SlideShare una empresa de Scribd logo
1 de 1
SEGURIDAD EN LOS SITEMAS DE INFORMACION
Seguridad en los sistemas de información: El objetivo principal, es tener todas las medidas
preventivas, para proteger la información, ya que esta tiene una importancia dentro de la
organización, la cual hay que proteger.
La protección de los sistemas y la información solo son seguras si tienen los siguientes
aspectos:
Confidencialidad: Información secreta que no se pueda divulgar.
Integridad: Fidelidad de la información y dentro de este hay 2 aspectos fundamentales que es:
Integridad de datos y de origen.
Disponibilidad: Que la información sea accesible y prevenir interrupciones no controladas.
Dentro del vídeo también se habla de la seguridad lógica y confidencial que trata
principalmente, de cómo controlar el mal uso de la información , uno de los métodos más
eficaces son los paquetes que controlan la información de acceso, que es cuando el software
nos ayuda mediante contraseñas a controlar los ingresos no autorizados.
Seguridad personal : es la seguridad física que se le puede brindar a la información como : Id,
Control biométrico o mediante la voz, también encontramos control mediante perfiles como lo
es, el de propietario, administrador, usuarios principales, consultas y auditoria.
Es importante resaltar el contenido del vídeo , ya que mediante una forma clara nos explica
por qué es importante tener restringida la información de la organización y el mal uso que
personas ajenas puedan ocasionar.
LA INFORMATICA EN LA ADMINISTRACION
en este vídeo observamos como la tecnología ha obligado al mundo a trabajar con ella
convirtiéndose en la herramienta primordial para el desarrollo de una compañía, pues con
esta se puede realizar ventas por Internet tan solo con presentar un catálogo de ventas ,
podemos tomar decisiones por medio de informes realizados a través de programas creados
para recopilar datos y brindar un dictamen , también se puede capacitar a empleados de una
compañía por medio capacitaciones virtuales e incluso se puede brindar una capacitación e
tiempo real con un experto sin que este esté en persona en el lugar de la capacitación por
medio de un vídeo chat.

Más contenido relacionado

La actualidad más candente

Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Politicas de seguridad de la informacion
Politicas de seguridad de la informacionPoliticas de seguridad de la informacion
Politicas de seguridad de la informacion
Romario Correa Aguirre
 
Politicas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAPoliticas de seguridad INFORMATICA
Politicas de seguridad INFORMATICA
erickaoblea1
 

La actualidad más candente (15)

Políticas de seguridad de la información
Políticas de seguridad de la informaciónPolíticas de seguridad de la información
Políticas de seguridad de la información
 
Seguridad en los sistemas de información
Seguridad en los sistemas de informaciónSeguridad en los sistemas de información
Seguridad en los sistemas de información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad tecnologica
Seguridad tecnologicaSeguridad tecnologica
Seguridad tecnologica
 
Politicas de seguridad de la informacion
Politicas de seguridad de la informacionPoliticas de seguridad de la informacion
Politicas de seguridad de la informacion
 
Practica 02 ev 1.1 que tan importante es la informacion
Practica  02   ev  1.1  que tan importante es la informacionPractica  02   ev  1.1  que tan importante es la informacion
Practica 02 ev 1.1 que tan importante es la informacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power point
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Ensayo seguridad
Ensayo seguridadEnsayo seguridad
Ensayo seguridad
 
Politicas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAPoliticas de seguridad INFORMATICA
Politicas de seguridad INFORMATICA
 
Iralix grarcia aditoria de sistema
Iralix grarcia aditoria de sistemaIralix grarcia aditoria de sistema
Iralix grarcia aditoria de sistema
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 

Similar a Seguridad en los sitemas de informacion

Trabajo Practico 4º A
Trabajo Practico 4º ATrabajo Practico 4º A
Trabajo Practico 4º A
sinma
 
Presentacion sg tracking
Presentacion sg trackingPresentacion sg tracking
Presentacion sg tracking
sgtracking
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajv
ajv_86
 
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
xavazquez
 
5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.
linda caicedo
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informatica
dahiaperez96
 
Seguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitSeguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y Cobit
YAMJ2010
 
Generando Politicas
Generando Politicas Generando Politicas
Generando Politicas
jgalud
 

Similar a Seguridad en los sitemas de informacion (20)

Ensayo sobre los videos
Ensayo sobre los videosEnsayo sobre los videos
Ensayo sobre los videos
 
Seguridad en los sistemas de informacion
Seguridad en los sistemas de informacionSeguridad en los sistemas de informacion
Seguridad en los sistemas de informacion
 
Trabajo comp. 4º.pdf
Trabajo comp. 4º.pdfTrabajo comp. 4º.pdf
Trabajo comp. 4º.pdf
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Ensayo
EnsayoEnsayo
Ensayo
 
c32cm32 tenorio j pedro-acopia y aseguramiento de informacion
c32cm32 tenorio j pedro-acopia y aseguramiento de informacionc32cm32 tenorio j pedro-acopia y aseguramiento de informacion
c32cm32 tenorio j pedro-acopia y aseguramiento de informacion
 
Trabajo Practico 4º A
Trabajo Practico 4º ATrabajo Practico 4º A
Trabajo Practico 4º A
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Presentacion sg tracking
Presentacion sg trackingPresentacion sg tracking
Presentacion sg tracking
 
AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD   AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD
 
Clasificacion riesgo
Clasificacion riesgoClasificacion riesgo
Clasificacion riesgo
 
Introducción CobiT
Introducción CobiTIntroducción CobiT
Introducción CobiT
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajv
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
 
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
 
5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informatica
 
Seguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitSeguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y Cobit
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Generando Politicas
Generando Politicas Generando Politicas
Generando Politicas
 

Más de jhonathan giraldo

Más de jhonathan giraldo (20)

Busqueda en internet y manejo de correos electronicos
Busqueda en internet y manejo de correos electronicos Busqueda en internet y manejo de correos electronicos
Busqueda en internet y manejo de correos electronicos
 
Acuerdos y normas para la convivencia academica
Acuerdos y normas para la convivencia academicaAcuerdos y normas para la convivencia academica
Acuerdos y normas para la convivencia academica
 
Qué es-un-blog-y-para-qué-sirve
Qué es-un-blog-y-para-qué-sirveQué es-un-blog-y-para-qué-sirve
Qué es-un-blog-y-para-qué-sirve
 
Como funciona internet
Como funciona internetComo funciona internet
Como funciona internet
 
Busqueda en internet
Busqueda en internetBusqueda en internet
Busqueda en internet
 
Busqueda en internet
Busqueda en internetBusqueda en internet
Busqueda en internet
 
Saberes previos clase 1
Saberes previos  clase 1Saberes previos  clase 1
Saberes previos clase 1
 
Saberes previos (1)
Saberes previos (1)Saberes previos (1)
Saberes previos (1)
 
Qué es un algoritmo
Qué es un algoritmoQué es un algoritmo
Qué es un algoritmo
 
Presentaciones efectivas clase grado 11
Presentaciones efectivas clase grado 11Presentaciones efectivas clase grado 11
Presentaciones efectivas clase grado 11
 
Algoritmos clase 10
Algoritmos clase 10Algoritmos clase 10
Algoritmos clase 10
 
5
55
5
 
8
88
8
 
Grado10
Grado10Grado10
Grado10
 
Clase aplicando el modelo tpack
Clase aplicando el modelo tpackClase aplicando el modelo tpack
Clase aplicando el modelo tpack
 
Clase aplicando el modelo track
Clase aplicando el modelo trackClase aplicando el modelo track
Clase aplicando el modelo track
 
Your rubric escribiendo una carta carta a mis amigos
Your rubric  escribiendo una carta   carta a mis amigosYour rubric  escribiendo una carta   carta a mis amigos
Your rubric escribiendo una carta carta a mis amigos
 
Relatoria sesión 2
Relatoria sesión 2Relatoria sesión 2
Relatoria sesión 2
 
Secuencia didáctica
Secuencia didácticaSecuencia didáctica
Secuencia didáctica
 
Ensayo de las tics
Ensayo de las ticsEnsayo de las tics
Ensayo de las tics
 

Último

Filo Descartes para selectividad de andalucía
Filo Descartes para selectividad de andalucíaFilo Descartes para selectividad de andalucía
Filo Descartes para selectividad de andalucía
JoaquinMaisanaba
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
AndreaTurell
 
PERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptx
PERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptxPERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptx
PERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptx
zevalloslunaedgar
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

Filo Descartes para selectividad de andalucía
Filo Descartes para selectividad de andalucíaFilo Descartes para selectividad de andalucía
Filo Descartes para selectividad de andalucía
 
Motivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en JesúsMotivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en Jesús
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdf
 
flujo de materia y energía ecosistemas.
flujo de materia y  energía ecosistemas.flujo de materia y  energía ecosistemas.
flujo de materia y energía ecosistemas.
 
Biografía de Charles Darwin presentación.pptx
Biografía de Charles Darwin presentación.pptxBiografía de Charles Darwin presentación.pptx
Biografía de Charles Darwin presentación.pptx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdfDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
ciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemas
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convi
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
PERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptx
PERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptxPERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptx
PERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptx
 
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 

Seguridad en los sitemas de informacion

  • 1. SEGURIDAD EN LOS SITEMAS DE INFORMACION Seguridad en los sistemas de información: El objetivo principal, es tener todas las medidas preventivas, para proteger la información, ya que esta tiene una importancia dentro de la organización, la cual hay que proteger. La protección de los sistemas y la información solo son seguras si tienen los siguientes aspectos: Confidencialidad: Información secreta que no se pueda divulgar. Integridad: Fidelidad de la información y dentro de este hay 2 aspectos fundamentales que es: Integridad de datos y de origen. Disponibilidad: Que la información sea accesible y prevenir interrupciones no controladas. Dentro del vídeo también se habla de la seguridad lógica y confidencial que trata principalmente, de cómo controlar el mal uso de la información , uno de los métodos más eficaces son los paquetes que controlan la información de acceso, que es cuando el software nos ayuda mediante contraseñas a controlar los ingresos no autorizados. Seguridad personal : es la seguridad física que se le puede brindar a la información como : Id, Control biométrico o mediante la voz, también encontramos control mediante perfiles como lo es, el de propietario, administrador, usuarios principales, consultas y auditoria. Es importante resaltar el contenido del vídeo , ya que mediante una forma clara nos explica por qué es importante tener restringida la información de la organización y el mal uso que personas ajenas puedan ocasionar. LA INFORMATICA EN LA ADMINISTRACION en este vídeo observamos como la tecnología ha obligado al mundo a trabajar con ella convirtiéndose en la herramienta primordial para el desarrollo de una compañía, pues con esta se puede realizar ventas por Internet tan solo con presentar un catálogo de ventas , podemos tomar decisiones por medio de informes realizados a través de programas creados para recopilar datos y brindar un dictamen , también se puede capacitar a empleados de una compañía por medio capacitaciones virtuales e incluso se puede brindar una capacitación e tiempo real con un experto sin que este esté en persona en el lugar de la capacitación por medio de un vídeo chat.