SlideShare una empresa de Scribd logo
1 de 5
República Bolivariana de Venezuela.
Ministerio del Poder Popular para la Educación Universitaria,
Ciencia y tecnología.
U.P.T.P “Juan de Jesús Montilla”.
Acarigua_ Estado Portuguesa.
Seguridad de la Información.
Participante:
Iskayra Pérez C.I: 26.379.236
Profesor:Vladimir Morales.
Sección:“546”
Acarigua, 06 de junio de 2017.
Seguridad de la Información.
Son la implantación de medidas técnicas, preventivas,
organizativas, legales y reactivas que poseen las
organizaciones, y todos aquellos sistemas tecnológicos,
destinadas a resguardar y proteger la información;
manteniendo su confidencialidad,la disponibilidad e integración
de su sistema de información. De este modo nos Indica que el
sistema está fuera de peligro, y que nada puede afectar su
funcionamiento directo o los resultados que se obtienen de la
misma. El campo de la seguridad de la información ha ido
creciendo y evolucionado, convirtiéndose en una carrera
acreditable a nivel mundial; ofreciendo diversas áreas de
especialización. Su principal objetivo son los sistemas, el
acceso, uso, divulgación, interrupción o destrucción no
autorizada de información; por otro lado el término de garantía
de la información es usado como sinónimo al momento de
referirse a la seguridad de la información, ya que persiguen una
misma finalidad.
La seguridad de la información posee ciertas
características entre ellas:
La Confidencialidad
Esta es la que impide que se divulgue la información a
individuos, entidades o procesos no autorizados, por lo que
solo aquellas personas que cuenten con la debida autorización
podrán tener acceso a la información.
Disponibilidad
Es el acceso a la información y a los sistemas por personas
autorizadas en el momento que así lo requieran; de tal manera
que es una cualidad o condición que posee la información de
encontrarse disponible a quienes deben acceder a ella. Debido
a esto el sistema debe estar disponible en todo momento,
evitando interrupciones en el servicio.
Integridad
Esta busca mantener los datos libres de posibles
modificaciones no autorizadas; por lo que la información debe
ser mantenida con exactitud a como fue generada, no debe ser
manipulada ni alterada por personas o procesos no
autorizados; todo esto con el fin de salvaguardar la precisión y
completitud de los recursos.
Tipos de seguridad de la información:
Seguridad de Hardware
Esta se puede relacionar con un dispositivo que se utiliza para
escanear un sistema o controlar el tráfico de red. Además,
estos son los sistemas que proporcionan una seguridad más
robusta, tambien pueden servir como capa adicional de
seguridad para los sistemas importantes. Tambien se refiere a
cómo podemos proteger nuestros equipos físicos de cualquier
daño. Para evaluar la seguridad de un dispositivo Hardware, es
necesario tener en cuenta las vulnerabilidades existentes
desde su fabricación, así como otras fuentes potenciales, tales
como código que se ejecuta en dicho hardware y los
diapositivas entrada y salida de datos que hay conectados en
la red.
Seguridad de Software
Este se utiliza para proteger el software contra ataques de
hackers y otros riesgos, de forma que nuestro software siga
funcionando correctamente con este tipo de riesgos
potenciales. Esta seguridad de software es necesaria para
proporcionar integridad, autenticación y disponibilidad. Este
campo de la seguridad de software es relativamente nuevo.
Aunque software cuenta con varios defectos diversas
ramificaciones tales como errores de implementación,
desbordamientosde buffer, defectos de diseño, mal manejo de
errores, etc. Con demasiada frecuencia, intrusos maliciosos
pueden introducirse en los sistemas mediante la explotación de
algunos de estos defectos de software. Por otro lado las
aplicaciones que tienen salida a presentan un riesgo más alto.
Se trata del más común hoy en día. Los agujeros de seguridad
en el software son habituales y el problema es cada vez mayor.
La seguridad de software aprovecha las mejores prácticas de
la ingeniera se software e intenta hacer pensar en la seguridad
desde el primer momento del ciclo de vida del software.
Seguridad de red
Se refiere cualquier actividad diseñada para proteger la red.
En concreto, estas actividades protegen la facilidad de uso,
fiabilidad, integridad y seguridad de su red y datos. La
seguridad de red efectiva se dirige a una variedad de
amenazas y la forma de impedir que entren o se difundan en
una red de dispositivos. Hoy en día a través de internet se
propagan una variedad de amenazas como:
º Virus, gusanos y caballos de Troya.
º Robo de identidad.
º Ataques de hackers.
º Software espía y publicitario. Etc.
Por lo que es necesario saber que no hay una solución única
que protege de una variedad de amenazas. Son necesarios
varios niveles de seguridad. Si uno falla, los demás siguen en
pie. La seguridad de la red se lleva acabo a través de hardware
y software. El software debe ser actualizado constantemente
para lograr protegerse de amenazas emergentes. Un sistema
de seguridad por lo general se compone de muchos
componentes. Idealmente, todos los componentes trabajan
juntos, lo que minimiza y mejora la seguridad.
Los componentes de seguridad de res incluyen:
º Antivirus y antispyware.
º Cortafuegos, para bloquear el acceso no autorizado a su red.
º Redes privadas virtuales (VPN), para proporcionar acceso
remoto seguro. Etc.

Más contenido relacionado

La actualidad más candente

Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
exámen de seguridad informatica
 exámen de seguridad informatica exámen de seguridad informatica
exámen de seguridad informaticacastillo123456
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Dcharca
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticosNaax Lopez
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.Marissa N Rdz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAniusm
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticacarlos910042
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetNikol-14
 
politica de seguridad
politica de seguridadpolitica de seguridad
politica de seguridadanahy1993
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaAndres Manios
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdfmarinayalberto
 

La actualidad más candente (20)

Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
exámen de seguridad informatica
 exámen de seguridad informatica exámen de seguridad informatica
exámen de seguridad informatica
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticos
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
politica de seguridad
politica de seguridadpolitica de seguridad
politica de seguridad
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 

Similar a seguridad de la informacion.docx iskayra.

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
Ensayo de seguridad en informatica
Ensayo de seguridad en informatica Ensayo de seguridad en informatica
Ensayo de seguridad en informatica MarianaGarcia349
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaJessy Lopez
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1vdelrocio1985
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaJoeDiaz66
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b Alexis Londo
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b Alexis Londo
 

Similar a seguridad de la informacion.docx iskayra. (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Ensayo de seguridad en informatica
Ensayo de seguridad en informatica Ensayo de seguridad en informatica
Ensayo de seguridad en informatica
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
 
Primero cc
Primero ccPrimero cc
Primero cc
 

Último

PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
La Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresLa Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresjosegillopez
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 

Último (8)

PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
La Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresLa Navegacion en Internet con navegadores
La Navegacion en Internet con navegadores
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 

seguridad de la informacion.docx iskayra.

  • 1. República Bolivariana de Venezuela. Ministerio del Poder Popular para la Educación Universitaria, Ciencia y tecnología. U.P.T.P “Juan de Jesús Montilla”. Acarigua_ Estado Portuguesa. Seguridad de la Información. Participante: Iskayra Pérez C.I: 26.379.236 Profesor:Vladimir Morales. Sección:“546” Acarigua, 06 de junio de 2017.
  • 2. Seguridad de la Información. Son la implantación de medidas técnicas, preventivas, organizativas, legales y reactivas que poseen las organizaciones, y todos aquellos sistemas tecnológicos, destinadas a resguardar y proteger la información; manteniendo su confidencialidad,la disponibilidad e integración de su sistema de información. De este modo nos Indica que el sistema está fuera de peligro, y que nada puede afectar su funcionamiento directo o los resultados que se obtienen de la misma. El campo de la seguridad de la información ha ido creciendo y evolucionado, convirtiéndose en una carrera acreditable a nivel mundial; ofreciendo diversas áreas de especialización. Su principal objetivo son los sistemas, el acceso, uso, divulgación, interrupción o destrucción no autorizada de información; por otro lado el término de garantía de la información es usado como sinónimo al momento de referirse a la seguridad de la información, ya que persiguen una misma finalidad. La seguridad de la información posee ciertas características entre ellas: La Confidencialidad Esta es la que impide que se divulgue la información a individuos, entidades o procesos no autorizados, por lo que solo aquellas personas que cuenten con la debida autorización podrán tener acceso a la información.
  • 3. Disponibilidad Es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran; de tal manera que es una cualidad o condición que posee la información de encontrarse disponible a quienes deben acceder a ella. Debido a esto el sistema debe estar disponible en todo momento, evitando interrupciones en el servicio. Integridad Esta busca mantener los datos libres de posibles modificaciones no autorizadas; por lo que la información debe ser mantenida con exactitud a como fue generada, no debe ser manipulada ni alterada por personas o procesos no autorizados; todo esto con el fin de salvaguardar la precisión y completitud de los recursos. Tipos de seguridad de la información: Seguridad de Hardware Esta se puede relacionar con un dispositivo que se utiliza para escanear un sistema o controlar el tráfico de red. Además, estos son los sistemas que proporcionan una seguridad más robusta, tambien pueden servir como capa adicional de seguridad para los sistemas importantes. Tambien se refiere a cómo podemos proteger nuestros equipos físicos de cualquier daño. Para evaluar la seguridad de un dispositivo Hardware, es necesario tener en cuenta las vulnerabilidades existentes
  • 4. desde su fabricación, así como otras fuentes potenciales, tales como código que se ejecuta en dicho hardware y los diapositivas entrada y salida de datos que hay conectados en la red. Seguridad de Software Este se utiliza para proteger el software contra ataques de hackers y otros riesgos, de forma que nuestro software siga funcionando correctamente con este tipo de riesgos potenciales. Esta seguridad de software es necesaria para proporcionar integridad, autenticación y disponibilidad. Este campo de la seguridad de software es relativamente nuevo. Aunque software cuenta con varios defectos diversas ramificaciones tales como errores de implementación, desbordamientosde buffer, defectos de diseño, mal manejo de errores, etc. Con demasiada frecuencia, intrusos maliciosos pueden introducirse en los sistemas mediante la explotación de algunos de estos defectos de software. Por otro lado las aplicaciones que tienen salida a presentan un riesgo más alto. Se trata del más común hoy en día. Los agujeros de seguridad en el software son habituales y el problema es cada vez mayor. La seguridad de software aprovecha las mejores prácticas de la ingeniera se software e intenta hacer pensar en la seguridad desde el primer momento del ciclo de vida del software. Seguridad de red Se refiere cualquier actividad diseñada para proteger la red. En concreto, estas actividades protegen la facilidad de uso, fiabilidad, integridad y seguridad de su red y datos. La seguridad de red efectiva se dirige a una variedad de amenazas y la forma de impedir que entren o se difundan en
  • 5. una red de dispositivos. Hoy en día a través de internet se propagan una variedad de amenazas como: º Virus, gusanos y caballos de Troya. º Robo de identidad. º Ataques de hackers. º Software espía y publicitario. Etc. Por lo que es necesario saber que no hay una solución única que protege de una variedad de amenazas. Son necesarios varios niveles de seguridad. Si uno falla, los demás siguen en pie. La seguridad de la red se lleva acabo a través de hardware y software. El software debe ser actualizado constantemente para lograr protegerse de amenazas emergentes. Un sistema de seguridad por lo general se compone de muchos componentes. Idealmente, todos los componentes trabajan juntos, lo que minimiza y mejora la seguridad. Los componentes de seguridad de res incluyen: º Antivirus y antispyware. º Cortafuegos, para bloquear el acceso no autorizado a su red. º Redes privadas virtuales (VPN), para proporcionar acceso remoto seguro. Etc.