SlideShare una empresa de Scribd logo
1 de 2
ENSAYO
La seguridad en los sistemas de información es necesario saber que
es, qué significado tiene esta seguridad,cuál es su objetivo como tal y
los tipos de seguridad que esta maneja. La seguridad de información
es una unidad preventiva que protege la confidencialidad de los datos.
Para mantener la información fuera de peligro es necesario tener en
cuenta tres aspectos:confidencialidad se refiere a la persona que
tiene necesidad de ocultar una informacióno recurso, esta previene la
divulgación de dicha información, integridad de la información hace
referenciaa prevenir cambios que no son autorizados por la misma
persona si no por otras. Esta desenlaza la integridad de los datos se
basa en él nivel de protecciónque se me da a estos mismos también.
Está relacionada con la integridad del origen que es la fuente de los
datos.
DISPONIBILDAD se refiere aque la información del sistema esté
disponible a elementos autorizados. Hay u a seguridad que se encarga
de los controles de acceso que guardan la integridad de una
información almacenada esta se llama seguridad lógica y confidencial
es muy importante porque evita que se le de uso a la información por
eso en los paneles de control da la opciónpara poner usuarios y
contraseñas, estos son medios preventivos para evitar robo de
información confidencial.La seguridad personal es muy importante ya
que él propietario es el único dueño de la información y es el
responsable de hacer cualquier modificacióny por ello es el único con
acceso a esta, él administrador solo tiene acceso para modificar
software, hay usuarios principales que sólo están autorizados por el
propietario nada más, usuarios de consulta solo puedenleer nada de
cambiar información, él administrador deberser una persona
encargada por él usuarios para autorizar de que la informaciónes
necesario tener clasificaciónde los controles de seguridad.
La informática es una herramienta que a nuestros tiempos se vuelve
primordial en la administración de empresas debido a que optimiza el
recurso, la calidad, los tiempos y el manejo de las organizaciones en la
mayoría de sus aspectos como son:el área contable, comercial,
marketing, etc. Satisfaciendo de un forma eficaz las necesidades de
los consumidores.
Teniendo en cuenta lo anterior es necesario que los administradores
de empresas esténtotalmente capacitados para el manejo de los
sistemas informáticos y que se actualicen constantemente ya que la
tecnologíaevoluciona de manera rápida y se apropia del comercio
cada vez más.

Más contenido relacionado

La actualidad más candente (19)

Seg inf
Seg infSeg inf
Seg inf
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Capitulo n° 3
Capitulo n° 3Capitulo n° 3
Capitulo n° 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
trabajo de imformatica
trabajo de imformaticatrabajo de imformatica
trabajo de imformatica
 
Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machala
 
Trabajo sobre las reglas de seguridad informática
Trabajo sobre las reglas de seguridad informáticaTrabajo sobre las reglas de seguridad informática
Trabajo sobre las reglas de seguridad informática
 
Pp seg inf1
Pp seg inf1Pp seg inf1
Pp seg inf1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Sistemas de Seguridad Informática
Sistemas de Seguridad InformáticaSistemas de Seguridad Informática
Sistemas de Seguridad Informática
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
TIC para las PYME
TIC para las PYMETIC para las PYME
TIC para las PYME
 
Sistemas en linea
Sistemas en lineaSistemas en linea
Sistemas en linea
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Similar a Ensayo (20)

Ensayo seguridad
Ensayo seguridadEnsayo seguridad
Ensayo seguridad
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Tp3
Tp3Tp3
Tp3
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad en la información
Seguridad en la informaciónSeguridad en la información
Seguridad en la información
 
Seguridad Logica.pptx
Seguridad Logica.pptxSeguridad Logica.pptx
Seguridad Logica.pptx
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ensayo sobre los videos
Ensayo sobre los videosEnsayo sobre los videos
Ensayo sobre los videos
 
Ensayo sobre los videos
Ensayo sobre los videosEnsayo sobre los videos
Ensayo sobre los videos
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Más de Michael Steven Barriga Ocampo (6)

Qué es-un-blog-y-para-qué-sirve
Qué es-un-blog-y-para-qué-sirveQué es-un-blog-y-para-qué-sirve
Qué es-un-blog-y-para-qué-sirve
 
Manejo
ManejoManejo
Manejo
 
C91889 37f57a8b6c5f4b2dbffa701dc08cbf35
C91889 37f57a8b6c5f4b2dbffa701dc08cbf35C91889 37f57a8b6c5f4b2dbffa701dc08cbf35
C91889 37f57a8b6c5f4b2dbffa701dc08cbf35
 
Control de la información
Control de la informaciónControl de la información
Control de la información
 
Dgsdgdsgdsgf
DgsdgdsgdsgfDgsdgdsgdsgf
Dgsdgdsgdsgf
 
Oye zhi
Oye zhiOye zhi
Oye zhi
 

Último

Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 

Último (20)

Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 

Ensayo

  • 1. ENSAYO La seguridad en los sistemas de información es necesario saber que es, qué significado tiene esta seguridad,cuál es su objetivo como tal y los tipos de seguridad que esta maneja. La seguridad de información es una unidad preventiva que protege la confidencialidad de los datos. Para mantener la información fuera de peligro es necesario tener en cuenta tres aspectos:confidencialidad se refiere a la persona que tiene necesidad de ocultar una informacióno recurso, esta previene la divulgación de dicha información, integridad de la información hace referenciaa prevenir cambios que no son autorizados por la misma persona si no por otras. Esta desenlaza la integridad de los datos se basa en él nivel de protecciónque se me da a estos mismos también. Está relacionada con la integridad del origen que es la fuente de los datos. DISPONIBILDAD se refiere aque la información del sistema esté disponible a elementos autorizados. Hay u a seguridad que se encarga de los controles de acceso que guardan la integridad de una información almacenada esta se llama seguridad lógica y confidencial es muy importante porque evita que se le de uso a la información por eso en los paneles de control da la opciónpara poner usuarios y contraseñas, estos son medios preventivos para evitar robo de información confidencial.La seguridad personal es muy importante ya que él propietario es el único dueño de la información y es el responsable de hacer cualquier modificacióny por ello es el único con acceso a esta, él administrador solo tiene acceso para modificar software, hay usuarios principales que sólo están autorizados por el propietario nada más, usuarios de consulta solo puedenleer nada de cambiar información, él administrador deberser una persona encargada por él usuarios para autorizar de que la informaciónes necesario tener clasificaciónde los controles de seguridad.
  • 2. La informática es una herramienta que a nuestros tiempos se vuelve primordial en la administración de empresas debido a que optimiza el recurso, la calidad, los tiempos y el manejo de las organizaciones en la mayoría de sus aspectos como son:el área contable, comercial, marketing, etc. Satisfaciendo de un forma eficaz las necesidades de los consumidores. Teniendo en cuenta lo anterior es necesario que los administradores de empresas esténtotalmente capacitados para el manejo de los sistemas informáticos y que se actualicen constantemente ya que la tecnologíaevoluciona de manera rápida y se apropia del comercio cada vez más.