SlideShare una empresa de Scribd logo
Seguridad
Informática
ÁNGEL ESTIVEN DAZA BARRERA
INSTITUCIÓN EDUCATIVA TÉCNICA SAN LUIS
PROGRAMACIÓN DE SOFTWARE
¿Qué es seguridad?
 Seguridad tiene múltiples usos a grandes rasgos puede afirmarse que este
concepto que proviene del latín seguritas se refiere a la calidad de seguro
es decir es aquello que esta exento de peligro, daño o riesgo.
¿Que es información?
 La información es un conjunto organizado de datos procesados, que constituyen un
mensaje que cambia el estado de conocimiento del sujeto o sistema que recibe dicho
mensaje. Existen diversos enfoques para el estudio de la información:
¿Qué es un activo?
 Activo Es un sistema construido con bienes y servicios, con capacidades
funcionales y operativas que se mantienen durante el desarrollo de cada
actividad socio-económica específica. Los activos de las empresas varían
de acuerdo con la naturaleza de la actividad desarrollada.
¿Que es el activo en información?
 los Activos de Información es la base para la gestión de riesgos de seguridad de la
información y para determinar los niveles de protección requeridos.
 Se denomina activo a aquello que tiene algún valor para finagro y por tanto debe
protegerse. De manera que un Activo de Información incluye la información
estructurada y no estructurada que se encuentre presente en forma impresa, escrita en
papel, transmitida por cualquier medio electrónico o almacenada en equipos de
cómputo, incluyendo datos contenidos en registros, archivos y bases de datos
Tabla de los tipos de activos en información
Documento: Un documento es un testimonio material de un hecho o acto realizado en
funciones por instituciones o personas físicas, jurídicas, públicas o privadas, registrado en una
unidad de información en cualquier tipo de soporte (papel, cintas, discos magnéticos,
etc.) en lengua natural o convencional. Es el testimonio de una actividad humana fijada en un
soporte, dando lugar a una fuente archivística, arqueológica, audiovisual, etc.
Registro: En informática, o concretamente en el contexto de una base de datos relacional, un
registro (también llamado fila o tupla) representa un objeto único de datos implícitamente
estructurados en una tabla. En términos simples, una tabla de una base de datos puede
imaginarse formada de filas y columnas o campos. Cada fila de una tabla representa un
de datos relacionados, y todas las filas de la misma tabla tienen la misma estructura.
Confidencialidad: es la propiedad de la información, por la que se garantiza que está accesible
únicamente a personal autorizado a acceder a dicha información. La confidencialidad ha sido
definida por la Organización Internacional de Estandarización (ISO) en la norma ISO/IEC 27002
como "garantizar que la información es accesible sólo para aquellos autorizados a tener acceso"
es una de las piedras angulares de la seguridad de la información. La confidencialidad es uno
los objetivos de diseño de muchos criptosistemas, hecha posible en la práctica gracias a las
técnicas de criptografía actual.
¿Qué es la seguridad de la
información?
 La seguridad de la información es el conjunto de medidas preventivas y reactivas de1 las
organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información
buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma. El
concepto de seguridad de la información no debe ser confundido con el de seguridad informática,
ya que este último sólo se encarga de la seguridad en el medio informático, pero la información
puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. Para el hombre
como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad,
la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.El campo de la
seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda
Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Este campo ofrece muchas
áreas de especialización, incluidos la auditoría de sistemas de información, planificación de la
continuidad del negocio, ciencia forense digital y administración de sistemas de gestión de
seguridad, entre otros.

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
CarolinaDiazh11
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
CarolinaDiazh11
 
Normas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion ConfidencialNormas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion Confidencial
Carlos Silva
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
Eduardo Rojas R
 
Seguridad 802
Seguridad 802Seguridad 802
Seguridad 802bualeja
 
Preservación y conservación de los documentos digitales
Preservación y conservación de los documentos digitalesPreservación y conservación de los documentos digitales
Preservación y conservación de los documentos digitales
JAVIERANDRESVARGASPE
 
Preservacion documentos digitales
Preservacion  documentos digitalesPreservacion  documentos digitales
Preservacion documentos digitales
Sandra Meliza Santos Parra
 
Seg inf
Seg infSeg inf
Preservación y conservación de documentos electrónicos_Mauricio Fernandez
Preservación y conservación de documentos electrónicos_Mauricio FernandezPreservación y conservación de documentos electrónicos_Mauricio Fernandez
Preservación y conservación de documentos electrónicos_Mauricio Fernandez
Mauricio Fernandez Guerra
 
Preservación y conservación de documentos digitales
Preservación y conservación de documentos digitalesPreservación y conservación de documentos digitales
Preservación y conservación de documentos digitales
LorenaGalindoGuerrer
 
Preservación y Conservación de los Documentos Digitales
Preservación y Conservación de los Documentos DigitalesPreservación y Conservación de los Documentos Digitales
Preservación y Conservación de los Documentos Digitales
Universidad del Quindio
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
SinaAscanioParedes
 
Documentos Digitales
Documentos DigitalesDocumentos Digitales
Documentos Digitales
YeseniaMariaSalasSar
 
Seguridad de la Información
Seguridad de la Información Seguridad de la Información
Seguridad de la Información
strobee
 
Plantilla presentacion institucional_power_point (1)
Plantilla presentacion institucional_power_point (1)Plantilla presentacion institucional_power_point (1)
Plantilla presentacion institucional_power_point (1)
dianaperez650770
 
Preservacion y conservacion_de_los_documentos_digitales
Preservacion y conservacion_de_los_documentos_digitalesPreservacion y conservacion_de_los_documentos_digitales
Preservacion y conservacion_de_los_documentos_digitales
fredvela
 
Desarrollo de nuevas técnicas en diferentes campos formativos
Desarrollo de nuevas técnicas en diferentes campos formativosDesarrollo de nuevas técnicas en diferentes campos formativos
Desarrollo de nuevas técnicas en diferentes campos formativos
YasiJuarez
 
Tarea unidad 2
Tarea unidad 2Tarea unidad 2
Tarea unidad 2
MarloMaldonado1
 
Recursos digitales
Recursos digitalesRecursos digitales
Recursos digitales
Lida Luna
 
Conservacion digital
Conservacion digitalConservacion digital
Conservacion digital
sanmasi
 

La actualidad más candente (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Normas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion ConfidencialNormas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion Confidencial
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad 802
Seguridad 802Seguridad 802
Seguridad 802
 
Preservación y conservación de los documentos digitales
Preservación y conservación de los documentos digitalesPreservación y conservación de los documentos digitales
Preservación y conservación de los documentos digitales
 
Preservacion documentos digitales
Preservacion  documentos digitalesPreservacion  documentos digitales
Preservacion documentos digitales
 
Seg inf
Seg infSeg inf
Seg inf
 
Preservación y conservación de documentos electrónicos_Mauricio Fernandez
Preservación y conservación de documentos electrónicos_Mauricio FernandezPreservación y conservación de documentos electrónicos_Mauricio Fernandez
Preservación y conservación de documentos electrónicos_Mauricio Fernandez
 
Preservación y conservación de documentos digitales
Preservación y conservación de documentos digitalesPreservación y conservación de documentos digitales
Preservación y conservación de documentos digitales
 
Preservación y Conservación de los Documentos Digitales
Preservación y Conservación de los Documentos DigitalesPreservación y Conservación de los Documentos Digitales
Preservación y Conservación de los Documentos Digitales
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Documentos Digitales
Documentos DigitalesDocumentos Digitales
Documentos Digitales
 
Seguridad de la Información
Seguridad de la Información Seguridad de la Información
Seguridad de la Información
 
Plantilla presentacion institucional_power_point (1)
Plantilla presentacion institucional_power_point (1)Plantilla presentacion institucional_power_point (1)
Plantilla presentacion institucional_power_point (1)
 
Preservacion y conservacion_de_los_documentos_digitales
Preservacion y conservacion_de_los_documentos_digitalesPreservacion y conservacion_de_los_documentos_digitales
Preservacion y conservacion_de_los_documentos_digitales
 
Desarrollo de nuevas técnicas en diferentes campos formativos
Desarrollo de nuevas técnicas en diferentes campos formativosDesarrollo de nuevas técnicas en diferentes campos formativos
Desarrollo de nuevas técnicas en diferentes campos formativos
 
Tarea unidad 2
Tarea unidad 2Tarea unidad 2
Tarea unidad 2
 
Recursos digitales
Recursos digitalesRecursos digitales
Recursos digitales
 
Conservacion digital
Conservacion digitalConservacion digital
Conservacion digital
 

Similar a Estiven daza

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Alexacruz17
 
Ite san luis
Ite san luisIte san luis
Ite san luis
Alexacruz17
 
Ite san luis
Ite san luisIte san luis
Ite san luis
Alexacruz17
 
Seguridad de la información.
Seguridad de la información.Seguridad de la información.
Seguridad de la información.
davidcepeda89
 
V anesita 10.3 (1)
V anesita 10.3 (1)V anesita 10.3 (1)
V anesita 10.3 (1)
lizethvanesa3
 
Yineth vallejo...
Yineth vallejo...Yineth vallejo...
Yineth vallejo...
yinethvallejo
 
Yineth vallejo...b
Yineth vallejo...bYineth vallejo...b
Yineth vallejo...b
yinethvallejo
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
yanin99
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
SantiagoAguirre36
 
PRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTPRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBT
YulianaCruzSoto
 
tema de la seguridad informatica en empresas
tema de la seguridad informatica en empresastema de la seguridad informatica en empresas
tema de la seguridad informatica en empresas
MiguelAngelRamirez92
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Val Glizz Ayala Cifuentes
 
Si u1 apuntes
Si u1 apuntesSi u1 apuntes
Si u1 apuntes
roland castillo
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
Jessicakatherine
 
1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion
Benito González Rocha
 
Corpus hipocraticum - acceso universal a la información y protección de la p...
Corpus hipocraticum  - acceso universal a la información y protección de la p...Corpus hipocraticum  - acceso universal a la información y protección de la p...
Corpus hipocraticum - acceso universal a la información y protección de la p...
Raul Beltran Perez Perez
 
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
ArturoLazarteVilcama
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
Gerson David
 

Similar a Estiven daza (20)

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Ite san luis
Ite san luisIte san luis
Ite san luis
 
Ite san luis
Ite san luisIte san luis
Ite san luis
 
Seguridad de la información.
Seguridad de la información.Seguridad de la información.
Seguridad de la información.
 
V anesita 10.3 (1)
V anesita 10.3 (1)V anesita 10.3 (1)
V anesita 10.3 (1)
 
Yineth vallejo...
Yineth vallejo...Yineth vallejo...
Yineth vallejo...
 
Yineth vallejo...b
Yineth vallejo...bYineth vallejo...b
Yineth vallejo...b
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
PRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTPRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBT
 
tema de la seguridad informatica en empresas
tema de la seguridad informatica en empresastema de la seguridad informatica en empresas
tema de la seguridad informatica en empresas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Si u1 apuntes
Si u1 apuntesSi u1 apuntes
Si u1 apuntes
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion
 
Taller 4
Taller 4Taller 4
Taller 4
 
Corpus hipocraticum - acceso universal a la información y protección de la p...
Corpus hipocraticum  - acceso universal a la información y protección de la p...Corpus hipocraticum  - acceso universal a la información y protección de la p...
Corpus hipocraticum - acceso universal a la información y protección de la p...
 
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 

Último

experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
cuentauniversidad34
 
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA  DE TRABAJO DE CREACION DE TABLAS EN WORDFICHA  DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
RobertSotilLujn
 
Maquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfMaquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdf
juanjosebarreiro704
 
Escaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipoEscaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipo
nicromante2000
 
infografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de softwareinfografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de software
oscartorres960914
 
Caso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La SalleCaso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La Salle
Ecaresoft Inc.
 
trabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docxtrabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docx
lasocharfuelan123
 
Los desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMsLos desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMs
Federico Toledo
 
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJECONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
SamuelGampley
 
PitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitalesPitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitales
juanorejuela499
 

Último (10)

experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
 
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA  DE TRABAJO DE CREACION DE TABLAS EN WORDFICHA  DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
 
Maquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfMaquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdf
 
Escaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipoEscaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipo
 
infografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de softwareinfografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de software
 
Caso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La SalleCaso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La Salle
 
trabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docxtrabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docx
 
Los desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMsLos desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMs
 
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJECONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
 
PitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitalesPitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitales
 

Estiven daza

  • 1. Seguridad Informática ÁNGEL ESTIVEN DAZA BARRERA INSTITUCIÓN EDUCATIVA TÉCNICA SAN LUIS PROGRAMACIÓN DE SOFTWARE
  • 2. ¿Qué es seguridad?  Seguridad tiene múltiples usos a grandes rasgos puede afirmarse que este concepto que proviene del latín seguritas se refiere a la calidad de seguro es decir es aquello que esta exento de peligro, daño o riesgo.
  • 3. ¿Que es información?  La información es un conjunto organizado de datos procesados, que constituyen un mensaje que cambia el estado de conocimiento del sujeto o sistema que recibe dicho mensaje. Existen diversos enfoques para el estudio de la información:
  • 4. ¿Qué es un activo?  Activo Es un sistema construido con bienes y servicios, con capacidades funcionales y operativas que se mantienen durante el desarrollo de cada actividad socio-económica específica. Los activos de las empresas varían de acuerdo con la naturaleza de la actividad desarrollada.
  • 5. ¿Que es el activo en información?  los Activos de Información es la base para la gestión de riesgos de seguridad de la información y para determinar los niveles de protección requeridos.  Se denomina activo a aquello que tiene algún valor para finagro y por tanto debe protegerse. De manera que un Activo de Información incluye la información estructurada y no estructurada que se encuentre presente en forma impresa, escrita en papel, transmitida por cualquier medio electrónico o almacenada en equipos de cómputo, incluyendo datos contenidos en registros, archivos y bases de datos
  • 6. Tabla de los tipos de activos en información
  • 7. Documento: Un documento es un testimonio material de un hecho o acto realizado en funciones por instituciones o personas físicas, jurídicas, públicas o privadas, registrado en una unidad de información en cualquier tipo de soporte (papel, cintas, discos magnéticos, etc.) en lengua natural o convencional. Es el testimonio de una actividad humana fijada en un soporte, dando lugar a una fuente archivística, arqueológica, audiovisual, etc. Registro: En informática, o concretamente en el contexto de una base de datos relacional, un registro (también llamado fila o tupla) representa un objeto único de datos implícitamente estructurados en una tabla. En términos simples, una tabla de una base de datos puede imaginarse formada de filas y columnas o campos. Cada fila de una tabla representa un de datos relacionados, y todas las filas de la misma tabla tienen la misma estructura. Confidencialidad: es la propiedad de la información, por la que se garantiza que está accesible únicamente a personal autorizado a acceder a dicha información. La confidencialidad ha sido definida por la Organización Internacional de Estandarización (ISO) en la norma ISO/IEC 27002 como "garantizar que la información es accesible sólo para aquellos autorizados a tener acceso" es una de las piedras angulares de la seguridad de la información. La confidencialidad es uno los objetivos de diseño de muchos criptosistemas, hecha posible en la práctica gracias a las técnicas de criptografía actual.
  • 8. ¿Qué es la seguridad de la información?  La seguridad de la información es el conjunto de medidas preventivas y reactivas de1 las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Este campo ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información, planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas de gestión de seguridad, entre otros.