SlideShare una empresa de Scribd logo
1 de 13
FACILITADORA: INTEGRANTES:
EMIL MICHINEL MELENDEZ YOHANA C.I. 22.984.827
SECCION: 9 RODRIGUEZ SAMUEL C.I.
23.637.917
Los Teques, 2014
La seguridad de la información, es un conjunto de reglas, planes y
acciones que permiten asegurar la información manteniendo las
propiedades de confidencialidad, integridad y disponibilidad.
El termino seguridad de la información
surge por la necesidad de proteger la
información y los sistemas que lo
administran.
Confidencialidad: consiste en que la información sea accesible solo
para las personas que estén autorizadas.
Integridad: La información solo puede ser creada y
modificada por quienes este autorizados a
hacerlo.
Disponibilidad: La información debe ser accesible para
su consulta o modificación cuando sea necesario.
Desde tiempos inmemorables el hombre ha resguardado con celo
sus conocimientos debido a la ventaja y poder
que éste le producía sobre otros hombres.
La información siempre ha significado dinero o poder. Por ello, la
demanda de la seguridad de la información
ha provenido históricamente de aquellos que
han tenido información que proteger o bien intereses en conseguirla.
Se puede dividir en:
Física Lógica
Organizativa - Administrativa Jurídica
Cracker: Usan sus conocimientos con fines anti morales
como intrusión de redes , accesos ilegales
a sistemas, robo de información, piratería,
fabricación de virus.
Hacker: Es toda aquella persona con conocimientos informáticos
superiores que descubre la debilidad de
una computadora o una red informática.
•Utilización de aplicaciones de protección.
• Encriptación de la información
•Capacitación a los usuarios de un sistema.
•Capacitación a la población general sobre las nuevas
tecnologías amenazas.
Artículo 1º Objeto de la ley. La presente ley tiene por objeto la
protección integral de los sistemas que utilicen tecnologías de
información.
Artículo 9º Acceso indebido o sabotaje a sistemas protegidos.
Artículo 11º Espionaje informático.
Artículo 13º Hurto.
Artículo 14º Fraude.
Gómez Vieites, Álvaro (2007). Enciclopedia de la Seguridad
Informática
J.L. Morant Ramón, A. Ribagorda Garnacho, J. Sancho Rodríguez.
Seguridad y Protección de la Información,(1994)
J. Carlos M. Navarro versión 1.8 (2006)
Seguridad de la informacion 2007

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Precentacion de gris
Precentacion de grisPrecentacion de gris
Precentacion de gris
 
Las tic en la educacion
Las tic en la educacionLas tic en la educacion
Las tic en la educacion
 
Clase1
Clase1Clase1
Clase1
 
Objetivos de la seguridad operacional informatica
Objetivos de la seguridad operacional informaticaObjetivos de la seguridad operacional informatica
Objetivos de la seguridad operacional informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
phishing
phishingphishing
phishing
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo infor presentacion bryan sebas
Trabajo infor presentacion bryan sebasTrabajo infor presentacion bryan sebas
Trabajo infor presentacion bryan sebas
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Diaz perez Ivi Lilia
Diaz perez Ivi LiliaDiaz perez Ivi Lilia
Diaz perez Ivi Lilia
 
Tp4
Tp4Tp4
Tp4
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Power
PowerPower
Power
 
Tp4
Tp4Tp4
Tp4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática introducción
Seguridad informática   introducciónSeguridad informática   introducción
Seguridad informática introducción
 

Destacado

Our Friendship
Our FriendshipOur Friendship
Our Friendshipkaasie2000
 
Dn13 u3 a12_glf
Dn13 u3 a12_glfDn13 u3 a12_glf
Dn13 u3 a12_glfWOLANDIA
 
Barrio de Belgrano | Barrios de Buenos Aires | www.ba-h.com.ar
Barrio de Belgrano | Barrios de Buenos Aires | www.ba-h.com.arBarrio de Belgrano | Barrios de Buenos Aires | www.ba-h.com.ar
Barrio de Belgrano | Barrios de Buenos Aires | www.ba-h.com.arAlex Cou
 
Novedades de Ril Editores en Noviembre
Novedades de Ril Editores en NoviembreNovedades de Ril Editores en Noviembre
Novedades de Ril Editores en NoviembreHogar de Cine
 
Recorriendo los años
Recorriendo los añosRecorriendo los años
Recorriendo los añosMariola
 
Divagando en la lectura
Divagando en la lecturaDivagando en la lectura
Divagando en la lecturaguestc5a400
 

Destacado (8)

Seminario 5
Seminario 5Seminario 5
Seminario 5
 
Our Friendship
Our FriendshipOur Friendship
Our Friendship
 
Dn13 u3 a12_glf
Dn13 u3 a12_glfDn13 u3 a12_glf
Dn13 u3 a12_glf
 
Barrio de Belgrano | Barrios de Buenos Aires | www.ba-h.com.ar
Barrio de Belgrano | Barrios de Buenos Aires | www.ba-h.com.arBarrio de Belgrano | Barrios de Buenos Aires | www.ba-h.com.ar
Barrio de Belgrano | Barrios de Buenos Aires | www.ba-h.com.ar
 
Novedades de Ril Editores en Noviembre
Novedades de Ril Editores en NoviembreNovedades de Ril Editores en Noviembre
Novedades de Ril Editores en Noviembre
 
Lengua española
Lengua española Lengua española
Lengua española
 
Recorriendo los años
Recorriendo los añosRecorriendo los años
Recorriendo los años
 
Divagando en la lectura
Divagando en la lecturaDivagando en la lectura
Divagando en la lectura
 

Similar a Seguridad de la informacion 2007

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 
Seguridad de la información calameo3
Seguridad de la información calameo3Seguridad de la información calameo3
Seguridad de la información calameo3kelvin leon
 
seguridad en internet
seguridad en internetseguridad en internet
seguridad en internetyuyu_castillo
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaMarita Terán
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
seguridad informática.
seguridad informática.seguridad informática.
seguridad informática.RubenDavidLima
 
Diapositivas edeglys11
Diapositivas edeglys11Diapositivas edeglys11
Diapositivas edeglys11edeglysrosas
 
Diapositivas edeglys11
Diapositivas edeglys11Diapositivas edeglys11
Diapositivas edeglys11edeglysrosas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticabertorsg
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCesar Salcedo
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos danielMARTINEZ_30
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 
Presentación2
Presentación2Presentación2
Presentación2moises
 
(2) presentación2
(2) presentación2(2) presentación2
(2) presentación2helen9777
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendozaLuis Mendoza
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMARTINEZ_30
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaSeanThorne5
 

Similar a Seguridad de la informacion 2007 (20)

Segurida de informacion
Segurida de informacionSegurida de informacion
Segurida de informacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad de la información calameo3
Seguridad de la información calameo3Seguridad de la información calameo3
Seguridad de la información calameo3
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
seguridad en internet
seguridad en internetseguridad en internet
seguridad en internet
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informatica
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
seguridad informática.
seguridad informática.seguridad informática.
seguridad informática.
 
Diapositivas edeglys11
Diapositivas edeglys11Diapositivas edeglys11
Diapositivas edeglys11
 
Diapositivas edeglys11
Diapositivas edeglys11Diapositivas edeglys11
Diapositivas edeglys11
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Presentación2
Presentación2Presentación2
Presentación2
 
(2) presentación2
(2) presentación2(2) presentación2
(2) presentación2
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (16)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Seguridad de la informacion 2007

  • 1. FACILITADORA: INTEGRANTES: EMIL MICHINEL MELENDEZ YOHANA C.I. 22.984.827 SECCION: 9 RODRIGUEZ SAMUEL C.I. 23.637.917 Los Teques, 2014
  • 2. La seguridad de la información, es un conjunto de reglas, planes y acciones que permiten asegurar la información manteniendo las propiedades de confidencialidad, integridad y disponibilidad. El termino seguridad de la información surge por la necesidad de proteger la información y los sistemas que lo administran.
  • 3. Confidencialidad: consiste en que la información sea accesible solo para las personas que estén autorizadas. Integridad: La información solo puede ser creada y modificada por quienes este autorizados a hacerlo. Disponibilidad: La información debe ser accesible para su consulta o modificación cuando sea necesario.
  • 4.
  • 5. Desde tiempos inmemorables el hombre ha resguardado con celo sus conocimientos debido a la ventaja y poder que éste le producía sobre otros hombres. La información siempre ha significado dinero o poder. Por ello, la demanda de la seguridad de la información ha provenido históricamente de aquellos que han tenido información que proteger o bien intereses en conseguirla.
  • 6. Se puede dividir en: Física Lógica Organizativa - Administrativa Jurídica
  • 7.
  • 8. Cracker: Usan sus conocimientos con fines anti morales como intrusión de redes , accesos ilegales a sistemas, robo de información, piratería, fabricación de virus. Hacker: Es toda aquella persona con conocimientos informáticos superiores que descubre la debilidad de una computadora o una red informática.
  • 9.
  • 10. •Utilización de aplicaciones de protección. • Encriptación de la información •Capacitación a los usuarios de un sistema. •Capacitación a la población general sobre las nuevas tecnologías amenazas.
  • 11. Artículo 1º Objeto de la ley. La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información. Artículo 9º Acceso indebido o sabotaje a sistemas protegidos. Artículo 11º Espionaje informático. Artículo 13º Hurto. Artículo 14º Fraude.
  • 12. Gómez Vieites, Álvaro (2007). Enciclopedia de la Seguridad Informática J.L. Morant Ramón, A. Ribagorda Garnacho, J. Sancho Rodríguez. Seguridad y Protección de la Información,(1994) J. Carlos M. Navarro versión 1.8 (2006)