SlideShare una empresa de Scribd logo
1 de 7
SEGURIDAD INFORMÁTICA G.Olivera INTEGRANTES G.Romero Diego Sanchez
SEGURIDAD INFORMÁTICA Consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que la información que se considera importante no sea fácil de acceder por cualquier persona que no se encuentre acreditada. http:// www.youtube.com / watch?v = ktQi9v8Xa1o http:// es.youtube.com/watch?v =STf0Qmhna7s&feature=related http:// es.youtube.com/watch?v =980O_QpbIbI&feature=related
OBJETIVOS Los activos son los elementos que la seguridad informática tiene como objetivo proteger. Son tres elementos que conforman los activos: Información   Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico.  Equipos que la soportan Software, hardware y organización.   Usuarios   Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información.
ESTRATEGIAS DE SEGURIDAD INFORMÁTICA ,[object Object],[object Object],[object Object],[object Object]
ESTRATEGIAS DE SEGURIDAD INFORMÁTICA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
CREANDO CONCIENCIA La información de las compañías deben mantener la confiabilidad, integridad y disponibilidad de la misma, que son factores importantes para asegurar el éxito del negocio y asegurar que las necesidades de sus clientes y socios sean cumplidas a satisfacción.    Tanto la implementación como el cumplimiento de las normas es el trabajo de cada empleado de la empresa y serán efectivas, si todas las personas involucradas se encuentran instruidas en temas relacionados con Seguridad de la Información  y utilizan este conocimiento para actuar con seguridad y siendo responsables y consistentes con sus acciones.
Gracias!!!!!!

Más contenido relacionado

La actualidad más candente

Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridad
kelly1984
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
Horacio Veramendi
 
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSPOLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
yulitza123
 
Tarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asistTarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asist
Lizeth Rubio
 

La actualidad más candente (20)

Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridad
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
 
c32cm32 tenorio j pedro-acopia y aseguramiento de informacion
c32cm32 tenorio j pedro-acopia y aseguramiento de informacionc32cm32 tenorio j pedro-acopia y aseguramiento de informacion
c32cm32 tenorio j pedro-acopia y aseguramiento de informacion
 
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSPOLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
 
SGSI
SGSISGSI
SGSI
 
Seguridad de la Información y el Cumplimiento con estándares internacionales
Seguridad de la Información y el Cumplimiento con estándares internacionalesSeguridad de la Información y el Cumplimiento con estándares internacionales
Seguridad de la Información y el Cumplimiento con estándares internacionales
 
Seguridad organizacional 2.0
Seguridad organizacional 2.0Seguridad organizacional 2.0
Seguridad organizacional 2.0
 
Instructivo seguridad hecho
Instructivo seguridad hechoInstructivo seguridad hecho
Instructivo seguridad hecho
 
Cuestionario para una auditoria
Cuestionario para una auditoriaCuestionario para una auditoria
Cuestionario para una auditoria
 
Tarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asistTarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asist
 
Resumen Seguridad Informática
Resumen Seguridad InformáticaResumen Seguridad Informática
Resumen Seguridad Informática
 
Iram iso17799 controles
Iram iso17799 controlesIram iso17799 controles
Iram iso17799 controles
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Clasificacion riesgo
Clasificacion riesgoClasificacion riesgo
Clasificacion riesgo
 
Educación y sensibilización en seguridad de la información
Educación y sensibilización en seguridad de la informaciónEducación y sensibilización en seguridad de la información
Educación y sensibilización en seguridad de la información
 
La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)
 
Normas Iso 27001
Normas Iso 27001Normas Iso 27001
Normas Iso 27001
 

Destacado

Ejercicios de la 80 a 89
Ejercicios de la 80 a 89Ejercicios de la 80 a 89
Ejercicios de la 80 a 89
NORMA
 
Cinematique 2 2008
Cinematique 2 2008Cinematique 2 2008
Cinematique 2 2008
atire
 
Dimanche24aout2008
Dimanche24aout2008Dimanche24aout2008
Dimanche24aout2008
guestc8a70e
 
Ma grand passion
Ma grand passionMa grand passion
Ma grand passion
Armelle
 
10227 fotos para disfrutar
10227 fotos para disfrutar10227 fotos para disfrutar
10227 fotos para disfrutar
fjbarcenas
 
14 05-26 blocparc presentation-aeroport gare-light
14 05-26 blocparc presentation-aeroport gare-light14 05-26 blocparc presentation-aeroport gare-light
14 05-26 blocparc presentation-aeroport gare-light
jeanfouriscot
 
Débat Dispositif Duflot Immobilier Stock Exchange et Vestia Promotions
Débat Dispositif Duflot Immobilier Stock Exchange et Vestia PromotionsDébat Dispositif Duflot Immobilier Stock Exchange et Vestia Promotions
Débat Dispositif Duflot Immobilier Stock Exchange et Vestia Promotions
MathildeISE
 
Plantas del ies
Plantas del iesPlantas del ies
Plantas del ies
montshb
 
12.45.3 fa0rmacología y psicoterapia para los tus
12.45.3 fa0rmacología y psicoterapia para los tus12.45.3 fa0rmacología y psicoterapia para los tus
12.45.3 fa0rmacología y psicoterapia para los tus
Miguel Rivera
 

Destacado (20)

Ejercicios de la 80 a 89
Ejercicios de la 80 a 89Ejercicios de la 80 a 89
Ejercicios de la 80 a 89
 
Primera tarea
Primera tareaPrimera tarea
Primera tarea
 
Web 2 Medec 2009
Web 2 Medec 2009Web 2 Medec 2009
Web 2 Medec 2009
 
Cinematique 2 2008
Cinematique 2 2008Cinematique 2 2008
Cinematique 2 2008
 
Dimanche24aout2008
Dimanche24aout2008Dimanche24aout2008
Dimanche24aout2008
 
06juillet2008
06juillet200806juillet2008
06juillet2008
 
Epilepsie
EpilepsieEpilepsie
Epilepsie
 
HyperlipoprotéInéMie
HyperlipoprotéInéMieHyperlipoprotéInéMie
HyperlipoprotéInéMie
 
Ma grand passion
Ma grand passionMa grand passion
Ma grand passion
 
Présentation Signal'Ethik Workshop 2015
Présentation Signal'Ethik Workshop 2015Présentation Signal'Ethik Workshop 2015
Présentation Signal'Ethik Workshop 2015
 
10227 fotos para disfrutar
10227 fotos para disfrutar10227 fotos para disfrutar
10227 fotos para disfrutar
 
Poema para seres_especiales- Vinicius de Morais
Poema para seres_especiales- Vinicius de MoraisPoema para seres_especiales- Vinicius de Morais
Poema para seres_especiales- Vinicius de Morais
 
Posters colores
Posters coloresPosters colores
Posters colores
 
Por qué usar las Redes Sociales si eres emprendedor
Por qué usar las Redes Sociales si eres emprendedor Por qué usar las Redes Sociales si eres emprendedor
Por qué usar las Redes Sociales si eres emprendedor
 
Compuestos
CompuestosCompuestos
Compuestos
 
14 05-26 blocparc presentation-aeroport gare-light
14 05-26 blocparc presentation-aeroport gare-light14 05-26 blocparc presentation-aeroport gare-light
14 05-26 blocparc presentation-aeroport gare-light
 
Débat Dispositif Duflot Immobilier Stock Exchange et Vestia Promotions
Débat Dispositif Duflot Immobilier Stock Exchange et Vestia PromotionsDébat Dispositif Duflot Immobilier Stock Exchange et Vestia Promotions
Débat Dispositif Duflot Immobilier Stock Exchange et Vestia Promotions
 
Plantas del ies
Plantas del iesPlantas del ies
Plantas del ies
 
Animales
AnimalesAnimales
Animales
 
12.45.3 fa0rmacología y psicoterapia para los tus
12.45.3 fa0rmacología y psicoterapia para los tus12.45.3 fa0rmacología y psicoterapia para los tus
12.45.3 fa0rmacología y psicoterapia para los tus
 

Similar a Trabajo comp. 4º.pdf

seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
gastlezcano
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
maritza262
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
mCarmen32
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
Mao Sierra
 

Similar a Trabajo comp. 4º.pdf (20)

seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Actividad 7 manual de procedimientos
Actividad 7 manual de procedimientosActividad 7 manual de procedimientos
Actividad 7 manual de procedimientos
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptx
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Seguridad de la información
Seguridad de la información Seguridad de la información
Seguridad de la información
 
Cicyt
CicytCicyt
Cicyt
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
 
10 mandamientos2.0
10 mandamientos2.010 mandamientos2.0
10 mandamientos2.0
 
SEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdfSEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdf
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (11)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Trabajo comp. 4º.pdf

  • 1. SEGURIDAD INFORMÁTICA G.Olivera INTEGRANTES G.Romero Diego Sanchez
  • 2. SEGURIDAD INFORMÁTICA Consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que la información que se considera importante no sea fácil de acceder por cualquier persona que no se encuentre acreditada. http:// www.youtube.com / watch?v = ktQi9v8Xa1o http:// es.youtube.com/watch?v =STf0Qmhna7s&feature=related http:// es.youtube.com/watch?v =980O_QpbIbI&feature=related
  • 3. OBJETIVOS Los activos son los elementos que la seguridad informática tiene como objetivo proteger. Son tres elementos que conforman los activos: Información Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico. Equipos que la soportan Software, hardware y organización. Usuarios Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información.
  • 4.
  • 5.
  • 6. CREANDO CONCIENCIA La información de las compañías deben mantener la confiabilidad, integridad y disponibilidad de la misma, que son factores importantes para asegurar el éxito del negocio y asegurar que las necesidades de sus clientes y socios sean cumplidas a satisfacción.   Tanto la implementación como el cumplimiento de las normas es el trabajo de cada empleado de la empresa y serán efectivas, si todas las personas involucradas se encuentran instruidas en temas relacionados con Seguridad de la Información y utilizan este conocimiento para actuar con seguridad y siendo responsables y consistentes con sus acciones.