores que descubre la debilidad de
una computadora o una red informática.
Paginas web
fraudulentas
Comprobar
certificado digital
Interpretan los
certificados
mediante códigos
de colores
Mensajes
fraudulentos
Correos de
entidades
financieras
Correos de
establecimientos
comerciales
•Utilización de aplicaciones de protección.
• Encriptación de la información
•Capacitación a los usuarios de un sistema.
•Capacitación a la población general sobre las nuevas
tecnologías amenazas.
Artículo 1º Objeto de la ley. La presente ley tiene por objeto la
protección integral de los sistemas que utilicen tecnologías de
información.
Artículo 9º Acceso indebido o sabotaje a sistemas protegidos.
Artículo 11º Espionaje informático.
Artículo 13º Hurto.
Artículo 14º Fraude.
Gómez Vieites, Álvaro (2007). Enciclopedia de la Seguridad
Informática
J.L. Morant Ramón, A. Ribagorda Garnacho, J. Sancho Rodríguez.
Seguridad y Protección de la Información,(1994)
J. Carlos M. Navarro versión 1.8 (2006)
Segurida de informacion

Más contenido relacionado

La actualidad más candente

seguridad en internet
seguridad en internetseguridad en internet
seguridad en internetyuyu_castillo
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1vdelrocio1985
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJoan Jerez
 
Actividad 5
Actividad 5Actividad 5
Actividad 5CREN
 
Conceptos BáSicos De Seguridad
Conceptos BáSicos De SeguridadConceptos BáSicos De Seguridad
Conceptos BáSicos De SeguridadLuis Yeah
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaWilkin6421
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónADMONSEGTICS
 
Power point ana vazquez
Power point ana vazquezPower point ana vazquez
Power point ana vazquezAnaVzquez37
 
Mosquera Stalin taller seguridad informatica
Mosquera Stalin taller seguridad informaticaMosquera Stalin taller seguridad informatica
Mosquera Stalin taller seguridad informaticaStalin mosquera
 
Antología seguridad internet 2016
Antología seguridad internet 2016Antología seguridad internet 2016
Antología seguridad internet 2016Nancy
 
Diagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informáticaDiagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informáticaRauli Estigarribia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaCleovisMadrid
 

La actualidad más candente (16)

Clase1
Clase1Clase1
Clase1
 
seguridad en internet
seguridad en internetseguridad en internet
seguridad en internet
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Power
PowerPower
Power
 
Conceptos BáSicos De Seguridad
Conceptos BáSicos De SeguridadConceptos BáSicos De Seguridad
Conceptos BáSicos De Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
 
Power point ana vazquez
Power point ana vazquezPower point ana vazquez
Power point ana vazquez
 
Mosquera Stalin taller seguridad informatica
Mosquera Stalin taller seguridad informaticaMosquera Stalin taller seguridad informatica
Mosquera Stalin taller seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Antología seguridad internet 2016
Antología seguridad internet 2016Antología seguridad internet 2016
Antología seguridad internet 2016
 
Diagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informáticaDiagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informática
 
Barbara
BarbaraBarbara
Barbara
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Segurida de informacion

Seguridad de la información calameo3
Seguridad de la información calameo3Seguridad de la información calameo3
Seguridad de la información calameo3kelvin leon
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 
Diapositivas edeglys11
Diapositivas edeglys11Diapositivas edeglys11
Diapositivas edeglys11edeglysrosas
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaMarita Terán
 
"Aplicación de la Ley Especial Contra Delitos Informáticos en los sitios de...
 "Aplicación de la Ley Especial  Contra Delitos Informáticos en los sitios de... "Aplicación de la Ley Especial  Contra Delitos Informáticos en los sitios de...
"Aplicación de la Ley Especial Contra Delitos Informáticos en los sitios de...AlejandroVelasquez63520
 
Delitos Informaticos.pptx
Delitos Informaticos.pptxDelitos Informaticos.pptx
Delitos Informaticos.pptxLuis Bruce
 
7. confidencialidad y seguridad de la informacion
7.  confidencialidad y seguridad de la informacion7.  confidencialidad y seguridad de la informacion
7. confidencialidad y seguridad de la informacionBalbino Rodriguez
 
El lado obscuro de las tic’s
El lado obscuro de las tic’sEl lado obscuro de las tic’s
El lado obscuro de las tic’sDra. Myrna García
 
Ley especial de delitos informaticos
Ley especial de delitos informaticosLey especial de delitos informaticos
Ley especial de delitos informaticosLucely Camacho
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCesar Salcedo
 
Presentación2
Presentación2Presentación2
Presentación2moises
 
(2) presentación2
(2) presentación2(2) presentación2
(2) presentación2helen9777
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónOriol Borrás Gené
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJELLIS RICO
 

Similar a Segurida de informacion (20)

Seguridad de la información calameo3
Seguridad de la información calameo3Seguridad de la información calameo3
Seguridad de la información calameo3
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Diapositivas edeglys11
Diapositivas edeglys11Diapositivas edeglys11
Diapositivas edeglys11
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informatica
 
"Aplicación de la Ley Especial Contra Delitos Informáticos en los sitios de...
 "Aplicación de la Ley Especial  Contra Delitos Informáticos en los sitios de... "Aplicación de la Ley Especial  Contra Delitos Informáticos en los sitios de...
"Aplicación de la Ley Especial Contra Delitos Informáticos en los sitios de...
 
Delitos Informaticos.pptx
Delitos Informaticos.pptxDelitos Informaticos.pptx
Delitos Informaticos.pptx
 
7. confidencialidad y seguridad de la informacion
7.  confidencialidad y seguridad de la informacion7.  confidencialidad y seguridad de la informacion
7. confidencialidad y seguridad de la informacion
 
El lado obscuro de las tic’s
El lado obscuro de las tic’sEl lado obscuro de las tic’s
El lado obscuro de las tic’s
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ley especial de delitos informaticos
Ley especial de delitos informaticosLey especial de delitos informaticos
Ley especial de delitos informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación2
Presentación2Presentación2
Presentación2
 
(2) presentación2
(2) presentación2(2) presentación2
(2) presentación2
 
Precentacion de gris
Precentacion de grisPrecentacion de gris
Precentacion de gris
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tema 13 Ciberseguridad.pptx
Tema 13 Ciberseguridad.pptxTema 13 Ciberseguridad.pptx
Tema 13 Ciberseguridad.pptx
 
ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptxACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
Seguridad imformatica
Seguridad imformaticaSeguridad imformatica
Seguridad imformatica
 

Segurida de informacion

  • 1. REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA COLEGIO UNIVERSITARIO DE LOS TEQUES "CECILIO ACOSTA" FACILITADORA: INTEGRANTES: EMIL MICHINEL MELENDEZ YOHANA C.I. 22.984.827 SECCION: 9 RODRIGUEZ SAMUEL C.I. 23.637.917 Los Teques, 2014
  • 2. La seguridad de la información, es un conjunto de reglas, planes y acciones que permiten asegurar la información manteniendo las propiedades de confidencialidad, integridad y disponibilidad. El termino seguridad de la información surge por la necesidad de proteger la información y los sistemas que lo administran.
  • 3. Confidencialidad: consiste en que la información sea accesible solo para las personas que estén autorizadas. Integridad: La información solo puede ser creada y modificada por quienes este autorizados a hacerlo. Disponibilidad: La información debe ser accesible para su consulta o modificación cuando sea necesario.
  • 4.
  • 5. Desde tiempos inmemorables el hombre ha resguardado con celo sus conocimientos debido a la ventaja y poder que éste le producía sobre otros hombres. La información siempre ha significado dinero o poder. Por ello, la demanda de la seguridad de la información ha provenido históricamente de aquellos que han tenido información que proteger o bien intereses en conseguirla.
  • 6. Se puede dividir en: Física Lógica Organizativa - Administrativa Jurídica
  • 7. • Virus, espías, troyanos, gusanos, phishing, spamming, otros. Programas malignos • Robos, incendio, humedad. Pueden provocar pérdida de información.Siniestros • Piratas informáticos.Intrusos • Es una amenaza a la seguridad del sistema, por que lo puede debilitar por la fala de conocimiento. Operadores
  • 8. Cracker: Usan sus conocimientos con fines anti morales como intrusión de redes , accesos ilegales a sistemas, robo de información, piratería, fabricación de virus. Hacker: Es toda aquella persona con conocimientos informáticos superiores que descubre la debilidad de una computadora o una red informática.
  • 9. Paginas web fraudulentas Comprobar certificado digital Interpretan los certificados mediante códigos de colores Mensajes fraudulentos Correos de entidades financieras Correos de establecimientos comerciales
  • 10. •Utilización de aplicaciones de protección. • Encriptación de la información •Capacitación a los usuarios de un sistema. •Capacitación a la población general sobre las nuevas tecnologías amenazas.
  • 11. Artículo 1º Objeto de la ley. La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información. Artículo 9º Acceso indebido o sabotaje a sistemas protegidos. Artículo 11º Espionaje informático. Artículo 13º Hurto. Artículo 14º Fraude.
  • 12. Gómez Vieites, Álvaro (2007). Enciclopedia de la Seguridad Informática J.L. Morant Ramón, A. Ribagorda Garnacho, J. Sancho Rodríguez. Seguridad y Protección de la Información,(1994) J. Carlos M. Navarro versión 1.8 (2006)