SlideShare una empresa de Scribd logo
1 de 2
La seguridad de la información es el
conjunto de medidas preventivas y
reactivas de las organizaciones y de
los sistemas tecnológicos que permiten
resguardar y proteger
la información buscando mantener
la confidencialidad,
la disponibilidad e integridad de la
misma.
El concepto de seguridad de la información no debe ser confundido con el de seguridad
informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero
la información puede encontrarse en diferentes medios o formas, y no solo en medios
informáticos.
Para el hombre como individuo, la seguridad de la información tiene un efecto significativo
respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura
del mismo.
El campo de la seguridad de la información ha crecido y evolucionado considerablemente a
partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel
mundial. Este campo ofrece muchas áreas de especialización, incluidos la auditoría de
sistemas de información, planificación de la continuidad del negocio, ciencia forense digital y
administración de sistemas de gestión de seguridad, entre otros.
La seguridad de la información comprende diversos aspectos entre ellos la disponibilidad,
comunicación, identificación de problemas, análisis de riesgos, la integridad, confidencialidad,
recuperación de los riesgos.
Precisamente la reducción o eliminación de riesgos asociado a una cierta información es el
objeto de la seguridad de la información y la seguridad informática. Más concretamente,
la seguridad de la información tiene como objeto los sistemas el acceso, uso, divulgación,
interrupción o destrucción no autorizada de información.1 Los términos seguridad de la
información, seguridad informática y garantía de la información son usados frecuentemente
como sinónimos porque todos ellos persiguen una misma finalidad al proteger
la confidencialidad, integridad y disponibilidad de la información. Sin embargo, no son
exactamente lo mismo existiendo algunas diferencias sutiles. Estas diferencias radican
principalmente en el enfoque, las metodologías utilizadas, y las zonas de concentración.
Además, la seguridad de la información involucra la implementación de estrategias que cubran
los procesos en donde la información es el activo primordial. Estas estrategias deben tener
como punto primordial el establecimiento de políticas, controles de seguridad, tecnologías y
procedimientos para detectar amenazas que puedan explotar vulnerabilidades y que pongan
en riesgo dicho activo, es decir, que ayuden a proteger y salvaguardar tanto información como
los sistemas que la almacenan y administran. La seguridad de la información incumbe a
gobiernos, entidades militares, instituciones financieras, los hospitales y las empresas
privadas con información confidencial sobre sus empleados, clientes, productos, investigación
y su situación financiera.
En caso de que la información confidencial de una empresa, sus clientes, sus decisiones, su
estado financiero o nueva línea de productos caigan en manos de un competidor; se vuelva
pública de forma no autorizada, podría ser causa de la pérdida de credibilidad de los clientes,
pérdida de negocios, demandas legales o incluso la quiebra de la misma.

Más contenido relacionado

La actualidad más candente

Normas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion ConfidencialNormas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion ConfidencialCarlos Silva
 
Seguridad 802
Seguridad 802Seguridad 802
Seguridad 802bualeja
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la InformaciónGerson David
 
Sistema de gestión de la seguridad de la
Sistema de gestión de la seguridad de laSistema de gestión de la seguridad de la
Sistema de gestión de la seguridad de laGVAS
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andesIvan_quint
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticaHonorio Madrigal
 
7. confidencialidad y seguridad de la informacion
7.  confidencialidad y seguridad de la informacion7.  confidencialidad y seguridad de la informacion
7. confidencialidad y seguridad de la informacionBalbino Rodriguez
 
Seguridad en Internet por internet
Seguridad en Internet por internetSeguridad en Internet por internet
Seguridad en Internet por internetMillierS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSantiago Ruiz
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaDaniel Cris
 
Norma ISO 27001
Norma ISO 27001Norma ISO 27001
Norma ISO 27001carimarccc
 
Trabajo Practico 4º A
Trabajo Practico 4º ATrabajo Practico 4º A
Trabajo Practico 4º Asinma
 
Curso Protección de datos: Formación de personal
Curso Protección de datos: Formación de personalCurso Protección de datos: Formación de personal
Curso Protección de datos: Formación de personalCristina Villavicencio
 
Seguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionSeguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionRaul Wexler
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionleydipamela
 

La actualidad más candente (19)

Normas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion ConfidencialNormas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion Confidencial
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad 802
Seguridad 802Seguridad 802
Seguridad 802
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Sistema de gestión de la seguridad de la
Sistema de gestión de la seguridad de laSistema de gestión de la seguridad de la
Sistema de gestión de la seguridad de la
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andes
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
7. confidencialidad y seguridad de la informacion
7.  confidencialidad y seguridad de la informacion7.  confidencialidad y seguridad de la informacion
7. confidencialidad y seguridad de la informacion
 
Presentación inf
Presentación infPresentación inf
Presentación inf
 
Seguridad en Internet por internet
Seguridad en Internet por internetSeguridad en Internet por internet
Seguridad en Internet por internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
presentaciones Tics
presentaciones Tics presentaciones Tics
presentaciones Tics
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Norma ISO 27001
Norma ISO 27001Norma ISO 27001
Norma ISO 27001
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Trabajo Practico 4º A
Trabajo Practico 4º ATrabajo Practico 4º A
Trabajo Practico 4º A
 
Curso Protección de datos: Formación de personal
Curso Protección de datos: Formación de personalCurso Protección de datos: Formación de personal
Curso Protección de datos: Formación de personal
 
Seguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionSeguridad De La Informacionpresntacion
Seguridad De La Informacionpresntacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 

Destacado

VI ENAPS - Tribuna de Debates - APS e a questão das Drogas
VI ENAPS - Tribuna de Debates - APS e a questão das DrogasVI ENAPS - Tribuna de Debates - APS e a questão das Drogas
VI ENAPS - Tribuna de Debates - APS e a questão das DrogasRafael Digal
 
Регата
РегатаРегата
РегатаInnesa09
 
2013 2014. 2ºeso. global 3ºtrimestre
2013 2014. 2ºeso. global 3ºtrimestre2013 2014. 2ºeso. global 3ºtrimestre
2013 2014. 2ºeso. global 3ºtrimestreChemagutierrez73
 
Decisiones en la incertidumbre condicionadas a la autoridad. stanley milgram
Decisiones en la incertidumbre condicionadas a la autoridad. stanley milgramDecisiones en la incertidumbre condicionadas a la autoridad. stanley milgram
Decisiones en la incertidumbre condicionadas a la autoridad. stanley milgramgaloagustinsanchez
 
Examen de jonathan maila
Examen de jonathan  mailaExamen de jonathan  maila
Examen de jonathan mailajonathanmaila
 
Presentation1
Presentation1Presentation1
Presentation1wahabalam
 
卓孟緯 想幫助人,請先感受被幫助
卓孟緯 想幫助人,請先感受被幫助卓孟緯 想幫助人,請先感受被幫助
卓孟緯 想幫助人,請先感受被幫助宅宅 卓
 
Infoglobo o globo - 21 set 2014 - page #38
Infoglobo   o globo - 21 set 2014 - page #38Infoglobo   o globo - 21 set 2014 - page #38
Infoglobo o globo - 21 set 2014 - page #38NELSON MENDES
 
La Computadora
La ComputadoraLa Computadora
La ComputadoraUrkiel
 
Deporte y recreacion
Deporte y recreacionDeporte y recreacion
Deporte y recreacionTomy98
 

Destacado (18)

VI ENAPS - Tribuna de Debates - APS e a questão das Drogas
VI ENAPS - Tribuna de Debates - APS e a questão das DrogasVI ENAPS - Tribuna de Debates - APS e a questão das Drogas
VI ENAPS - Tribuna de Debates - APS e a questão das Drogas
 
Matematica 22
Matematica 22Matematica 22
Matematica 22
 
Регата
РегатаРегата
Регата
 
MINUTA LEI DE FIXAÇÃO DE EFETIVO CBMPE (10_07_14)
MINUTA LEI DE FIXAÇÃO DE EFETIVO CBMPE (10_07_14)MINUTA LEI DE FIXAÇÃO DE EFETIVO CBMPE (10_07_14)
MINUTA LEI DE FIXAÇÃO DE EFETIVO CBMPE (10_07_14)
 
2013 2014. 2ºeso. global 3ºtrimestre
2013 2014. 2ºeso. global 3ºtrimestre2013 2014. 2ºeso. global 3ºtrimestre
2013 2014. 2ºeso. global 3ºtrimestre
 
Decisiones en la incertidumbre condicionadas a la autoridad. stanley milgram
Decisiones en la incertidumbre condicionadas a la autoridad. stanley milgramDecisiones en la incertidumbre condicionadas a la autoridad. stanley milgram
Decisiones en la incertidumbre condicionadas a la autoridad. stanley milgram
 
Examen de jonathan maila
Examen de jonathan  mailaExamen de jonathan  maila
Examen de jonathan maila
 
ใบงานที่ 13
ใบงานที่ 13ใบงานที่ 13
ใบงานที่ 13
 
gTarea
gTareagTarea
gTarea
 
Luxcesitha jiiii
Luxcesitha jiiiiLuxcesitha jiiii
Luxcesitha jiiii
 
lugares turisticos del ecuador
lugares turisticos del ecuadorlugares turisticos del ecuador
lugares turisticos del ecuador
 
Presentation1
Presentation1Presentation1
Presentation1
 
卓孟緯 想幫助人,請先感受被幫助
卓孟緯 想幫助人,請先感受被幫助卓孟緯 想幫助人,請先感受被幫助
卓孟緯 想幫助人,請先感受被幫助
 
carrel joy publico slide
carrel joy publico slidecarrel joy publico slide
carrel joy publico slide
 
Infoglobo o globo - 21 set 2014 - page #38
Infoglobo   o globo - 21 set 2014 - page #38Infoglobo   o globo - 21 set 2014 - page #38
Infoglobo o globo - 21 set 2014 - page #38
 
Blog
BlogBlog
Blog
 
La Computadora
La ComputadoraLa Computadora
La Computadora
 
Deporte y recreacion
Deporte y recreacionDeporte y recreacion
Deporte y recreacion
 

Similar a Seguridad información protege datos

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionygaiboruniandesr
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1Stefy_uce
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1Stefy_uce
 
Seguridad de la_informacion
Seguridad de la_informacionSeguridad de la_informacion
Seguridad de la_informacionG Hoyos A
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónAl Cougar
 
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdfArturoLazarteVilcama
 
Controles de seguridad.pptx
Controles de seguridad.pptxControles de seguridad.pptx
Controles de seguridad.pptxNoelysMeneses1
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1vdelrocio1985
 
PRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTPRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTYulianaCruzSoto
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaFrancisco Medina
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4mCarmen32
 
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdfUD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdfdhernandezc06
 

Similar a Seguridad información protege datos (20)

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
 
Seguridad de la_informacion
Seguridad de la_informacionSeguridad de la_informacion
Seguridad de la_informacion
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
 
Controles de seguridad.pptx
Controles de seguridad.pptxControles de seguridad.pptx
Controles de seguridad.pptx
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
PRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTPRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBT
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informática
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdfUD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de Josue Alulema

Más de Josue Alulema (6)

Grupal
GrupalGrupal
Grupal
 
La vida de josué
La vida de josuéLa vida de josué
La vida de josué
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 

Seguridad información protege datos

  • 1. La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo. El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Este campo ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información, planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas de gestión de seguridad, entre otros. La seguridad de la información comprende diversos aspectos entre ellos la disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la integridad, confidencialidad, recuperación de los riesgos. Precisamente la reducción o eliminación de riesgos asociado a una cierta información es el objeto de la seguridad de la información y la seguridad informática. Más concretamente, la seguridad de la información tiene como objeto los sistemas el acceso, uso, divulgación, interrupción o destrucción no autorizada de información.1 Los términos seguridad de la información, seguridad informática y garantía de la información son usados frecuentemente como sinónimos porque todos ellos persiguen una misma finalidad al proteger la confidencialidad, integridad y disponibilidad de la información. Sin embargo, no son exactamente lo mismo existiendo algunas diferencias sutiles. Estas diferencias radican
  • 2. principalmente en el enfoque, las metodologías utilizadas, y las zonas de concentración. Además, la seguridad de la información involucra la implementación de estrategias que cubran los procesos en donde la información es el activo primordial. Estas estrategias deben tener como punto primordial el establecimiento de políticas, controles de seguridad, tecnologías y procedimientos para detectar amenazas que puedan explotar vulnerabilidades y que pongan en riesgo dicho activo, es decir, que ayuden a proteger y salvaguardar tanto información como los sistemas que la almacenan y administran. La seguridad de la información incumbe a gobiernos, entidades militares, instituciones financieras, los hospitales y las empresas privadas con información confidencial sobre sus empleados, clientes, productos, investigación y su situación financiera. En caso de que la información confidencial de una empresa, sus clientes, sus decisiones, su estado financiero o nueva línea de productos caigan en manos de un competidor; se vuelva pública de forma no autorizada, podría ser causa de la pérdida de credibilidad de los clientes, pérdida de negocios, demandas legales o incluso la quiebra de la misma.