SlideShare una empresa de Scribd logo
“UNIANDES”
EVALUACIÓN FINAL
19/07/2015
Josselin González
SEGURIDAD INFORMACIÒN
Gran parte de las empresas de hoyendía, así como gran parte de laspersonasinvolucradasen
el mundo digital han buscado maneras de dar desarrollo a los sistemas de información,
enfocados estos en software y hardware que permiten las comunicaciones desde diversas
partes del mundo.
Es tal el surgimiento y evolución de los sistemas de información que en promedio de 100
familias97 poseencomunicacionesatravésde Internet,yno soloesla WordWide Web la que
permite ver estos grandes cambio, también es la tecnología que está de por medio como
televisores, sistemas de comunicación inalámbricas, cpu"s, portátiles, entre otros.
En la Seguridadde laInformaciónel objetivo de la protección son los datos mismos y trata de
evitarsuperdiday modificaciónnon-autorizado.Laproteccióndebe garantizarenprimerlugar
la confidencialidad, integridad y disponibilidad de los datos, sin embargo existen más
requisitos como por ejemplo la autenticidad entre otros.
El motivooel motor para implementarmedidas de protección, que responden a la Seguridad
de la Información, es el propio interés de la institución o persona que maneja los datos,
porque lapérdidao modificaciónde losdatos,le puedecausarundaño (material oinmaterial).
Entonces en referencia al ejercicio con el banco, la pérdida o la modificación errónea, sea
causado intencionalmente o simplemente por negligencia humana, de algún récord de una
cuentabancaria,puede resultarenpérdidaseconómicasuotrosconsecuencias negativas para
la institución.
La Seguridadde laInformacióntienecomofinlaprotecciónde lainformaciónyde lossistemas
de la información del acceso, uso, divulgación, interrupción o destrucción no autorizada.
Evaluacion 1

Más contenido relacionado

La actualidad más candente

Conclusión
ConclusiónConclusión
Conclusión
AlejoFernandez21
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
Jordi Garcia Castillon
 
Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...
jeronima leticia martinez roman
 
La nueva era, la ciberseguridad
La nueva era, la ciberseguridadLa nueva era, la ciberseguridad
La nueva era, la ciberseguridad
Aje Región de Murcia
 
Zetina morales lorenaisela_m01s3ai6
Zetina morales lorenaisela_m01s3ai6Zetina morales lorenaisela_m01s3ai6
Zetina morales lorenaisela_m01s3ai6
zetina44
 
Las tics
Las ticsLas tics
Red conceptual sociedad del conocimiento
Red conceptual sociedad del conocimientoRed conceptual sociedad del conocimiento
Red conceptual sociedad del conocimiento
BRUSS1985
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
EVIOR
 
Modelo de ppt wiener jc
Modelo de ppt wiener jcModelo de ppt wiener jc
Modelo de ppt wiener jc
Jose A. Carreon
 
Tic's
Tic'sTic's
Tic's
Patty Luna
 
Arbol De Problemas
Arbol De ProblemasArbol De Problemas
Arbol De Problemasmarchukchena
 
Que es tic.docx2
Que es tic.docx2Que es tic.docx2
Que es tic.docx2
joseyeren29
 
Ciberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCiberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad Civil
Carolina Rossini
 
Tecnologia de informacion y comunicacion
Tecnologia de informacion y comunicacionTecnologia de informacion y comunicacion
Tecnologia de informacion y comunicacionandreavipaz14
 
Las tic
Las ticLas tic
Las tic
juanjogomez99
 
La Tic's
La Tic'sLa Tic's
áRbol Del Problema Y Soluciones
áRbol Del Problema Y SolucionesáRbol Del Problema Y Soluciones
áRbol Del Problema Y Soluciones
OSMAR BAEZ
 
Juan osso ( tic´s)
Juan osso ( tic´s)Juan osso ( tic´s)
Juan osso ( tic´s)
Juan Sebastian Osso Camero
 

La actualidad más candente (20)

Conclusión
ConclusiónConclusión
Conclusión
 
Ciberseguridad (deloitte)
Ciberseguridad (deloitte)Ciberseguridad (deloitte)
Ciberseguridad (deloitte)
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...
 
La nueva era, la ciberseguridad
La nueva era, la ciberseguridadLa nueva era, la ciberseguridad
La nueva era, la ciberseguridad
 
Zetina morales lorenaisela_m01s3ai6
Zetina morales lorenaisela_m01s3ai6Zetina morales lorenaisela_m01s3ai6
Zetina morales lorenaisela_m01s3ai6
 
Las tics
Las ticsLas tics
Las tics
 
Red conceptual sociedad del conocimiento
Red conceptual sociedad del conocimientoRed conceptual sociedad del conocimiento
Red conceptual sociedad del conocimiento
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Modelo de ppt wiener jc
Modelo de ppt wiener jcModelo de ppt wiener jc
Modelo de ppt wiener jc
 
Tic's
Tic'sTic's
Tic's
 
Arbol De Problemas
Arbol De ProblemasArbol De Problemas
Arbol De Problemas
 
Que es tic.docx2
Que es tic.docx2Que es tic.docx2
Que es tic.docx2
 
Ciberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCiberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad Civil
 
Tecnologia de informacion y comunicacion
Tecnologia de informacion y comunicacionTecnologia de informacion y comunicacion
Tecnologia de informacion y comunicacion
 
Las tic
Las ticLas tic
Las tic
 
La Tic's
La Tic'sLa Tic's
La Tic's
 
Tecnologías de información :v
Tecnologías de información :vTecnologías de información :v
Tecnologías de información :v
 
áRbol Del Problema Y Soluciones
áRbol Del Problema Y SolucionesáRbol Del Problema Y Soluciones
áRbol Del Problema Y Soluciones
 
Juan osso ( tic´s)
Juan osso ( tic´s)Juan osso ( tic´s)
Juan osso ( tic´s)
 

Destacado

Caricaturas
CaricaturasCaricaturas
Caricaturasollomol
 
Conversation Chemistry Review
Conversation Chemistry ReviewConversation Chemistry Review
Conversation Chemistry Reviewwhileymelt
 
Dat nen gia re nhat, co hoi dau tu sinh loi ngay sau 4 thang. Thanh toan chi ...
Dat nen gia re nhat, co hoi dau tu sinh loi ngay sau 4 thang. Thanh toan chi ...Dat nen gia re nhat, co hoi dau tu sinh loi ngay sau 4 thang. Thanh toan chi ...
Dat nen gia re nhat, co hoi dau tu sinh loi ngay sau 4 thang. Thanh toan chi ...
RELand.,Ltd
 
Adobe premiere-dersleri
Adobe premiere-dersleriAdobe premiere-dersleri
Adobe premiere-derslerizeynep_zyn16
 
Penelitian ilmiah sebagai upaya saintifikasi herbal
Penelitian ilmiah sebagai upaya saintifikasi herbalPenelitian ilmiah sebagai upaya saintifikasi herbal
Penelitian ilmiah sebagai upaya saintifikasi herbal
Perdudikes
 
OraçãO Marcelo Ribeiro
OraçãO Marcelo RibeiroOraçãO Marcelo Ribeiro
OraçãO Marcelo RibeiroBeatris Lopes
 
Mercado de trabalho de TI - Set 2008
Mercado de trabalho de TI - Set 2008Mercado de trabalho de TI - Set 2008
Mercado de trabalho de TI - Set 2008
Flávio Teixeira, PMP
 
Rio De Janeiro Brasil
Rio De Janeiro BrasilRio De Janeiro Brasil
Rio De Janeiro BrasilBeatris Lopes
 
Apresentação Beebo
Apresentação BeeboApresentação Beebo
Apresentação Beebo
Ideal Sonhos
 
Se Eu Morrer Antes De Você
Se Eu Morrer Antes De VocêSe Eu Morrer Antes De Você
Se Eu Morrer Antes De VocêBeatris Lopes
 
Extending Application Data In The Cloud
Extending Application Data In The CloudExtending Application Data In The Cloud
Extending Application Data In The Cloud
Ronald Bradford
 
Ceteps Geral InformáTica
Ceteps Geral   InformáTicaCeteps Geral   InformáTica
Ceteps Geral InformáTica
araujounivercidade
 
Momentos
MomentosMomentos
17. Klark City
17. Klark City17. Klark City
17. Klark CityDino dino
 
ApresentaçãO Green Mountain Final 23.07.2008
ApresentaçãO Green Mountain Final 23.07.2008ApresentaçãO Green Mountain Final 23.07.2008
ApresentaçãO Green Mountain Final 23.07.2008guest2ea2eb
 
Beethoven Raio Da Cura
Beethoven Raio Da CuraBeethoven Raio Da Cura
Beethoven Raio Da CuraBeatris Lopes
 

Destacado (20)

Caricaturas
CaricaturasCaricaturas
Caricaturas
 
Conversation Chemistry Review
Conversation Chemistry ReviewConversation Chemistry Review
Conversation Chemistry Review
 
Dat nen gia re nhat, co hoi dau tu sinh loi ngay sau 4 thang. Thanh toan chi ...
Dat nen gia re nhat, co hoi dau tu sinh loi ngay sau 4 thang. Thanh toan chi ...Dat nen gia re nhat, co hoi dau tu sinh loi ngay sau 4 thang. Thanh toan chi ...
Dat nen gia re nhat, co hoi dau tu sinh loi ngay sau 4 thang. Thanh toan chi ...
 
Adobe premiere-dersleri
Adobe premiere-dersleriAdobe premiere-dersleri
Adobe premiere-dersleri
 
Penelitian ilmiah sebagai upaya saintifikasi herbal
Penelitian ilmiah sebagai upaya saintifikasi herbalPenelitian ilmiah sebagai upaya saintifikasi herbal
Penelitian ilmiah sebagai upaya saintifikasi herbal
 
OraçãO Marcelo Ribeiro
OraçãO Marcelo RibeiroOraçãO Marcelo Ribeiro
OraçãO Marcelo Ribeiro
 
Mercado de trabalho de TI - Set 2008
Mercado de trabalho de TI - Set 2008Mercado de trabalho de TI - Set 2008
Mercado de trabalho de TI - Set 2008
 
Rio De Janeiro Brasil
Rio De Janeiro BrasilRio De Janeiro Brasil
Rio De Janeiro Brasil
 
Apresentação Beebo
Apresentação BeeboApresentação Beebo
Apresentação Beebo
 
Se Eu Morrer Antes De Você
Se Eu Morrer Antes De VocêSe Eu Morrer Antes De Você
Se Eu Morrer Antes De Você
 
Extending Application Data In The Cloud
Extending Application Data In The CloudExtending Application Data In The Cloud
Extending Application Data In The Cloud
 
Ceteps Geral InformáTica
Ceteps Geral   InformáTicaCeteps Geral   InformáTica
Ceteps Geral InformáTica
 
Eldorado
EldoradoEldorado
Eldorado
 
Multimedia presentaciòn jp
Multimedia presentaciòn jpMultimedia presentaciòn jp
Multimedia presentaciòn jp
 
Momentos
MomentosMomentos
Momentos
 
Handbags
HandbagsHandbags
Handbags
 
17. Klark City
17. Klark City17. Klark City
17. Klark City
 
ApresentaçãO Green Mountain Final 23.07.2008
ApresentaçãO Green Mountain Final 23.07.2008ApresentaçãO Green Mountain Final 23.07.2008
ApresentaçãO Green Mountain Final 23.07.2008
 
Respeito à Vida
Respeito à VidaRespeito à Vida
Respeito à Vida
 
Beethoven Raio Da Cura
Beethoven Raio Da CuraBeethoven Raio Da Cura
Beethoven Raio Da Cura
 

Similar a Evaluacion 1

ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
IMAGENES DIGITALES Y SEGURIDAD DE DATOS.
IMAGENES DIGITALES Y SEGURIDAD DE DATOS.IMAGENES DIGITALES Y SEGURIDAD DE DATOS.
IMAGENES DIGITALES Y SEGURIDAD DE DATOS.
HECTOR VALDEZ
 
seguridad de datos Y prevención de hackeo de cuentas
seguridad de datos Y prevención de hackeo de cuentasseguridad de datos Y prevención de hackeo de cuentas
seguridad de datos Y prevención de hackeo de cuentas
Juan Francisco Toscano Andrade
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
YurlyMilenaJAIMESTOR1
 
Ciberataques
CiberataquesCiberataques
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
Carlos Aznar Cabotá
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
DANIELPAEZ45
 
Era digital
Era digitalEra digital
Era digital
RalKLK
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Kevin Chavez
 
Lazaro sayas edwin_alejandro_m01_s3ai6.docx
Lazaro sayas edwin_alejandro_m01_s3ai6.docxLazaro sayas edwin_alejandro_m01_s3ai6.docx
Lazaro sayas edwin_alejandro_m01_s3ai6.docx
edwinsayas
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
Luis Mendoza
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
servidoresdedic
 
212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-wxavazquez
 
la era digital
la era digitalla era digital
la era digital
pacofefef
 
Seguridad de moviles
Seguridad de movilesSeguridad de moviles
Seguridad de moviles
David Thomas
 
Temas del Triangulo de TISG - Monografía
Temas del Triangulo de TISG - MonografíaTemas del Triangulo de TISG - Monografía
Temas del Triangulo de TISG - Monografía
Habilidades I. - Rodrigo Chinchay
 
Seguridad y privacidad en el área digital
Seguridad y privacidad en el área digitalSeguridad y privacidad en el área digital
Seguridad y privacidad en el área digital
Ashley Espinoza
 
Seguridad y privacidad en internet. "Imagenes digitales" NTIC
Seguridad y privacidad en internet. "Imagenes digitales" NTICSeguridad y privacidad en internet. "Imagenes digitales" NTIC
Seguridad y privacidad en internet. "Imagenes digitales" NTIC
Universidad de Sonora
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
OLGALUCIASanchez2
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
Emilio Márquez Espino
 

Similar a Evaluacion 1 (20)

ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
IMAGENES DIGITALES Y SEGURIDAD DE DATOS.
IMAGENES DIGITALES Y SEGURIDAD DE DATOS.IMAGENES DIGITALES Y SEGURIDAD DE DATOS.
IMAGENES DIGITALES Y SEGURIDAD DE DATOS.
 
seguridad de datos Y prevención de hackeo de cuentas
seguridad de datos Y prevención de hackeo de cuentasseguridad de datos Y prevención de hackeo de cuentas
seguridad de datos Y prevención de hackeo de cuentas
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Era digital
Era digitalEra digital
Era digital
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Lazaro sayas edwin_alejandro_m01_s3ai6.docx
Lazaro sayas edwin_alejandro_m01_s3ai6.docxLazaro sayas edwin_alejandro_m01_s3ai6.docx
Lazaro sayas edwin_alejandro_m01_s3ai6.docx
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-w
 
la era digital
la era digitalla era digital
la era digital
 
Seguridad de moviles
Seguridad de movilesSeguridad de moviles
Seguridad de moviles
 
Temas del Triangulo de TISG - Monografía
Temas del Triangulo de TISG - MonografíaTemas del Triangulo de TISG - Monografía
Temas del Triangulo de TISG - Monografía
 
Seguridad y privacidad en el área digital
Seguridad y privacidad en el área digitalSeguridad y privacidad en el área digital
Seguridad y privacidad en el área digital
 
Seguridad y privacidad en internet. "Imagenes digitales" NTIC
Seguridad y privacidad en internet. "Imagenes digitales" NTICSeguridad y privacidad en internet. "Imagenes digitales" NTIC
Seguridad y privacidad en internet. "Imagenes digitales" NTIC
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 

Más de Jössëlïïn Ġönżälëż

Modo de extinguir las obligaciones
Modo de extinguir las obligaciones Modo de extinguir las obligaciones
Modo de extinguir las obligaciones
Jössëlïïn Ġönżälëż
 

Más de Jössëlïïn Ġönżälëż (8)

Modo de extinguir las obligaciones
Modo de extinguir las obligaciones Modo de extinguir las obligaciones
Modo de extinguir las obligaciones
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
Presentacion 1
Presentacion 1Presentacion 1
Presentacion 1
 
Presentacion 1
Presentacion 1Presentacion 1
Presentacion 1
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 

Evaluacion 1

  • 2. SEGURIDAD INFORMACIÒN Gran parte de las empresas de hoyendía, así como gran parte de laspersonasinvolucradasen el mundo digital han buscado maneras de dar desarrollo a los sistemas de información, enfocados estos en software y hardware que permiten las comunicaciones desde diversas partes del mundo. Es tal el surgimiento y evolución de los sistemas de información que en promedio de 100 familias97 poseencomunicacionesatravésde Internet,yno soloesla WordWide Web la que permite ver estos grandes cambio, también es la tecnología que está de por medio como televisores, sistemas de comunicación inalámbricas, cpu"s, portátiles, entre otros. En la Seguridadde laInformaciónel objetivo de la protección son los datos mismos y trata de evitarsuperdiday modificaciónnon-autorizado.Laproteccióndebe garantizarenprimerlugar la confidencialidad, integridad y disponibilidad de los datos, sin embargo existen más requisitos como por ejemplo la autenticidad entre otros. El motivooel motor para implementarmedidas de protección, que responden a la Seguridad de la Información, es el propio interés de la institución o persona que maneja los datos, porque lapérdidao modificaciónde losdatos,le puedecausarundaño (material oinmaterial). Entonces en referencia al ejercicio con el banco, la pérdida o la modificación errónea, sea causado intencionalmente o simplemente por negligencia humana, de algún récord de una cuentabancaria,puede resultarenpérdidaseconómicasuotrosconsecuencias negativas para la institución. La Seguridadde laInformacióntienecomofinlaprotecciónde lainformaciónyde lossistemas de la información del acceso, uso, divulgación, interrupción o destrucción no autorizada.