SlideShare una empresa de Scribd logo
1 de 20
SEGURIDAD DE LA INFORMACIÓN
Porqué hablar de la Seguridad de la Información? ,[object Object]
[object Object],[object Object]
CULTURA de la seguridad , responsabilidad de TODOS
[object Object],[object Object]
Reconocer los activos de información importantes para la institución.. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Reconocer las Amenazas a que están expuestos... ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Reconocer las Vulnerabilidades ,[object Object],[object Object],[object Object],[object Object],[object Object]
Principales problemas: ,[object Object],[object Object],[object Object],[object Object]
¿Qué es una Política? ,[object Object],¿Qué es una  Política de Seguridad? ,[object Object]
¿Cómo debe ser la política de seguridad? ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Qué debe contener una política de seguridad de la información? ,[object Object],[object Object],[object Object],[object Object]
Políticas Específicas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Procedimiento ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Estándar ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Que se debe tener en cuenta ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Políticas de seguridad y Controles ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ejemplo:Modelo Seguridad Informática (MSI) a partir de políticas de seguridad de la información institucionales ,[object Object],[object Object],[object Object],[object Object]
Conclusiones ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionana anchundia
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDADjesus
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica libra-0123
 
Política de seguridad
Política de seguridadPolítica de seguridad
Política de seguridadRamiro Cid
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la informaciónluisrobles17
 
Politicas de la seguridad informatica
Politicas de la seguridad informaticaPoliticas de la seguridad informatica
Politicas de la seguridad informaticafranciscoortiz123456
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informáticaManuel Mujica
 
Políticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasPolíticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasCamilo Quintana
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónRicardo Antequera
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridadCarolina Cols
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Marco Antonio
 
Politicas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAPoliticas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAerickaoblea1
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAvirgo13
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4mCarmen32
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...Manuel Mujica
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónHoracio Veramendi
 

La actualidad más candente (20)

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Política de seguridad
Política de seguridadPolítica de seguridad
Política de seguridad
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
 
Politicas de la seguridad informatica
Politicas de la seguridad informaticaPoliticas de la seguridad informatica
Politicas de la seguridad informatica
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
Políticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasPolíticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingencias
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridad
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
 
Politicas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAPoliticas de seguridad INFORMATICA
Politicas de seguridad INFORMATICA
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
 

Destacado

Passeport de marque Thorgal (c) Le Lombard 2014
Passeport de marque Thorgal (c) Le Lombard 2014Passeport de marque Thorgal (c) Le Lombard 2014
Passeport de marque Thorgal (c) Le Lombard 2014amelieretorre
 
E-Réputation apéri tic 17.04.2014
E-Réputation apéri tic 17.04.2014E-Réputation apéri tic 17.04.2014
E-Réputation apéri tic 17.04.2014elaugier
 
Bulletin d'information économique Laval - Printemps 2014
Bulletin d'information économique Laval - Printemps 2014Bulletin d'information économique Laval - Printemps 2014
Bulletin d'information économique Laval - Printemps 2014Laval Technopole
 
BIO 3.0 : une stratégie prospective pour une croissance intelligente, durable...
BIO 3.0 : une stratégie prospective pour une croissance intelligente, durable...BIO 3.0 : une stratégie prospective pour une croissance intelligente, durable...
BIO 3.0 : une stratégie prospective pour une croissance intelligente, durable...Sonia Eyaan
 
Parte 5
Parte 5Parte 5
Parte 5KPatyy
 
Quin oratge és aquest
Quin oratge és aquestQuin oratge és aquest
Quin oratge és aquestNoeliaCatala
 
Reacciones carbohidratos mod16
Reacciones carbohidratos mod16Reacciones carbohidratos mod16
Reacciones carbohidratos mod16hannys liseth
 
Tuto collège 2016 : les marges profs
Tuto collège 2016 : les marges profsTuto collège 2016 : les marges profs
Tuto collège 2016 : les marges profsAnthony Lozac'h
 
Como crear un video
Como crear un videoComo crear un video
Como crear un videodanteRIVERA
 
Principiosyvaloresticos 100316105929-phpapp01[1]
Principiosyvaloresticos 100316105929-phpapp01[1]Principiosyvaloresticos 100316105929-phpapp01[1]
Principiosyvaloresticos 100316105929-phpapp01[1]alepoom94
 
French Startups Deals, Q3 2014
French Startups Deals, Q3 2014French Startups Deals, Q3 2014
French Startups Deals, Q3 2014SOURCINNO
 
Youth, we can! - Politische Partizipation Jugendlicher im Social Web
Youth, we can! - Politische Partizipation Jugendlicher im Social WebYouth, we can! - Politische Partizipation Jugendlicher im Social Web
Youth, we can! - Politische Partizipation Jugendlicher im Social WebBastian Dietz
 
Les marchés europeens du crédit immobilier résidentiel en 2014
Les marchés europeens du crédit immobilier résidentiel en 2014Les marchés europeens du crédit immobilier résidentiel en 2014
Les marchés europeens du crédit immobilier résidentiel en 2014Monimmeuble.com
 

Destacado (20)

Redes sociales en internet
Redes sociales en internetRedes sociales en internet
Redes sociales en internet
 
Ppgess
PpgessPpgess
Ppgess
 
Passeport de marque Thorgal (c) Le Lombard 2014
Passeport de marque Thorgal (c) Le Lombard 2014Passeport de marque Thorgal (c) Le Lombard 2014
Passeport de marque Thorgal (c) Le Lombard 2014
 
E-Réputation apéri tic 17.04.2014
E-Réputation apéri tic 17.04.2014E-Réputation apéri tic 17.04.2014
E-Réputation apéri tic 17.04.2014
 
Bulletin d'information économique Laval - Printemps 2014
Bulletin d'information économique Laval - Printemps 2014Bulletin d'information économique Laval - Printemps 2014
Bulletin d'information économique Laval - Printemps 2014
 
XORVALUE - InTechWeTrust
XORVALUE - InTechWeTrustXORVALUE - InTechWeTrust
XORVALUE - InTechWeTrust
 
BIO 3.0 : une stratégie prospective pour une croissance intelligente, durable...
BIO 3.0 : une stratégie prospective pour une croissance intelligente, durable...BIO 3.0 : une stratégie prospective pour une croissance intelligente, durable...
BIO 3.0 : une stratégie prospective pour une croissance intelligente, durable...
 
Parte 5
Parte 5Parte 5
Parte 5
 
Quin oratge és aquest
Quin oratge és aquestQuin oratge és aquest
Quin oratge és aquest
 
WebQuest
WebQuestWebQuest
WebQuest
 
Las arañas
Las arañasLas arañas
Las arañas
 
Reacciones carbohidratos mod16
Reacciones carbohidratos mod16Reacciones carbohidratos mod16
Reacciones carbohidratos mod16
 
Tuto collège 2016 : les marges profs
Tuto collège 2016 : les marges profsTuto collège 2016 : les marges profs
Tuto collège 2016 : les marges profs
 
Como crear un video
Como crear un videoComo crear un video
Como crear un video
 
Principiosyvaloresticos 100316105929-phpapp01[1]
Principiosyvaloresticos 100316105929-phpapp01[1]Principiosyvaloresticos 100316105929-phpapp01[1]
Principiosyvaloresticos 100316105929-phpapp01[1]
 
French Startups Deals, Q3 2014
French Startups Deals, Q3 2014French Startups Deals, Q3 2014
French Startups Deals, Q3 2014
 
Youth, we can! - Politische Partizipation Jugendlicher im Social Web
Youth, we can! - Politische Partizipation Jugendlicher im Social WebYouth, we can! - Politische Partizipation Jugendlicher im Social Web
Youth, we can! - Politische Partizipation Jugendlicher im Social Web
 
Vademecum
VademecumVademecum
Vademecum
 
Les marchés europeens du crédit immobilier résidentiel en 2014
Les marchés europeens du crédit immobilier résidentiel en 2014Les marchés europeens du crédit immobilier résidentiel en 2014
Les marchés europeens du crédit immobilier résidentiel en 2014
 
Gestion de costos
Gestion de costosGestion de costos
Gestion de costos
 

Similar a Seguridad de la informacion

Similar a Seguridad de la informacion (20)

Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticos
 
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
LECCION 8..pptx
LECCION 8..pptxLECCION 8..pptx
LECCION 8..pptx
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Seguridad
Seguridad Seguridad
Seguridad
 
Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Seguridad informática.docx
Seguridad informática.docxSeguridad informática.docx
Seguridad informática.docx
 
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMÁTICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMÁTICOSPOLITICAS DE SEGURIDAD DE SISTEMAS INFORMÁTICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMÁTICOS
 

Más de ablopz

Sistema satelital
Sistema satelitalSistema satelital
Sistema satelitalablopz
 
Sistemas satelitales
Sistemas satelitalesSistemas satelitales
Sistemas satelitalesablopz
 
Tecnologias inalambricas moviles
Tecnologias inalambricas movilesTecnologias inalambricas moviles
Tecnologias inalambricas movilesablopz
 
Sistema satelital
Sistema satelitalSistema satelital
Sistema satelitalablopz
 
Tecnologías inalámbricas fijas
Tecnologías inalámbricas fijasTecnologías inalámbricas fijas
Tecnologías inalámbricas fijasablopz
 
Redes wireless
Redes wirelessRedes wireless
Redes wirelessablopz
 
Procesoelibu
ProcesoelibuProcesoelibu
Procesoelibuablopz
 
Presentación 1 normatividad telecomunicaciones
Presentación 1 normatividad telecomunicacionesPresentación 1 normatividad telecomunicaciones
Presentación 1 normatividad telecomunicacionesablopz
 
Fundamentos de antenas
Fundamentos de antenasFundamentos de antenas
Fundamentos de antenasablopz
 
ESTÁNDARES LANS INALÁMBRICAS Y SUS TOPOLOGÍAS
ESTÁNDARES  LANS INALÁMBRICAS Y SUS TOPOLOGÍASESTÁNDARES  LANS INALÁMBRICAS Y SUS TOPOLOGÍAS
ESTÁNDARES LANS INALÁMBRICAS Y SUS TOPOLOGÍASablopz
 
Sistemas de Información Multimedia
Sistemas de Información MultimediaSistemas de Información Multimedia
Sistemas de Información Multimediaablopz
 
Tecnología + Seguridad en Red
Tecnología + Seguridad en RedTecnología + Seguridad en Red
Tecnología + Seguridad en Redablopz
 

Más de ablopz (13)

Sistema satelital
Sistema satelitalSistema satelital
Sistema satelital
 
Sistemas satelitales
Sistemas satelitalesSistemas satelitales
Sistemas satelitales
 
Tecnologias inalambricas moviles
Tecnologias inalambricas movilesTecnologias inalambricas moviles
Tecnologias inalambricas moviles
 
Sistema satelital
Sistema satelitalSistema satelital
Sistema satelital
 
Tecnologías inalámbricas fijas
Tecnologías inalámbricas fijasTecnologías inalámbricas fijas
Tecnologías inalámbricas fijas
 
Ruth
RuthRuth
Ruth
 
Redes wireless
Redes wirelessRedes wireless
Redes wireless
 
Procesoelibu
ProcesoelibuProcesoelibu
Procesoelibu
 
Presentación 1 normatividad telecomunicaciones
Presentación 1 normatividad telecomunicacionesPresentación 1 normatividad telecomunicaciones
Presentación 1 normatividad telecomunicaciones
 
Fundamentos de antenas
Fundamentos de antenasFundamentos de antenas
Fundamentos de antenas
 
ESTÁNDARES LANS INALÁMBRICAS Y SUS TOPOLOGÍAS
ESTÁNDARES  LANS INALÁMBRICAS Y SUS TOPOLOGÍASESTÁNDARES  LANS INALÁMBRICAS Y SUS TOPOLOGÍAS
ESTÁNDARES LANS INALÁMBRICAS Y SUS TOPOLOGÍAS
 
Sistemas de Información Multimedia
Sistemas de Información MultimediaSistemas de Información Multimedia
Sistemas de Información Multimedia
 
Tecnología + Seguridad en Red
Tecnología + Seguridad en RedTecnología + Seguridad en Red
Tecnología + Seguridad en Red
 

Seguridad de la informacion

  • 1. SEGURIDAD DE LA INFORMACIÓN
  • 2.
  • 3.
  • 4. CULTURA de la seguridad , responsabilidad de TODOS
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.

Notas del editor

  1. Porque de acuerdo a los tiempos y eventos actuales se hace necesario crear la CULTURA de la Seguridad de la Información como responsabilidad de todos Porque no es un proyecto de moda , o que se desarrolle de una vez, requiere de actitud proactiva e investigación permanente.
  2. Información propiamente tal : bases de datos, archivos, conocimiento de las personas Documentos: contratos, manuales, facturas, pagarés, solicitudes de créditos. Software: aplicaciones, sistemas operativos, utilitarios. Físicos: equipos, edificios, redes Recursos humanos: empleados internos y externos Servicios: electricidad, soporte, mantención.
  3. Tipos de activos de Información: Información propiamente tal : bases de datos, archivos, conocimiento de las personas Documentos: contratos, manuales, facturas, pagarés, solicitudes de créditos. Software: aplicaciones, sistemas operativos, utilitarios. Físicos: equipos, edificios, redes Recursos humanos: empleados internos y externos Servicios: electricidad, soporte, mantención.