SlideShare una empresa de Scribd logo
1 de 10
LA SEGURIDAD DE LA INFORMACIÓN
EN LAS TICS.

INTEGRANTES:
Medina Pedro
Serrano Tahiri
Quintana Yusdayli
Los Teques, Noviembre 2013
TEMAS A TRATAR:
 La seguridad de la información:

concepto.
 Como de maneja la seguridad de la
información.
 Características de la seguridad de la
información.
 Tipos de seguridad en la información.
INTRODUCCION
La siguiente investigación nos lleva a desarrollar el tema de la
seguridad de la información, es por ello que cuando referimos a la
seguridad la podemos definir como una garantía de algo, y al referirnos a
la seguridad de la información no es más que la privacidad con que se
maneja la misma, según sea el caso.
La seguridad de la información busca el establecimiento,
mantenimiento de programas, de controles y políticas, con la finalidad de
proveer y conservar la confiabilidad e integridad de la información.
LA SEGURIDAD DE LA INFORMACIÓN
CARACTERÍSTICAS
Para toda empresa debe ser una prioridad el mantener la
seguridad de la información que dentro de ella se maneje es por ello q a
continuación se les presenta una serie de características:
TIPOS DE SEGURIDAD:
1. La seguridad Física y Lógica:

Seguridad Física: es aquella que trata de proteger los Hardware
(equipos, cableados entre otros).

Seguridad Lógica:protege el software de los equipos informativos.
2. La seguridad activa y Pasiva:

Seguridad Activa: Es el conjunto de medidas que previenen e
intentan evitar los daños a los sistemas informativos

Seguridad Pasiva: Complementa la seguridad activa para minimizar
los daños
Seguridad en la red
Un hecho cotidiano, que debe estar protegido ya
que podría ser vulnerada nuestra integridad.
Seguridad de la información en
Venezuela
BIBLIOGRAFÍA






O’Brien, James A. y Marakas George M. SISTEMA DE INFORMACION
GERENCIAL. Séptima Edición, Editorial Mac Graw Hill. Capitulo 13.
http://www.mcti.gob.ve/Noticias/4765
http://www.suscerte.gob.ve/
http://wwwmantovaniseguridadinformatica.blogspot.com/2009/06/laseguridad-informatica-consiste-en.html
http://alarcos.inf-cr.uclm.es/doc/PSI/tema1Marian.pdf
BIBLIOGRAFÍA






O’Brien, James A. y Marakas George M. SISTEMA DE INFORMACION
GERENCIAL. Séptima Edición, Editorial Mac Graw Hill. Capitulo 13.
http://www.mcti.gob.ve/Noticias/4765
http://www.suscerte.gob.ve/
http://wwwmantovaniseguridadinformatica.blogspot.com/2009/06/laseguridad-informatica-consiste-en.html
http://alarcos.inf-cr.uclm.es/doc/PSI/tema1Marian.pdf

Más contenido relacionado

La actualidad más candente

Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
Eve_And
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 

La actualidad más candente (20)

Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Cisco cybersecurity essentials chapter 8
Cisco cybersecurity essentials chapter 8Cisco cybersecurity essentials chapter 8
Cisco cybersecurity essentials chapter 8
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Fundamentals of Information Systems Security Chapter 1
Fundamentals of Information Systems Security Chapter 1Fundamentals of Information Systems Security Chapter 1
Fundamentals of Information Systems Security Chapter 1
 
Information Security Awareness for everyone
Information Security Awareness for everyoneInformation Security Awareness for everyone
Information Security Awareness for everyone
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDAD
 
Hyphenet Security Awareness Training
Hyphenet Security Awareness TrainingHyphenet Security Awareness Training
Hyphenet Security Awareness Training
 
Security Awareness & Training
Security Awareness & TrainingSecurity Awareness & Training
Security Awareness & Training
 
Cyber Security A Challenges For Mankind
Cyber Security A Challenges For MankindCyber Security A Challenges For Mankind
Cyber Security A Challenges For Mankind
 
Information security
Information securityInformation security
Information security
 
introduction to cyber security
introduction to cyber securityintroduction to cyber security
introduction to cyber security
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Information security
Information securityInformation security
Information security
 

Destacado

Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
luisrobles17
 
Diapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De InformacionDiapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De Informacion
Degova Vargas
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
Liizz Robles Garciia
 
Politicas de seguridad de la informacion
Politicas de seguridad de la informacionPoliticas de seguridad de la informacion
Politicas de seguridad de la informacion
Romario Correa Aguirre
 
Politicas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAPoliticas de seguridad INFORMATICA
Politicas de seguridad INFORMATICA
erickaoblea1
 
Tipos de dependencias funcionales
Tipos de dependencias funcionalesTipos de dependencias funcionales
Tipos de dependencias funcionales
ald32
 
Unidad iii normalizacion
Unidad iii normalizacionUnidad iii normalizacion
Unidad iii normalizacion
Orlando Verdugo
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
Bioga Dixital
 

Destacado (20)

Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
Diapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De InformacionDiapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De Informacion
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Tema 7
Tema 7Tema 7
Tema 7
 
Politicas de seguridad de la informacion
Politicas de seguridad de la informacionPoliticas de seguridad de la informacion
Politicas de seguridad de la informacion
 
Base datos normalización une
Base datos normalización uneBase datos normalización une
Base datos normalización une
 
Politicas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAPoliticas de seguridad INFORMATICA
Politicas de seguridad INFORMATICA
 
Tipos de dependencias funcionales
Tipos de dependencias funcionalesTipos de dependencias funcionales
Tipos de dependencias funcionales
 
Políticas de seguridad de la información
Políticas de seguridad de la informaciónPolíticas de seguridad de la información
Políticas de seguridad de la información
 
Normalización de las bases de datos
Normalización de las bases de datosNormalización de las bases de datos
Normalización de las bases de datos
 
Unidad iii normalizacion
Unidad iii normalizacionUnidad iii normalizacion
Unidad iii normalizacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Normalización en Bases de datos
Normalización en Bases de datosNormalización en Bases de datos
Normalización en Bases de datos
 
Ai seguridad de_la_informacion
Ai seguridad de_la_informacionAi seguridad de_la_informacion
Ai seguridad de_la_informacion
 

Similar a SEGURIDAD DE LA INFORMACION

UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdfUD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
dhernandezc06
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
Carolina Cols
 

Similar a SEGURIDAD DE LA INFORMACION (20)

Seguridad de informacion
Seguridad de informacionSeguridad de informacion
Seguridad de informacion
 
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
 
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdfUD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
 
Segrinfo pilares
Segrinfo pilaresSegrinfo pilares
Segrinfo pilares
 
Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
 
1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion
 
Seguridad informatica jhonattan manios
Seguridad informatica jhonattan maniosSeguridad informatica jhonattan manios
Seguridad informatica jhonattan manios
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
 
Primera parte
Primera partePrimera parte
Primera parte
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Seguridad de la información
Seguridad de la información Seguridad de la información
Seguridad de la información
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Si u1 apuntes
Si u1 apuntesSi u1 apuntes
Si u1 apuntes
 
Actividad #5 (1)
Actividad   #5 (1)Actividad   #5 (1)
Actividad #5 (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

SEGURIDAD DE LA INFORMACION

  • 1. LA SEGURIDAD DE LA INFORMACIÓN EN LAS TICS. INTEGRANTES: Medina Pedro Serrano Tahiri Quintana Yusdayli Los Teques, Noviembre 2013
  • 2. TEMAS A TRATAR:  La seguridad de la información: concepto.  Como de maneja la seguridad de la información.  Características de la seguridad de la información.  Tipos de seguridad en la información.
  • 3. INTRODUCCION La siguiente investigación nos lleva a desarrollar el tema de la seguridad de la información, es por ello que cuando referimos a la seguridad la podemos definir como una garantía de algo, y al referirnos a la seguridad de la información no es más que la privacidad con que se maneja la misma, según sea el caso. La seguridad de la información busca el establecimiento, mantenimiento de programas, de controles y políticas, con la finalidad de proveer y conservar la confiabilidad e integridad de la información.
  • 4. LA SEGURIDAD DE LA INFORMACIÓN
  • 5. CARACTERÍSTICAS Para toda empresa debe ser una prioridad el mantener la seguridad de la información que dentro de ella se maneje es por ello q a continuación se les presenta una serie de características:
  • 6. TIPOS DE SEGURIDAD: 1. La seguridad Física y Lógica:  Seguridad Física: es aquella que trata de proteger los Hardware (equipos, cableados entre otros).  Seguridad Lógica:protege el software de los equipos informativos. 2. La seguridad activa y Pasiva:  Seguridad Activa: Es el conjunto de medidas que previenen e intentan evitar los daños a los sistemas informativos  Seguridad Pasiva: Complementa la seguridad activa para minimizar los daños
  • 7. Seguridad en la red Un hecho cotidiano, que debe estar protegido ya que podría ser vulnerada nuestra integridad.
  • 8. Seguridad de la información en Venezuela
  • 9. BIBLIOGRAFÍA      O’Brien, James A. y Marakas George M. SISTEMA DE INFORMACION GERENCIAL. Séptima Edición, Editorial Mac Graw Hill. Capitulo 13. http://www.mcti.gob.ve/Noticias/4765 http://www.suscerte.gob.ve/ http://wwwmantovaniseguridadinformatica.blogspot.com/2009/06/laseguridad-informatica-consiste-en.html http://alarcos.inf-cr.uclm.es/doc/PSI/tema1Marian.pdf
  • 10. BIBLIOGRAFÍA      O’Brien, James A. y Marakas George M. SISTEMA DE INFORMACION GERENCIAL. Séptima Edición, Editorial Mac Graw Hill. Capitulo 13. http://www.mcti.gob.ve/Noticias/4765 http://www.suscerte.gob.ve/ http://wwwmantovaniseguridadinformatica.blogspot.com/2009/06/laseguridad-informatica-consiste-en.html http://alarcos.inf-cr.uclm.es/doc/PSI/tema1Marian.pdf