SlideShare una empresa de Scribd logo
1 de 12
Republica Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación Superior
Instituto Politécnico Santiago Mariño
Mérida Venezuela

Integrante:
Mileidy Núñez C.I: 16.465.603
Electiva III
Republica Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación Superior
Instituto Politécnico Santiago Mariño
Mérida Venezuela
Principios

Integridad: Se refiere a la validez y
consistencia de los elementos de
información almacenados y procesador
en un sistema informático. Basándose en
este principio, las herramientas de
seguridad informática deben asegurar
que los procesos de actualización estén
bien sincronizados y no se dupliquen, de
forma que todos los elementos del
sistema manipulen adecuadamente los
mismos datos. Este principio es
importante en sistemas
descentralizados, es decir, aquellos en
los que diferentes usuarios ,
computadores y procesos comparten la
misma información.

Confidencialidad: Se refiere a la
privacidad de los elementos de
información almacenados y procesados
en un sistema informático, Basándose en
este principio, las herramientas de
seguridad informática deben proteger el
sistema de invasiones y accesos por
parte de personas o programas no
autorizados. Este principio es
particularmente importante en sistemas
distribuidos, es decir, aquellos en los que
los usuarios, computadores y datos
residen en localidades diferentes, pero
están física y lógicamente
interconectados.

Disponibilidad: Se refiere a la continuidad
de acceso a los elementos de
información almacenados y procesados
en un sistema informático. Basándose en
este principio, las herramientas de
seguridad informática deber reforzar la
permanencia del sistema informático, en
condiciones de actividad adecuadas para
que los usuarios accedan a los datos con
la frecuencia y dedicación que requieran,
este principio es importante en sistemas
informáticos cuyos compromiso con el
usuario, es prestar servicio permanente.
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica

Más contenido relacionado

Destacado

Portugu Ativ. Alfabeto
Portugu Ativ. AlfabetoPortugu Ativ. Alfabeto
Portugu Ativ. AlfabetoMariafl1
 
Compare contrastthestoryofahourtheyellowwallpaperrl.11 12.2
Compare contrastthestoryofahourtheyellowwallpaperrl.11 12.2Compare contrastthestoryofahourtheyellowwallpaperrl.11 12.2
Compare contrastthestoryofahourtheyellowwallpaperrl.11 12.2Jkeigher
 
So you want to manage a remote team
So you want to manage a remote teamSo you want to manage a remote team
So you want to manage a remote teamNatalie Semczuk
 
南韓首爾反政府示威
南韓首爾反政府示威南韓首爾反政府示威
南韓首爾反政府示威Stand Media
 
Portafolio yogurt alpina1
Portafolio yogurt alpina1Portafolio yogurt alpina1
Portafolio yogurt alpina1moringa1234
 
Self efficacy wiki
Self efficacy wikiSelf efficacy wiki
Self efficacy wikikendrahw
 
Boletín mensual del movimiento M4, octubre 2013
Boletín mensual del movimiento M4, octubre 2013Boletín mensual del movimiento M4, octubre 2013
Boletín mensual del movimiento M4, octubre 2013Crónicas del despojo
 
Ley de igualdad salarial y discriminación
Ley de igualdad salarial y discriminaciónLey de igualdad salarial y discriminación
Ley de igualdad salarial y discriminaciónZu-leyka
 
Soapstone graphic organizer
Soapstone graphic organizerSoapstone graphic organizer
Soapstone graphic organizerJkeigher
 
United arab emirates travelgeography
United arab emirates travelgeographyUnited arab emirates travelgeography
United arab emirates travelgeographyParveen Pokun
 
Etapa de adaptación de niños y niñas de 1 a 2 años por yeseña santillan
Etapa de adaptación de niños y niñas de 1 a 2 años por yeseña santillanEtapa de adaptación de niños y niñas de 1 a 2 años por yeseña santillan
Etapa de adaptación de niños y niñas de 1 a 2 años por yeseña santillanyekasanti
 
Guía orientación pruebas docentes mayoritarios
Guía orientación pruebas docentes mayoritariosGuía orientación pruebas docentes mayoritarios
Guía orientación pruebas docentes mayoritariosCarlos Rodriguez
 

Destacado (20)

Portugu Ativ. Alfabeto
Portugu Ativ. AlfabetoPortugu Ativ. Alfabeto
Portugu Ativ. Alfabeto
 
Internet
InternetInternet
Internet
 
Compare contrastthestoryofahourtheyellowwallpaperrl.11 12.2
Compare contrastthestoryofahourtheyellowwallpaperrl.11 12.2Compare contrastthestoryofahourtheyellowwallpaperrl.11 12.2
Compare contrastthestoryofahourtheyellowwallpaperrl.11 12.2
 
Tugas 2 mulmed
Tugas 2 mulmedTugas 2 mulmed
Tugas 2 mulmed
 
So you want to manage a remote team
So you want to manage a remote teamSo you want to manage a remote team
So you want to manage a remote team
 
南韓首爾反政府示威
南韓首爾反政府示威南韓首爾反政府示威
南韓首爾反政府示威
 
拗音 | 点字
拗音 | 点字拗音 | 点字
拗音 | 点字
 
Power point kti
Power point ktiPower point kti
Power point kti
 
Portafolio yogurt alpina1
Portafolio yogurt alpina1Portafolio yogurt alpina1
Portafolio yogurt alpina1
 
Self efficacy wiki
Self efficacy wikiSelf efficacy wiki
Self efficacy wiki
 
Boletín mensual del movimiento M4, octubre 2013
Boletín mensual del movimiento M4, octubre 2013Boletín mensual del movimiento M4, octubre 2013
Boletín mensual del movimiento M4, octubre 2013
 
Ley de igualdad salarial y discriminación
Ley de igualdad salarial y discriminaciónLey de igualdad salarial y discriminación
Ley de igualdad salarial y discriminación
 
Soapstone graphic organizer
Soapstone graphic organizerSoapstone graphic organizer
Soapstone graphic organizer
 
Historia literatura
Historia literaturaHistoria literatura
Historia literatura
 
United arab emirates travelgeography
United arab emirates travelgeographyUnited arab emirates travelgeography
United arab emirates travelgeography
 
Ganglios del cuello
Ganglios del cuelloGanglios del cuello
Ganglios del cuello
 
Etapa de adaptación de niños y niñas de 1 a 2 años por yeseña santillan
Etapa de adaptación de niños y niñas de 1 a 2 años por yeseña santillanEtapa de adaptación de niños y niñas de 1 a 2 años por yeseña santillan
Etapa de adaptación de niños y niñas de 1 a 2 años por yeseña santillan
 
Guía orientación pruebas docentes mayoritarios
Guía orientación pruebas docentes mayoritariosGuía orientación pruebas docentes mayoritarios
Guía orientación pruebas docentes mayoritarios
 
Princípios jurídicos
Princípios jurídicosPrincípios jurídicos
Princípios jurídicos
 
Foro
ForoForo
Foro
 

Similar a Seguridad informatica

Similar a Seguridad informatica (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informátyica
Seguridad informátyicaSeguridad informátyica
Seguridad informátyica
 
Problemas de seguridad y solucion
Problemas de seguridad y solucionProblemas de seguridad y solucion
Problemas de seguridad y solucion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seg inf
Seg infSeg inf
Seg inf
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Resumen de la seguridad informatica
Resumen de la seguridad informaticaResumen de la seguridad informatica
Resumen de la seguridad informatica
 
INDEPENDENCIA TECNOLÓGICA
INDEPENDENCIA TECNOLÓGICA INDEPENDENCIA TECNOLÓGICA
INDEPENDENCIA TECNOLÓGICA
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
profesor ya lo hice
profesor ya lo hiceprofesor ya lo hice
profesor ya lo hice
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 

Seguridad informatica

  • 1. Republica Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Superior Instituto Politécnico Santiago Mariño Mérida Venezuela Integrante: Mileidy Núñez C.I: 16.465.603 Electiva III
  • 2.
  • 3. Republica Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Superior Instituto Politécnico Santiago Mariño Mérida Venezuela
  • 4. Principios Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios , computadores y procesos comparten la misma información. Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios, computadores y datos residen en localidades diferentes, pero están física y lógicamente interconectados. Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.