SlideShare una empresa de Scribd logo
1 de 11
Se define como la capacidad de los sistemas informaticos
de disminuir e incluso prevenir la confidencialidad de la
informacion que se encuentra almacenada.
 La persona
 Los profesionales con formación especializada y
acreditada
 Usuarios con educacion para poder usarla
 La gestion
 Sistema de seguridad de informacion basado en la
norma ISD-27001
 Seguridad englobada, todos los procedimiento y
proceso de negocio.
 La tecnología, sistema de informacion y
comunicación
 Sistema que cumplen certificaciones
 Estos fundamentos al seguridad de una
organización, se incrementa el riesgo, si la
seguridad de algunos componentes no se
tiene en cuenta.
Es conocer el tiempo para revelar en la
seguridad la información de su empresa.
Toma decisiones que faciliten la amenaza que
afecta la empresa.
Seguridad y tecnológicas aumenta la
protección y prevención de riesgos de
amenazas, que ayudara a crear procesos
automatizados de forma completa, útil y de
calidad en el momento necesario.
 Casi un millon de persona tienen acceso a
documentos de la agencia de seguridad nacional
(NSA) de EE.UU.
 En el 2013 entrego a la prensa miles de
documento de la NSA.
 Cuando estaba en ginebra como empleado de la
CIA aparecieron las primeras fisuras en su fe en
los servicios secretos .
 Pago un alto precio abandono la vida que llevaba
con su novia y empleo bien pagado. Ahora se
encuentra en moscu rusia en un asilo.
 PRISM:
 Programa de vigilancia electronica calificado de
alto secreto a cargo de agencia de seguridad
nacional EE.UU desde 2007
 Espiado mas de 35 lideres mundiales
 Los informe y documentos indica que PRISM
emplea vigilancia a comunicaciones y otras
informaciones.
 NSA:
 La NSA es una agencia de inteligencia del
gobierno EE.UU que se encarga de todo
relacionado con la seguridad de la informacion
 Extradición:
 Procedimiento jurídico por el cual una persona
acusada o condenada. Es detenida en otro para ser
enjuiciada o para cumplir la pena ya impuesta.
 Asilo político:
 Derecho que tiene una persona a no ser extraditada
de un país a otro para juzgarle por delitos políticos
 Asilo diplomático:
 cuando el aslico político se concede a persona que
se encuentra en lugares por la convenciones
diplomática se considera extensión del territorio
nacional
 Asilo humanitario:
 Inmigrantes que se han visto obligados a
abandonar su país
 Los refugiados se ven forzados a huir porque
no disponen protección
 Stallaman considera que el plan conectar
igualdad es un método para implantar
dependencia a Windows en las nuevas
generaciones y señalo a la “nube” para que
nos preguntemos donde están nuestro datos
 Esta en la argentina para brindar charlas
sobre la cultura del software libre.
No hay “nube”. Dicen nube para desalentar una
pregunta ¿Dónde están mis datos? ¿Qué se
hará con ellos?. La única nube esta en la
cabeza de las personas. Esta claro que espían
 Integrantes:
 Medina Sebastian
 Goytea Ariel
 Serapio Enrique
 Ramirez Gabriela

Más contenido relacionado

La actualidad más candente

Adriana marisol roldan castillo act.5
Adriana marisol roldan castillo act.5Adriana marisol roldan castillo act.5
Adriana marisol roldan castillo act.5adrii15
 
7. confidencialidad y seguridad de la informacion
7.  confidencialidad y seguridad de la informacion7.  confidencialidad y seguridad de la informacion
7. confidencialidad y seguridad de la informacionBalbino Rodriguez
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticachepingos
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticachepingos
 
Evelin fernanda maya may
Evelin fernanda maya mayEvelin fernanda maya may
Evelin fernanda maya mayFernandaMaya10
 
Normas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion ConfidencialNormas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion ConfidencialCarlos Silva
 
Pawer point-conceptos
Pawer point-conceptosPawer point-conceptos
Pawer point-conceptosmisaki-02
 
La etica y la informatica ramirez
La etica y la informatica ramirezLa etica y la informatica ramirez
La etica y la informatica ramirezadrianagraciela
 
Triangulo cid de la informacion
Triangulo cid de la informacionTriangulo cid de la informacion
Triangulo cid de la informacionaeroscar90
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticamaria9218
 
Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro Jhon Suarez
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017Ronald Torrez
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinozaalexutmach
 
Seguridad en Internet por internet
Seguridad en Internet por internetSeguridad en Internet por internet
Seguridad en Internet por internetMillierS
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasUNA
 
Seguridad de la Información
Seguridad de la Información Seguridad de la Información
Seguridad de la Información strobee
 

La actualidad más candente (20)

Adriana marisol roldan castillo act.5
Adriana marisol roldan castillo act.5Adriana marisol roldan castillo act.5
Adriana marisol roldan castillo act.5
 
Tp3
Tp3Tp3
Tp3
 
Presentacion
PresentacionPresentacion
Presentacion
 
7. confidencialidad y seguridad de la informacion
7.  confidencialidad y seguridad de la informacion7.  confidencialidad y seguridad de la informacion
7. confidencialidad y seguridad de la informacion
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Evelin fernanda maya may
Evelin fernanda maya mayEvelin fernanda maya may
Evelin fernanda maya may
 
Normas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion ConfidencialNormas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion Confidencial
 
Pawer point-conceptos
Pawer point-conceptosPawer point-conceptos
Pawer point-conceptos
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
La etica y la informatica ramirez
La etica y la informatica ramirezLa etica y la informatica ramirez
La etica y la informatica ramirez
 
Triangulo cid de la informacion
Triangulo cid de la informacionTriangulo cid de la informacion
Triangulo cid de la informacion
 
Métodos para guardar la información
Métodos para guardar la informaciónMétodos para guardar la información
Métodos para guardar la información
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Seguridad en Internet por internet
Seguridad en Internet por internetSeguridad en Internet por internet
Seguridad en Internet por internet
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Seguridad de la Información
Seguridad de la Información Seguridad de la Información
Seguridad de la Información
 

Similar a Trabajo Practico de TIC

Promiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPPPromiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPPAlberto Ramirez Ayon
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAlexacruz17
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónluis galindo
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónluis galindo
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - SeguridadPlanet Linux Caffe
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónAlejandra Chacón
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxAngyArenas2
 
Concepto de privacidad e intimidad
Concepto de privacidad e intimidadConcepto de privacidad e intimidad
Concepto de privacidad e intimidadmelysuazo
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionygaiboruniandesr
 
Presentacion Seguridad Informatica
Presentacion Seguridad InformaticaPresentacion Seguridad Informatica
Presentacion Seguridad Informaticaalegria92
 

Similar a Trabajo Practico de TIC (20)

Promiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPPPromiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPP
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
U4 Actividad 5
U4 Actividad 5U4 Actividad 5
U4 Actividad 5
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 
Proteccion legal de los datos personales
Proteccion legal de los datos personalesProteccion legal de los datos personales
Proteccion legal de los datos personales
 
Biapositiva
BiapositivaBiapositiva
Biapositiva
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptx
 
Concepto de privacidad e intimidad
Concepto de privacidad e intimidadConcepto de privacidad e intimidad
Concepto de privacidad e intimidad
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Presentacion Seguridad Informatica
Presentacion Seguridad InformaticaPresentacion Seguridad Informatica
Presentacion Seguridad Informatica
 
Promiscuidad datos v4.0
Promiscuidad datos v4.0Promiscuidad datos v4.0
Promiscuidad datos v4.0
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Amenazas y Riesgos de la Información
Amenazas y Riesgos de la Información Amenazas y Riesgos de la Información
Amenazas y Riesgos de la Información
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
 
Practica3
Practica3Practica3
Practica3
 
Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (15)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Trabajo Practico de TIC

  • 1. Se define como la capacidad de los sistemas informaticos de disminuir e incluso prevenir la confidencialidad de la informacion que se encuentra almacenada.
  • 2.  La persona  Los profesionales con formación especializada y acreditada  Usuarios con educacion para poder usarla  La gestion  Sistema de seguridad de informacion basado en la norma ISD-27001  Seguridad englobada, todos los procedimiento y proceso de negocio.  La tecnología, sistema de informacion y comunicación  Sistema que cumplen certificaciones
  • 3.  Estos fundamentos al seguridad de una organización, se incrementa el riesgo, si la seguridad de algunos componentes no se tiene en cuenta.
  • 4. Es conocer el tiempo para revelar en la seguridad la información de su empresa. Toma decisiones que faciliten la amenaza que afecta la empresa. Seguridad y tecnológicas aumenta la protección y prevención de riesgos de amenazas, que ayudara a crear procesos automatizados de forma completa, útil y de calidad en el momento necesario.
  • 5.  Casi un millon de persona tienen acceso a documentos de la agencia de seguridad nacional (NSA) de EE.UU.  En el 2013 entrego a la prensa miles de documento de la NSA.  Cuando estaba en ginebra como empleado de la CIA aparecieron las primeras fisuras en su fe en los servicios secretos .  Pago un alto precio abandono la vida que llevaba con su novia y empleo bien pagado. Ahora se encuentra en moscu rusia en un asilo.
  • 6.  PRISM:  Programa de vigilancia electronica calificado de alto secreto a cargo de agencia de seguridad nacional EE.UU desde 2007  Espiado mas de 35 lideres mundiales  Los informe y documentos indica que PRISM emplea vigilancia a comunicaciones y otras informaciones.  NSA:  La NSA es una agencia de inteligencia del gobierno EE.UU que se encarga de todo relacionado con la seguridad de la informacion
  • 7.  Extradición:  Procedimiento jurídico por el cual una persona acusada o condenada. Es detenida en otro para ser enjuiciada o para cumplir la pena ya impuesta.  Asilo político:  Derecho que tiene una persona a no ser extraditada de un país a otro para juzgarle por delitos políticos  Asilo diplomático:  cuando el aslico político se concede a persona que se encuentra en lugares por la convenciones diplomática se considera extensión del territorio nacional
  • 8.  Asilo humanitario:  Inmigrantes que se han visto obligados a abandonar su país  Los refugiados se ven forzados a huir porque no disponen protección
  • 9.  Stallaman considera que el plan conectar igualdad es un método para implantar dependencia a Windows en las nuevas generaciones y señalo a la “nube” para que nos preguntemos donde están nuestro datos  Esta en la argentina para brindar charlas sobre la cultura del software libre.
  • 10. No hay “nube”. Dicen nube para desalentar una pregunta ¿Dónde están mis datos? ¿Qué se hará con ellos?. La única nube esta en la cabeza de las personas. Esta claro que espían
  • 11.  Integrantes:  Medina Sebastian  Goytea Ariel  Serapio Enrique  Ramirez Gabriela