SlideShare una empresa de Scribd logo
1 de 2
ACOPIO Y ASEGURAMIENTO DE LA INFORMACION DE LAS TI
Tenorio Jiménez Pedro Guadalupe
http://www.datasec-soft.com/es/aseguramiento_de_la_informacion
http://olea.org/~yuri/propuesta-implantacion-auditoria-informatica-organo-legislativo/ch03s02.html
http://www.uab.cat/guiesdocents/2013-14/g102750t2502441a2013-14iCAT.pdf
CONTEXTO NACIONAL E INTERNACIONAL III 2CM32
El aseguramiento de la información se puede decir que es la utilización de información y de
diferentes actividades operativas, con el fin de proteger los sistemas de información y las
redes, para preservar la disponibilidad, integridad, la confidencialidad, la autenticación ante el
riesgo de amenazas. El asegurar la información es la base para la toma de decisiones en
una organización. En el acopio y aseguramiento se tratan de dos puntos como la
interoperabilidad y la homologación.
La interoperabilidad es la capacidad que tiene un producto o un sistema, cuyas interfaces
son totalmente conocidas para funcionar con otros productos o sistemas existentes o futuros
y eso sin restricción de acceso o implementación. La interoperabilidad en la aseguración de
la información pasa por el desarrollo de estándares de tecnología que hacen posible que
productos y plataformas heterogéneas se comuniquen entre sí. Por eso para alcanzar un
desarrollo en las tecnologías de la información y comunicación, favorece la competencia y la
innovación en el sector, permitiendo que las empresas y personas reciban un mejor servicio
y puedan desarrollar su máximo potencial.
La homologación se puede definimos como la certificación en base a pruebas que la muchas
empresas utilizan, para que sus productos se adapten a la reglamentación técnica, para su
fabricación y venta con gran calidad y seguridad. Se deben de cubrir ciertos requisitos para
obtener la homologación, el primero es cumplir con especificaciones técnicas de elaboración,
realizar ensayos y pruebas al producto y por ultimo aportar una documentación. Dentro de la
información de las TI se tienen grandes metas a lograr para una homologación satisfactoria.
La expedición de agendas digitales o programas sectoriales para las TI, emitir decretos o
acuerdos que estimulen el crecimiento de las contrataciones en línea, reconocer el valor de
firmas, certificados, entre otros; de manera digital, Permitir que municipios emitan
reglamentos para seguridad informática, estimular el uso de herramientas tecnologías por
parte de notarios públicos y agentes civiles. Entre muchas más metas a alcanzar
ACOPIO Y ASEGURAMIENTO DE LA INFORMACION DE LAS TI
Tenorio Jiménez Pedro Guadalupe
http://www.datasec-soft.com/es/aseguramiento_de_la_informacion
http://olea.org/~yuri/propuesta-implantacion-auditoria-informatica-organo-legislativo/ch03s02.html
http://www.uab.cat/guiesdocents/2013-14/g102750t2502441a2013-14iCAT.pdf
CONTEXTO NACIONAL E INTERNACIONAL III 2CM32
En la sociedad actual la gran cantidad de tecnología ha permitido satisfacer las necesidades
del ser humano, pero con el paso del tiempo estas necesidades van creciendo, en el área
informática la gran diversidad de tecnologías permiten crear tecnologías de manera
emergente satisfaciendo muchas necesidades del ser humano como entretenimiento,
alimentación, condición etc. Con esta propagación de tecnología se espera que para algunos
años existan maquinas capaces de administrar nuestro tiempo y recursos. Para el
aseguramiento de la información de las TI se requieren de varias normas, las empresas
necesitan demostrar que realizan una gestión competente y efectiva de la seguridad de los
recursos y datos que gestionan. En la gran mayoría de las empresas que utilicen tecnologías
de información deben de considerar implementar la norma ISO 17799, ya que de no seguirla
puede generar huecos por la misma complejidad de las organizaciones, aumenta la
posibilidad de riesgos en la información. El ISO
17799, se puede definir como una guía en la implementación del sistema de administración
de la seguridad de la información siguiendo algunos principios:
Confidencialidad: Quiere decir que solo el personal que esté autorizado tenga acceso a
lainformación.
Integridad: Resguardar la información para que no sea alterada eliminada o destruida por
personas ajenas a la organización.
Disponibilidad: que los usuarios autorizados tendrán acceso a la información cuando sea
necesario.
El resguardar la información siempre es importante ya que otras personas que no
conocemos pueden utilizar esa información en nuestra contra, como en las empresas se
deben tener bien guardados la documentación de sus productos así como sus clientes e
información contable que solo debe de conocer los dueños de la empresa y alguno
ejecutivos.

Más contenido relacionado

La actualidad más candente

Modelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaModelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaEly Cordoba
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónRicardo Antequera
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Marco Antonio
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Jonathan López Torres
 
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDFabián Descalzo
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion jralbornoz
 
Seguridad TI: qué es y por qué la necesito como empresa
Seguridad TI: qué es y por qué la necesito como empresaSeguridad TI: qué es y por qué la necesito como empresa
Seguridad TI: qué es y por qué la necesito como empresaCiSGA
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4mCarmen32
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informaticaGabriela2409
 
Ai seguridad de_la_informacion
Ai seguridad de_la_informacionAi seguridad de_la_informacion
Ai seguridad de_la_informacionGeGuMe
 
Politicas de seguridad de la información
Politicas de seguridad de la informaciónPoliticas de seguridad de la información
Politicas de seguridad de la informacióndiana_16852
 

La actualidad más candente (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Modelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaModelo y estándares de seguridad informática
Modelo y estándares de seguridad informática
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Ensayo
EnsayoEnsayo
Ensayo
 
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion
 
Normatecnica
NormatecnicaNormatecnica
Normatecnica
 
Seguridad TI: qué es y por qué la necesito como empresa
Seguridad TI: qué es y por qué la necesito como empresaSeguridad TI: qué es y por qué la necesito como empresa
Seguridad TI: qué es y por qué la necesito como empresa
 
Definicion modelo seguridad
Definicion modelo seguridadDefinicion modelo seguridad
Definicion modelo seguridad
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informatica
 
Ai seguridad de_la_informacion
Ai seguridad de_la_informacionAi seguridad de_la_informacion
Ai seguridad de_la_informacion
 
Politicas de seguridad de la información
Politicas de seguridad de la informaciónPoliticas de seguridad de la información
Politicas de seguridad de la información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Norma ISO 17799
Norma ISO 17799Norma ISO 17799
Norma ISO 17799
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Nist
NistNist
Nist
 

Similar a ASEGURAMIENTO DE LA INFORMACIÓN EN LAS TECNOLOGÍAS DE LA INFORMACIÓN

212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-wxavazquez
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprlastrologia
 
Trabajo Practico 4º A
Trabajo Practico 4º ATrabajo Practico 4º A
Trabajo Practico 4º Asinma
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionygaiboruniandesr
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxStuardQuiroz
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsiSusana Tan
 
Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Fabián Descalzo
 
Revista El Derecho Informático - Seguridad y legalidad
Revista El Derecho Informático -  Seguridad y legalidadRevista El Derecho Informático -  Seguridad y legalidad
Revista El Derecho Informático - Seguridad y legalidadFabián Descalzo
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Isoiec17799
Isoiec17799Isoiec17799
Isoiec17799Fipy_exe
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxJeisonCapera1
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajvajv_86
 

Similar a ASEGURAMIENTO DE LA INFORMACIÓN EN LAS TECNOLOGÍAS DE LA INFORMACIÓN (20)

212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-w
 
BYOD - Retos de seguridad
BYOD - Retos de seguridadBYOD - Retos de seguridad
BYOD - Retos de seguridad
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprl
 
La era de los controles
La era de los controlesLa era de los controles
La era de los controles
 
Trabajo Practico 4º A
Trabajo Practico 4º ATrabajo Practico 4º A
Trabajo Practico 4º A
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptx
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdfSEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdf
 
Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)
 
Revista El Derecho Informático - Seguridad y legalidad
Revista El Derecho Informático -  Seguridad y legalidadRevista El Derecho Informático -  Seguridad y legalidad
Revista El Derecho Informático - Seguridad y legalidad
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
NTP ISO-IEC 17799.pdf
NTP ISO-IEC 17799.pdfNTP ISO-IEC 17799.pdf
NTP ISO-IEC 17799.pdf
 
Isoiec17799
Isoiec17799Isoiec17799
Isoiec17799
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajv
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 

Más de Pedro Tenorio Jimenez

c32cm32 tenorio j pedro-la neutralidad de la red
c32cm32 tenorio j pedro-la neutralidad de la redc32cm32 tenorio j pedro-la neutralidad de la red
c32cm32 tenorio j pedro-la neutralidad de la redPedro Tenorio Jimenez
 
c32cm32 tenorio j pedro-tecnologia apple
c32cm32 tenorio j pedro-tecnologia applec32cm32 tenorio j pedro-tecnologia apple
c32cm32 tenorio j pedro-tecnologia applePedro Tenorio Jimenez
 
c32cm32 tenorio j pedro-tecnologia google traductor
c32cm32 tenorio j pedro-tecnologia google traductorc32cm32 tenorio j pedro-tecnologia google traductor
c32cm32 tenorio j pedro-tecnologia google traductorPedro Tenorio Jimenez
 
c32cm32 tenorio j pedro-tecnologia stanford
c32cm32 tenorio j pedro-tecnologia stanfordc32cm32 tenorio j pedro-tecnologia stanford
c32cm32 tenorio j pedro-tecnologia stanfordPedro Tenorio Jimenez
 
c32cm32 tenorio j pedro-tecnologia electrolineras
c32cm32 tenorio j pedro-tecnologia  electrolinerasc32cm32 tenorio j pedro-tecnologia  electrolineras
c32cm32 tenorio j pedro-tecnologia electrolinerasPedro Tenorio Jimenez
 
c32cm32 tenorio j pedro-tecnologia intel
c32cm32 tenorio j pedro-tecnologia intelc32cm32 tenorio j pedro-tecnologia intel
c32cm32 tenorio j pedro-tecnologia intelPedro Tenorio Jimenez
 
c32cm32 tenorio j pedro-tecnologias emergentes2
c32cm32 tenorio j pedro-tecnologias emergentes2c32cm32 tenorio j pedro-tecnologias emergentes2
c32cm32 tenorio j pedro-tecnologias emergentes2Pedro Tenorio Jimenez
 
c32cm32 tenorio j pedro-estrategias globales
c32cm32 tenorio j pedro-estrategias globalesc32cm32 tenorio j pedro-estrategias globales
c32cm32 tenorio j pedro-estrategias globalesPedro Tenorio Jimenez
 
c32cm32 tenorio j pedro-estrategias globales
 c32cm32 tenorio j pedro-estrategias globales c32cm32 tenorio j pedro-estrategias globales
c32cm32 tenorio j pedro-estrategias globalesPedro Tenorio Jimenez
 
c32cm32 tenorio j pedro-identidad digital
c32cm32 tenorio j pedro-identidad digitalc32cm32 tenorio j pedro-identidad digital
c32cm32 tenorio j pedro-identidad digitalPedro Tenorio Jimenez
 
c32cm32 tenorio j pedro-estrategias de seguridad de las tics
c32cm32 tenorio j pedro-estrategias de seguridad de las ticsc32cm32 tenorio j pedro-estrategias de seguridad de las tics
c32cm32 tenorio j pedro-estrategias de seguridad de las ticsPedro Tenorio Jimenez
 
c32cm32 tenorio j pedro-estrategias gubernamentales de ti
c32cm32 tenorio j pedro-estrategias gubernamentales  de tic32cm32 tenorio j pedro-estrategias gubernamentales  de ti
c32cm32 tenorio j pedro-estrategias gubernamentales de tiPedro Tenorio Jimenez
 
c32cm32 tenorio j pedro-comunicaciones
c32cm32 tenorio j pedro-comunicacionesc32cm32 tenorio j pedro-comunicaciones
c32cm32 tenorio j pedro-comunicacionesPedro Tenorio Jimenez
 

Más de Pedro Tenorio Jimenez (20)

c32cm32 tenorio j pedro-la neutralidad de la red
c32cm32 tenorio j pedro-la neutralidad de la redc32cm32 tenorio j pedro-la neutralidad de la red
c32cm32 tenorio j pedro-la neutralidad de la red
 
c32cm32 tenorio j pedro-tecnologia apple
c32cm32 tenorio j pedro-tecnologia applec32cm32 tenorio j pedro-tecnologia apple
c32cm32 tenorio j pedro-tecnologia apple
 
c32cm32 tenorio j pedro-vine
c32cm32 tenorio j pedro-vinec32cm32 tenorio j pedro-vine
c32cm32 tenorio j pedro-vine
 
c32cm32 tenorio j pedro-glow
c32cm32 tenorio j pedro-glowc32cm32 tenorio j pedro-glow
c32cm32 tenorio j pedro-glow
 
c32cm32 tenorio j pedro-twitter
c32cm32 tenorio j pedro-twitterc32cm32 tenorio j pedro-twitter
c32cm32 tenorio j pedro-twitter
 
c32cm32 tenorio j pedro-tecnologia google traductor
c32cm32 tenorio j pedro-tecnologia google traductorc32cm32 tenorio j pedro-tecnologia google traductor
c32cm32 tenorio j pedro-tecnologia google traductor
 
c32cm32 tenorio j pedro-tecnologia stanford
c32cm32 tenorio j pedro-tecnologia stanfordc32cm32 tenorio j pedro-tecnologia stanford
c32cm32 tenorio j pedro-tecnologia stanford
 
c32cm32 tenorio j pedro-tecnologia electrolineras
c32cm32 tenorio j pedro-tecnologia  electrolinerasc32cm32 tenorio j pedro-tecnologia  electrolineras
c32cm32 tenorio j pedro-tecnologia electrolineras
 
c32cm32 tenorio j pedro-tecnologia intel
c32cm32 tenorio j pedro-tecnologia intelc32cm32 tenorio j pedro-tecnologia intel
c32cm32 tenorio j pedro-tecnologia intel
 
c32cm32 tenorio j pedro-tecnologias emergentes2
c32cm32 tenorio j pedro-tecnologias emergentes2c32cm32 tenorio j pedro-tecnologias emergentes2
c32cm32 tenorio j pedro-tecnologias emergentes2
 
c32cm32 tenorio j pedro-estrategias globales
c32cm32 tenorio j pedro-estrategias globalesc32cm32 tenorio j pedro-estrategias globales
c32cm32 tenorio j pedro-estrategias globales
 
c32cm32 tenorio j pedro-ong
c32cm32 tenorio j pedro-ongc32cm32 tenorio j pedro-ong
c32cm32 tenorio j pedro-ong
 
c32cm32 tenorio j pedro-19-09-2014
c32cm32 tenorio j pedro-19-09-2014c32cm32 tenorio j pedro-19-09-2014
c32cm32 tenorio j pedro-19-09-2014
 
c32cm32 tenorio j pedro-estrategias globales
 c32cm32 tenorio j pedro-estrategias globales c32cm32 tenorio j pedro-estrategias globales
c32cm32 tenorio j pedro-estrategias globales
 
c32cm32 tenorio j pedro-identidad digital
c32cm32 tenorio j pedro-identidad digitalc32cm32 tenorio j pedro-identidad digital
c32cm32 tenorio j pedro-identidad digital
 
c32cm32 tenorio j pedro-estrategias de seguridad de las tics
c32cm32 tenorio j pedro-estrategias de seguridad de las ticsc32cm32 tenorio j pedro-estrategias de seguridad de las tics
c32cm32 tenorio j pedro-estrategias de seguridad de las tics
 
c32cm32 tenorio j pedro-estrategias gubernamentales de ti
c32cm32 tenorio j pedro-estrategias gubernamentales  de tic32cm32 tenorio j pedro-estrategias gubernamentales  de ti
c32cm32 tenorio j pedro-estrategias gubernamentales de ti
 
c32cm32 tenorio j pedro-educacion
c32cm32 tenorio j pedro-educacionc32cm32 tenorio j pedro-educacion
c32cm32 tenorio j pedro-educacion
 
c32cm32 tenorio j pedro-negocios
c32cm32 tenorio j pedro-negociosc32cm32 tenorio j pedro-negocios
c32cm32 tenorio j pedro-negocios
 
c32cm32 tenorio j pedro-comunicaciones
c32cm32 tenorio j pedro-comunicacionesc32cm32 tenorio j pedro-comunicaciones
c32cm32 tenorio j pedro-comunicaciones
 

Último

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 

Último (20)

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 

ASEGURAMIENTO DE LA INFORMACIÓN EN LAS TECNOLOGÍAS DE LA INFORMACIÓN

  • 1. ACOPIO Y ASEGURAMIENTO DE LA INFORMACION DE LAS TI Tenorio Jiménez Pedro Guadalupe http://www.datasec-soft.com/es/aseguramiento_de_la_informacion http://olea.org/~yuri/propuesta-implantacion-auditoria-informatica-organo-legislativo/ch03s02.html http://www.uab.cat/guiesdocents/2013-14/g102750t2502441a2013-14iCAT.pdf CONTEXTO NACIONAL E INTERNACIONAL III 2CM32 El aseguramiento de la información se puede decir que es la utilización de información y de diferentes actividades operativas, con el fin de proteger los sistemas de información y las redes, para preservar la disponibilidad, integridad, la confidencialidad, la autenticación ante el riesgo de amenazas. El asegurar la información es la base para la toma de decisiones en una organización. En el acopio y aseguramiento se tratan de dos puntos como la interoperabilidad y la homologación. La interoperabilidad es la capacidad que tiene un producto o un sistema, cuyas interfaces son totalmente conocidas para funcionar con otros productos o sistemas existentes o futuros y eso sin restricción de acceso o implementación. La interoperabilidad en la aseguración de la información pasa por el desarrollo de estándares de tecnología que hacen posible que productos y plataformas heterogéneas se comuniquen entre sí. Por eso para alcanzar un desarrollo en las tecnologías de la información y comunicación, favorece la competencia y la innovación en el sector, permitiendo que las empresas y personas reciban un mejor servicio y puedan desarrollar su máximo potencial. La homologación se puede definimos como la certificación en base a pruebas que la muchas empresas utilizan, para que sus productos se adapten a la reglamentación técnica, para su fabricación y venta con gran calidad y seguridad. Se deben de cubrir ciertos requisitos para obtener la homologación, el primero es cumplir con especificaciones técnicas de elaboración, realizar ensayos y pruebas al producto y por ultimo aportar una documentación. Dentro de la información de las TI se tienen grandes metas a lograr para una homologación satisfactoria. La expedición de agendas digitales o programas sectoriales para las TI, emitir decretos o acuerdos que estimulen el crecimiento de las contrataciones en línea, reconocer el valor de firmas, certificados, entre otros; de manera digital, Permitir que municipios emitan reglamentos para seguridad informática, estimular el uso de herramientas tecnologías por parte de notarios públicos y agentes civiles. Entre muchas más metas a alcanzar
  • 2. ACOPIO Y ASEGURAMIENTO DE LA INFORMACION DE LAS TI Tenorio Jiménez Pedro Guadalupe http://www.datasec-soft.com/es/aseguramiento_de_la_informacion http://olea.org/~yuri/propuesta-implantacion-auditoria-informatica-organo-legislativo/ch03s02.html http://www.uab.cat/guiesdocents/2013-14/g102750t2502441a2013-14iCAT.pdf CONTEXTO NACIONAL E INTERNACIONAL III 2CM32 En la sociedad actual la gran cantidad de tecnología ha permitido satisfacer las necesidades del ser humano, pero con el paso del tiempo estas necesidades van creciendo, en el área informática la gran diversidad de tecnologías permiten crear tecnologías de manera emergente satisfaciendo muchas necesidades del ser humano como entretenimiento, alimentación, condición etc. Con esta propagación de tecnología se espera que para algunos años existan maquinas capaces de administrar nuestro tiempo y recursos. Para el aseguramiento de la información de las TI se requieren de varias normas, las empresas necesitan demostrar que realizan una gestión competente y efectiva de la seguridad de los recursos y datos que gestionan. En la gran mayoría de las empresas que utilicen tecnologías de información deben de considerar implementar la norma ISO 17799, ya que de no seguirla puede generar huecos por la misma complejidad de las organizaciones, aumenta la posibilidad de riesgos en la información. El ISO 17799, se puede definir como una guía en la implementación del sistema de administración de la seguridad de la información siguiendo algunos principios: Confidencialidad: Quiere decir que solo el personal que esté autorizado tenga acceso a lainformación. Integridad: Resguardar la información para que no sea alterada eliminada o destruida por personas ajenas a la organización. Disponibilidad: que los usuarios autorizados tendrán acceso a la información cuando sea necesario. El resguardar la información siempre es importante ya que otras personas que no conocemos pueden utilizar esa información en nuestra contra, como en las empresas se deben tener bien guardados la documentación de sus productos así como sus clientes e información contable que solo debe de conocer los dueños de la empresa y alguno ejecutivos.