SlideShare una empresa de Scribd logo
1 de 15
SEGURIDAD DE LA
  INFORMACIÓN
  Por: Julia Lezcano
       Aira Guerra
AGENDA
  1. ¿Qué es Información?
  2. Información Personal
  3. Métodos utilizados para robar
      información personal.
  4. Seguridad de la Información en
      la oficina.
  5. Políticas de seguridad y protección
     de la información en la empresa.
  6. Conceptos básicos en la seguridad

UNACHI
INFORMACIÓN




         Conjunto de datos organizados
          que constituyen un mensaje
          sobre un determinado tema.



UNACHI
INFORMACIÓN



  Fenómeno que proporciona significado o
          sentido a las cosas.


 Indica mediante código o conjunto de datos,
      modelos del pensamiento humano

UNACHI
Información que no
                             debe ir más allá de
                              las personas que
INFORMACIÓN                  deban manejarla.
  PERSONAL
 Datos de Contabilidad, Ideas en fase de definición,
      Negocios en Marcha, Datos de Clientes.


UNACHI
MÉTODOS UTILIZADOS
                               PARA ROBAR
                     INFORMACIÓN PERSONAL


  Extraída de la
   canasta de                        Phishing
     Basura        Extraída de
                    archivos
                   abiertos al
                     público
                                 Extraída de
      Skimming                   páginas de
                                  Internet


UNACHI
SEGURIDAD DE LA INFORMACIÓN EN
          LA OFICINA
  Es de vital importancia para la supervivencia de
               cualquier organización.


         • En documentos reciclados
         • En el Escritorio
         • En la Fotocopiadora
         • En unidades de almacenamiento personal


UNACHI
POLÍTICAS DE SEGURIDAD Y
 PROTECCIÓN       DE       LA
 INFORMACIÓN EN LA EMPRESA


 Conjunto de leyes, reglas y prácticas que
 regulan la forma como una organización
 maneja, protege y distribuye la
 información sensitiva

UNACHI
¿Qué hay que proteger?

            ¿Qué principios se han de
               tener en cuenta?

           ¿Cuáles son los objetivos de
             seguridad a conseguir?
 INDICAN
           La asignación de cometidos
               y responsabilidades

UNACHI
CONCEPTOS
          BÁSICOS

UNACHI
DISPONIBILIDAD

          La información debe
          estar disponible a los
          usuarios autorizados
          en     el   momento
          solicitado.


UNACHI
INTEGRIDAD

         La    información
         debe      ser    y
         permanecer
         confiable,
         completa y exacta.



UNACHI
CONFIDENCIALIDAD


           La información sólo
           deber ser conocida
           por las personas
           autorizadas.



UNACHI
“La información es el
     principal patrimonio de
            cualquier
     organización, por lo que
         su protección y
        seguridad resulta
         imprescindible.




UNACHI
MUCHAS

GRACIAS

Más contenido relacionado

La actualidad más candente

7. confidencialidad y seguridad de la informacion
7.  confidencialidad y seguridad de la informacion7.  confidencialidad y seguridad de la informacion
7. confidencialidad y seguridad de la informacion
Balbino Rodriguez
 
Seguridad 802
Seguridad 802Seguridad 802
Seguridad 802
bualeja
 
Curso SGSI Sistemas de Gestión de Seguridad de la Información
Curso SGSI Sistemas de Gestión de Seguridad de la InformaciónCurso SGSI Sistemas de Gestión de Seguridad de la Información
Curso SGSI Sistemas de Gestión de Seguridad de la Información
Profesionaldocs.com
 
Seguridad en la informacionjo
Seguridad en la informacionjoSeguridad en la informacionjo
Seguridad en la informacionjo
Josue Alulema
 
Documento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacionDocumento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacion
JjJj99
 

La actualidad más candente (19)

Protección de Datos y Seguridad Informática
Protección de Datos y Seguridad Informática Protección de Datos y Seguridad Informática
Protección de Datos y Seguridad Informática
 
Seguridad diego roa
Seguridad diego roaSeguridad diego roa
Seguridad diego roa
 
7. confidencialidad y seguridad de la informacion
7.  confidencialidad y seguridad de la informacion7.  confidencialidad y seguridad de la informacion
7. confidencialidad y seguridad de la informacion
 
Seguridad 802
Seguridad 802Seguridad 802
Seguridad 802
 
Curso SGSI Sistemas de Gestión de Seguridad de la Información
Curso SGSI Sistemas de Gestión de Seguridad de la InformaciónCurso SGSI Sistemas de Gestión de Seguridad de la Información
Curso SGSI Sistemas de Gestión de Seguridad de la Información
 
Seguridad de informacion
Seguridad de informacionSeguridad de informacion
Seguridad de informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
Seguridad en la informacionjo
Seguridad en la informacionjoSeguridad en la informacionjo
Seguridad en la informacionjo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Presentación
PresentaciónPresentación
Presentación
 
Clase1
Clase1Clase1
Clase1
 
Documento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacionDocumento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Tecnología
TecnologíaTecnología
Tecnología
 

Similar a Seguridad de la información

Trabajo Practico 4º A
Trabajo Practico 4º ATrabajo Practico 4º A
Trabajo Practico 4º A
sinma
 
5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.
linda caicedo
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
nyzapersa
 

Similar a Seguridad de la información (20)

Clasificacion riesgo
Clasificacion riesgoClasificacion riesgo
Clasificacion riesgo
 
Primera parte
Primera partePrimera parte
Primera parte
 
Modelos de difusion
Modelos de difusionModelos de difusion
Modelos de difusion
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptx
 
Trabajo comp. 4º.pdf
Trabajo comp. 4º.pdfTrabajo comp. 4º.pdf
Trabajo comp. 4º.pdf
 
Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002
 
Clase 1
Clase 1Clase 1
Clase 1
 
Trabajo Practico 4º A
Trabajo Practico 4º ATrabajo Practico 4º A
Trabajo Practico 4º A
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Seguridad..año 97 2003
Seguridad..año 97 2003Seguridad..año 97 2003
Seguridad..año 97 2003
 
Seguridad digital
Seguridad digitalSeguridad digital
Seguridad digital
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Segurinfo 2011 - Retos de un CISO
Segurinfo 2011 - Retos de un CISOSegurinfo 2011 - Retos de un CISO
Segurinfo 2011 - Retos de un CISO
 
5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Auditoria
AuditoriaAuditoria
Auditoria
 
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxPRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Asegurar la Informacion Confidencial de su Empresa
Asegurar la Informacion Confidencial de su EmpresaAsegurar la Informacion Confidencial de su Empresa
Asegurar la Informacion Confidencial de su Empresa
 

Último

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 

Último (20)

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 

Seguridad de la información

  • 1. SEGURIDAD DE LA INFORMACIÓN Por: Julia Lezcano Aira Guerra
  • 2. AGENDA 1. ¿Qué es Información? 2. Información Personal 3. Métodos utilizados para robar información personal. 4. Seguridad de la Información en la oficina. 5. Políticas de seguridad y protección de la información en la empresa. 6. Conceptos básicos en la seguridad UNACHI
  • 3. INFORMACIÓN Conjunto de datos organizados que constituyen un mensaje sobre un determinado tema. UNACHI
  • 4. INFORMACIÓN Fenómeno que proporciona significado o sentido a las cosas. Indica mediante código o conjunto de datos, modelos del pensamiento humano UNACHI
  • 5. Información que no debe ir más allá de las personas que INFORMACIÓN deban manejarla. PERSONAL Datos de Contabilidad, Ideas en fase de definición, Negocios en Marcha, Datos de Clientes. UNACHI
  • 6. MÉTODOS UTILIZADOS PARA ROBAR INFORMACIÓN PERSONAL Extraída de la canasta de Phishing Basura Extraída de archivos abiertos al público Extraída de Skimming páginas de Internet UNACHI
  • 7. SEGURIDAD DE LA INFORMACIÓN EN LA OFICINA Es de vital importancia para la supervivencia de cualquier organización. • En documentos reciclados • En el Escritorio • En la Fotocopiadora • En unidades de almacenamiento personal UNACHI
  • 8. POLÍTICAS DE SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN EN LA EMPRESA Conjunto de leyes, reglas y prácticas que regulan la forma como una organización maneja, protege y distribuye la información sensitiva UNACHI
  • 9. ¿Qué hay que proteger? ¿Qué principios se han de tener en cuenta? ¿Cuáles son los objetivos de seguridad a conseguir? INDICAN La asignación de cometidos y responsabilidades UNACHI
  • 10. CONCEPTOS BÁSICOS UNACHI
  • 11. DISPONIBILIDAD La información debe estar disponible a los usuarios autorizados en el momento solicitado. UNACHI
  • 12. INTEGRIDAD La información debe ser y permanecer confiable, completa y exacta. UNACHI
  • 13. CONFIDENCIALIDAD La información sólo deber ser conocida por las personas autorizadas. UNACHI
  • 14. “La información es el principal patrimonio de cualquier organización, por lo que su protección y seguridad resulta imprescindible. UNACHI