SlideShare una empresa de Scribd logo
SEGURIDAD DE LA INFORMACIÓN
Linda Johana Caicedo
Leidy Johanna Ramos
Actividad # 5
¿QUE ES LA SEGURIDAD EN LA INFORMACIÓN?
Es el conjunto de de medidas preventivas de las organizaciones y de los sistemas
tecnológicos que permiten resguardar y proteger la información buscando
mantener la confidencialidad; la disponibilidad E integridad de datos y de la
misma.
Hoy en día son múltiples los riesgos asociados a equipos y sistemas de información y comunicación
ya que no cuentan con controles de seguridad; las amenazas en las tic son globales, cada día se
desarrollan nuevos métodos que afectan a la seguridad de la información; es por ella la necesidad
de una estrategia completa de seguridad. que permita entre otros evitar o disminuir las fallas en
los sistemas, redes, internet, y software de ataques o desastres.
NECESIDAD: SEGURIDAD DE LA INFORMACIÓN
¿CÓMO ESTABLECER LOS REQUISITOS DE
SEGURIDAD?
Es de vital importancia que la empresa identifique los requisitos de información y sus fuentes principales
son:
PRINCIPIOS
DE LA
SEGURIDAD
CONFIABILIDAD:
solo deben tener acceso las personas autorizadas
INTEGRIDAD:mantener libres los datos sin que se
le realice ningún tipo de modificación sin esta ser
autorizada
DISPONIBILIDAD:, asegurar el acceso
cuando lo requieran las personas
autorizadas.
· Primeramente, se debe evaluar la vulnerabilidad es decir el
riesgo de la información teniendo en cuenta las estrategias y
los objetivos globales del negocio.
·
Utilizar los requisitos legales que busca garantizar y mejorar el
sistema de procedimientos adecuados ante un riesgo de
información, además de
evitar incumplimientos de cualquier ley que puede tener como
consecuencia cualquier tipo de multa demanda.
· Se debe trabajar por dicho objetivo y garantizar que la
empresa cumpla con el objetivo de los requisitos que la
organización ha desarrollado de acuerdo a la ley norma ISO
27001, esta cumple
con los lineamientos para gestionar y cumplir la ley de la
seguridad de la
organización.
¿Qué es un Backup o copia de seguridad?
Sirve para guardar la información que deseemos, pues en caso de
problemas o pérdida de la información podremos instalarla.
EJEMPLO: copiar en un cd, un disco duro virtual, en un pendrive la
información que deseamos guardar a salvo.
Depende del tipo de información. En webs, foros, empresas etc, es
recomendable hacerla a diario. Aconsejo usar una pend drive.
saludos
Formas de hacer respaldo a la información (Back up)
Se puede conectar un disco duro externo o una unidad de disco USB en tu
computadora y copiar los archivos.
Los CDs tienen alrededor de 700 MB de datos
Si estás conectado a una red, también podrás respaldar una unidad de red en otra
computadora.
Con un programa para hacer copias de seguridad, Existen programas gratis y de
pago, pero todos ofrecen muchas de las mismas características básicas. Una de las
ventajas de hacer uso de un programa pagado en vez de respaldar información
Respaldar a la nube Existen varios servicios gratuitos que podrás usar como
ubicación de respaldo en línea permanente para tus archivos, por ejemplo: Google
Drive, Microsoft SkyDrive, Apple iCloud, DropBox y más.
MUCHAS GRACIAS..

Más contenido relacionado

La actualidad más candente

La seguridad informática
La seguridad informática La seguridad informática
La seguridad informática
Victor Gaitán Padilla
 
Seguridad
SeguridadSeguridad
Seguridad
Djmixer Angel
 
Qué seguridad ofrece la nube para preservar
Qué seguridad ofrece la nube para preservarQué seguridad ofrece la nube para preservar
Qué seguridad ofrece la nube para preservar
Andres Saavedra
 
seguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezseguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguez
carmelacaballero
 
Políticas de seguridad de la información
Políticas de seguridad de la informaciónPolíticas de seguridad de la información
Políticas de seguridad de la información
Franklin Duarte
 
Tp n 4 informatica
Tp n 4 informaticaTp n 4 informatica
Tp n 4 informatica
JoaquinPozo
 
Presentación tema 1
Presentación tema 1Presentación tema 1
Presentación tema 1
Olga Rentero
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
DaniPani
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Hernanguillermourpeque
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
ATICSER STI
 
Seguridad activa pasiva
Seguridad activa pasivaSeguridad activa pasiva
Seguridad activa pasiva
MiguelAngelGonzalezA19
 
Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4
everestrada8
 
Presentación1
Presentación1Presentación1
Presentación1yulitza123
 
Presentación1
Presentación1Presentación1
Presentación1dianaaries
 
Extraodinario de tics 1.0
Extraodinario de tics 1.0Extraodinario de tics 1.0
Extraodinario de tics 1.0
rubiuis martin
 

La actualidad más candente (17)

La seguridad informática
La seguridad informática La seguridad informática
La seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Presentación
PresentaciónPresentación
Presentación
 
Qué seguridad ofrece la nube para preservar
Qué seguridad ofrece la nube para preservarQué seguridad ofrece la nube para preservar
Qué seguridad ofrece la nube para preservar
 
seguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezseguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguez
 
Políticas de seguridad de la información
Políticas de seguridad de la informaciónPolíticas de seguridad de la información
Políticas de seguridad de la información
 
Tp n 4 informatica
Tp n 4 informaticaTp n 4 informatica
Tp n 4 informatica
 
Presentación tema 1
Presentación tema 1Presentación tema 1
Presentación tema 1
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
 
Seguridad activa pasiva
Seguridad activa pasivaSeguridad activa pasiva
Seguridad activa pasiva
 
Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4
 
trebajo
trebajotrebajo
trebajo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Extraodinario de tics 1.0
Extraodinario de tics 1.0Extraodinario de tics 1.0
Extraodinario de tics 1.0
 

Similar a 5.actividad 5 seguridad de la informacion.

DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
Miguel Cabrera
 
Seguridad para los datos de las pymes
Seguridad para los datos de las pymesSeguridad para los datos de las pymes
Seguridad para los datos de las pymes
Alfredo Vela Zancada
 
Seguridad Informática, principios y caracteristicas
Seguridad Informática, principios y caracteristicasSeguridad Informática, principios y caracteristicas
Seguridad Informática, principios y caracteristicas
gmarianash
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
KevinSanchez996
 
5.actividad. 5 segurida de la informacion
5.actividad. 5 segurida de la informacion5.actividad. 5 segurida de la informacion
5.actividad. 5 segurida de la informacion
danilorenza
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
Diego Ramos
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaJunniorRecord
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPedro Cobarrubias
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPedro Cobarrubias
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
YurlyMilenaJAIMESTOR1
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAdario-tombe
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
dsiticansilleria
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Rodrigo Salazar Jimenez
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymes
ESET España
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
AugecorpInteligencia
 
Iso caso de atoland
Iso caso de atolandIso caso de atoland
Iso caso de atolandGerson1993
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 
fichero de seguridad
fichero de seguridadfichero de seguridad
fichero de seguridad
lilibeth-5
 
Kevin parra
Kevin parraKevin parra
Kevin parra
kevinparrita
 

Similar a 5.actividad 5 seguridad de la informacion. (20)

DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
 
Seguridad para los datos de las pymes
Seguridad para los datos de las pymesSeguridad para los datos de las pymes
Seguridad para los datos de las pymes
 
Seguridad Informática, principios y caracteristicas
Seguridad Informática, principios y caracteristicasSeguridad Informática, principios y caracteristicas
Seguridad Informática, principios y caracteristicas
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
5.actividad. 5 segurida de la informacion
5.actividad. 5 segurida de la informacion5.actividad. 5 segurida de la informacion
5.actividad. 5 segurida de la informacion
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Actividad #5 (1)
Actividad   #5 (1)Actividad   #5 (1)
Actividad #5 (1)
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymes
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Iso caso de atoland
Iso caso de atolandIso caso de atoland
Iso caso de atoland
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
fichero de seguridad
fichero de seguridadfichero de seguridad
fichero de seguridad
 
Kevin parra
Kevin parraKevin parra
Kevin parra
 

Último

ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRESESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
elizabethaldaz60
 
Bitácora de historia: barroco y neoclásico
Bitácora de historia: barroco y neoclásicoBitácora de historia: barroco y neoclásico
Bitácora de historia: barroco y neoclásico
al050121044
 
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdfFolleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
loypa08
 
39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA
39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA
39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA
Universidad de Ciencias Aplicadas y Ambientales U.D.C.A
 
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
ntraverso1
 
Mito de Teseo y Ariadna Mito de Teseo y Ariadna.
Mito de Teseo y Ariadna Mito de Teseo y Ariadna.Mito de Teseo y Ariadna Mito de Teseo y Ariadna.
Mito de Teseo y Ariadna Mito de Teseo y Ariadna.
EduardoBalbi3
 
Artistic Experience - Una idea innovadora
Artistic Experience - Una idea innovadoraArtistic Experience - Una idea innovadora
Artistic Experience - Una idea innovadora
martinez012tm
 
El-Nazismo REFORZAMIENTO (1).pdf123456789
El-Nazismo REFORZAMIENTO (1).pdf123456789El-Nazismo REFORZAMIENTO (1).pdf123456789
El-Nazismo REFORZAMIENTO (1).pdf123456789
huasasquichealfonso7
 
D Agostino Antonio Teoria Musical Moderna.pdf
D Agostino Antonio Teoria Musical Moderna.pdfD Agostino Antonio Teoria Musical Moderna.pdf
D Agostino Antonio Teoria Musical Moderna.pdf
gersonroman5
 
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRAINFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
andrea Varela
 
diagrama de flujo de hackeo de almeida edgar.pptx
diagrama de flujo de hackeo de almeida edgar.pptxdiagrama de flujo de hackeo de almeida edgar.pptx
diagrama de flujo de hackeo de almeida edgar.pptx
gabriel guaicara
 
Actividad de Educación Física Unidad2 Tarea1
Actividad de Educación Física Unidad2 Tarea1Actividad de Educación Física Unidad2 Tarea1
Actividad de Educación Física Unidad2 Tarea1
MarwinSuarez
 
FICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOS
FICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOSFICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOS
FICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOS
ClaudiaCastro129845
 
imagenes cultura paracas para exposicion
imagenes cultura paracas para exposicionimagenes cultura paracas para exposicion
imagenes cultura paracas para exposicion
SedeBelisario
 
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jkZona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
MonicaCatan
 
La sábana santa un encuentro con laPasión del señor
La sábana santa un encuentro con laPasión del señorLa sábana santa un encuentro con laPasión del señor
La sábana santa un encuentro con laPasión del señor
xkqtb4p6gr
 
9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf
9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf
9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf
DayanaVsquezReyes
 
Slideshare matematico.pptx..............
Slideshare matematico.pptx..............Slideshare matematico.pptx..............
Slideshare matematico.pptx..............
RicaurteLasso
 
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotxCUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
nicolaspea55
 
Tanatologia y Tanatopraxia Instituto CEF
Tanatologia y Tanatopraxia Instituto CEFTanatologia y Tanatopraxia Instituto CEF
Tanatologia y Tanatopraxia Instituto CEF
ntraverso1
 

Último (20)

ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRESESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
 
Bitácora de historia: barroco y neoclásico
Bitácora de historia: barroco y neoclásicoBitácora de historia: barroco y neoclásico
Bitácora de historia: barroco y neoclásico
 
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdfFolleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
 
39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA
39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA
39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA
 
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
 
Mito de Teseo y Ariadna Mito de Teseo y Ariadna.
Mito de Teseo y Ariadna Mito de Teseo y Ariadna.Mito de Teseo y Ariadna Mito de Teseo y Ariadna.
Mito de Teseo y Ariadna Mito de Teseo y Ariadna.
 
Artistic Experience - Una idea innovadora
Artistic Experience - Una idea innovadoraArtistic Experience - Una idea innovadora
Artistic Experience - Una idea innovadora
 
El-Nazismo REFORZAMIENTO (1).pdf123456789
El-Nazismo REFORZAMIENTO (1).pdf123456789El-Nazismo REFORZAMIENTO (1).pdf123456789
El-Nazismo REFORZAMIENTO (1).pdf123456789
 
D Agostino Antonio Teoria Musical Moderna.pdf
D Agostino Antonio Teoria Musical Moderna.pdfD Agostino Antonio Teoria Musical Moderna.pdf
D Agostino Antonio Teoria Musical Moderna.pdf
 
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRAINFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
 
diagrama de flujo de hackeo de almeida edgar.pptx
diagrama de flujo de hackeo de almeida edgar.pptxdiagrama de flujo de hackeo de almeida edgar.pptx
diagrama de flujo de hackeo de almeida edgar.pptx
 
Actividad de Educación Física Unidad2 Tarea1
Actividad de Educación Física Unidad2 Tarea1Actividad de Educación Física Unidad2 Tarea1
Actividad de Educación Física Unidad2 Tarea1
 
FICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOS
FICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOSFICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOS
FICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOS
 
imagenes cultura paracas para exposicion
imagenes cultura paracas para exposicionimagenes cultura paracas para exposicion
imagenes cultura paracas para exposicion
 
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jkZona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
 
La sábana santa un encuentro con laPasión del señor
La sábana santa un encuentro con laPasión del señorLa sábana santa un encuentro con laPasión del señor
La sábana santa un encuentro con laPasión del señor
 
9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf
9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf
9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf
 
Slideshare matematico.pptx..............
Slideshare matematico.pptx..............Slideshare matematico.pptx..............
Slideshare matematico.pptx..............
 
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotxCUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
 
Tanatologia y Tanatopraxia Instituto CEF
Tanatologia y Tanatopraxia Instituto CEFTanatologia y Tanatopraxia Instituto CEF
Tanatologia y Tanatopraxia Instituto CEF
 

5.actividad 5 seguridad de la informacion.

  • 1. SEGURIDAD DE LA INFORMACIÓN Linda Johana Caicedo Leidy Johanna Ramos Actividad # 5
  • 2. ¿QUE ES LA SEGURIDAD EN LA INFORMACIÓN? Es el conjunto de de medidas preventivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad; la disponibilidad E integridad de datos y de la misma.
  • 3. Hoy en día son múltiples los riesgos asociados a equipos y sistemas de información y comunicación ya que no cuentan con controles de seguridad; las amenazas en las tic son globales, cada día se desarrollan nuevos métodos que afectan a la seguridad de la información; es por ella la necesidad de una estrategia completa de seguridad. que permita entre otros evitar o disminuir las fallas en los sistemas, redes, internet, y software de ataques o desastres. NECESIDAD: SEGURIDAD DE LA INFORMACIÓN
  • 4. ¿CÓMO ESTABLECER LOS REQUISITOS DE SEGURIDAD? Es de vital importancia que la empresa identifique los requisitos de información y sus fuentes principales son: PRINCIPIOS DE LA SEGURIDAD CONFIABILIDAD: solo deben tener acceso las personas autorizadas INTEGRIDAD:mantener libres los datos sin que se le realice ningún tipo de modificación sin esta ser autorizada DISPONIBILIDAD:, asegurar el acceso cuando lo requieran las personas autorizadas.
  • 5. · Primeramente, se debe evaluar la vulnerabilidad es decir el riesgo de la información teniendo en cuenta las estrategias y los objetivos globales del negocio. · Utilizar los requisitos legales que busca garantizar y mejorar el sistema de procedimientos adecuados ante un riesgo de información, además de evitar incumplimientos de cualquier ley que puede tener como consecuencia cualquier tipo de multa demanda. · Se debe trabajar por dicho objetivo y garantizar que la empresa cumpla con el objetivo de los requisitos que la organización ha desarrollado de acuerdo a la ley norma ISO 27001, esta cumple con los lineamientos para gestionar y cumplir la ley de la seguridad de la organización.
  • 6. ¿Qué es un Backup o copia de seguridad? Sirve para guardar la información que deseemos, pues en caso de problemas o pérdida de la información podremos instalarla. EJEMPLO: copiar en un cd, un disco duro virtual, en un pendrive la información que deseamos guardar a salvo. Depende del tipo de información. En webs, foros, empresas etc, es recomendable hacerla a diario. Aconsejo usar una pend drive. saludos
  • 7. Formas de hacer respaldo a la información (Back up) Se puede conectar un disco duro externo o una unidad de disco USB en tu computadora y copiar los archivos. Los CDs tienen alrededor de 700 MB de datos Si estás conectado a una red, también podrás respaldar una unidad de red en otra computadora. Con un programa para hacer copias de seguridad, Existen programas gratis y de pago, pero todos ofrecen muchas de las mismas características básicas. Una de las ventajas de hacer uso de un programa pagado en vez de respaldar información Respaldar a la nube Existen varios servicios gratuitos que podrás usar como ubicación de respaldo en línea permanente para tus archivos, por ejemplo: Google Drive, Microsoft SkyDrive, Apple iCloud, DropBox y más.