SlideShare una empresa de Scribd logo
TRABAJO PRACTICO 3
ANTONIO JOSE PINO RIVAS
IFTS Nº 1 TURNO NOCHE
SEGURIDAD DE INFORMACION
ORIGEN
Siempre que hablamos de una empresa, institución, organismo o entidad entre otras organizaciones similares,
es importante que la información que se encuentre integrada en ellas esté resguardada bajo unas buenas
medidas de seguridad. Es ahí donde nace la seguridad de la información para mantener a salvo todos los
datos importantes de la empresa, desde los que pertenecen a la propia organización como los vinculados con
trabajadores y clientes.
DEFINICION
Es un conjunto de técnicas y medidas para controlar todos los datos que se manejan dentro de una institución
y asegurar que no salgan de ese sistema establecido por la empresa. Principalmente este tipo de sistemas se
basan en las nuevas tecnologías, por tanto la seguridad de la información resguardará los datos que están
disponibles en dicho sistema y a los que solo tendrán acceso usuarios autorizados. Por otro lado, tampoco se
podrán hacer modificaciones en la información a no ser que sea de la mano de los usuarios que tengan los
permisos correspondientes.
CUALIDADES
La seguridad de la información debe responder a tres cualidades principales: por un lado debe ser crítica, ya
que es una pieza fundamental para que la empresa pueda llevar a cabo sus operaciones sin asumir demasiados
riesgos. También debe ser valiosa, puesto que los datos que se manejan son esenciales para el devenir del
negocio y finalmente tiene que ser sensible, ya que al sistema solo podrán acceder las personas que estén
debidamente autorizadas.
OBJETIVO
La seguridad de la información tiene como objetivo principal proteger los datos de las empresas. Pero
este concepto es en términos generales, puesto que el sistema lo que va a hacer es asegurar cuatro
aspectos fundamentales: la confidencialidad, la integridad, la disponibilidad y la autenticación.
CONFIDENCIALIDAD
Se crea por el esfuerzo que realiza al menos una de las dos partes implicadas en un proceso para
compartir información. Si en algún momento hay un individuo que consigue acceder a esa
información por mucho que no esté autorizado para ello, se podría decir que se habría violado la
confidencialidad.
INTEGRIDAD
Esta característica defiende que la información debe mantenerse fiel a como fue concebida en su
momento salvo autorización expresa para su modificación. Si un libro se mantiene íntegro con el
paso de los años y con múltiples traducciones a varios idiomas sin que cambie el contenido o la
esencia del mismo se puede decir que se ha respetado su integridad.
DISPONIBILIDAD
En el sector informático y digital es muy sencillo comprender el objetivo del parámetro de la
disponibilidad. Se refiere a la necesidad de que la información, los archivos o programas se
mantengan disponibles en todo momento pase lo que pase. Para ello deben existir medidas de
soporte y seguridad, canales bien establecidos que permitan que la información sea procesada en el
momento en el cual sea necesaria y que no se produzcan interrupciones en los servicios.
AUTENTICACION
Con este último aspecto la seguridad de la información se ocupa de asegurar que las partes implicadas
en el proceso de intercambio de datos y de otros elementos son las correctas. Identificar a los usuarios
tanto de un lado del envío como del otro garantiza que se eviten sorpresas y riesgos. La autenticación
garantizará que quien envía una información es una persona específica y quien la recibe otra sin que
pueda existir un tercer individuo que esté intentando aprovechar un momento de confusión.
SERVICIOS
Garantizan que todos los mensajes que se lleven a cabo los enviará un emisor acreditado y que los recibirá el
receptor correspondiente sin ningún tipo de interrupciones.
Utilizan diferentes protocolos para poder realizar su función correctamente. Hablamos, por ejemplo de la
criptografía, que utiliza un código cifrado, la identificación, para validar el proceso e incluso una
secuenciación lógica por la que se lleva a cabo todos los pasos de envío de mensajes.
IMPORTANCIA
Las organizaciones y sus activos de información, sean estos físicos o digitales, se enfrentan de forma creciente a
amenazas como: fraude asistido por computadora, espionaje, sabotaje, vandalismo, fenómenos naturales, descuido,
desconocimiento o mal uso del tratamiento de la información por parte del recurso humano. Muchas de esas
amenazas provienen de ingenieros sociales, hackers, empleados negligentes, errores, entre otros, que buscan dañar
la integridad de una organización.
Existen dos factores importantes de la seguridad de la información:
• La importancia o valor de los datos de acuerdo con los intereses y necesidades de cada persona o institución;
• La difusión o acceso, autorizado o no, de los mismos.
CONCLUSION
Dentro de una organización, el tema de la seguridad de la información es un punto importante
al que es necesario dedicar tiempo y recursos. Por esta razón, una organización debe crear un
Sistema de Gestión de la Seguridad de la Información (SGSI), con el objetivo de salvaguardar la
información, una vez identificados los “activos de información” que deben ser protegidos y en
qué grado.

Más contenido relacionado

La actualidad más candente

Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1
reinaldo baptista
 
prueba/ seguridad informatica
prueba/ seguridad informatica prueba/ seguridad informatica
prueba/ seguridad informatica
kattytenesaca
 
7. confidencialidad y seguridad de la informacion
7.  confidencialidad y seguridad de la informacion7.  confidencialidad y seguridad de la informacion
7. confidencialidad y seguridad de la informacionBalbino Rodriguez
 
Giseproi conceptos principales de seguridad de la información
Giseproi   conceptos principales de seguridad de la informaciónGiseproi   conceptos principales de seguridad de la información
Giseproi conceptos principales de seguridad de la información
GLUD - Grupo de Trabajo Académico GNU/Linux Universidad Distrital
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticamaria9218
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
margretk
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Uber
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
EliasRamosMendez1
 
Triangulo cid de la informacion
Triangulo cid de la informacionTriangulo cid de la informacion
Triangulo cid de la informacionaeroscar90
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaestherbenaim
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
kaorisakura
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informatica
juliovan85
 
Unidad 1. Mapa Conceptual
Unidad 1. Mapa ConceptualUnidad 1. Mapa Conceptual
Unidad 1. Mapa Conceptualanthonioperalta
 
Seguridad de la información.
Seguridad de la información.Seguridad de la información.
Seguridad de la información.
ferdinand jose polanco camejo
 
Introducción a la seguridad de informática
Introducción a la seguridad de informática Introducción a la seguridad de informática
Introducción a la seguridad de informática
YadiraBentezGuerrel
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
carlos910042
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
Maurice Frayssinet
 

La actualidad más candente (20)

Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1
 
prueba/ seguridad informatica
prueba/ seguridad informatica prueba/ seguridad informatica
prueba/ seguridad informatica
 
7. confidencialidad y seguridad de la informacion
7.  confidencialidad y seguridad de la informacion7.  confidencialidad y seguridad de la informacion
7. confidencialidad y seguridad de la informacion
 
Giseproi conceptos principales de seguridad de la información
Giseproi   conceptos principales de seguridad de la informaciónGiseproi   conceptos principales de seguridad de la información
Giseproi conceptos principales de seguridad de la información
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Dispositivos de seguridad
Dispositivos de seguridadDispositivos de seguridad
Dispositivos de seguridad
 
Triangulo cid de la informacion
Triangulo cid de la informacionTriangulo cid de la informacion
Triangulo cid de la informacion
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informatica
 
Unidad 1. Mapa Conceptual
Unidad 1. Mapa ConceptualUnidad 1. Mapa Conceptual
Unidad 1. Mapa Conceptual
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la información.
Seguridad de la información.Seguridad de la información.
Seguridad de la información.
 
Seguridad sig
Seguridad sigSeguridad sig
Seguridad sig
 
Introducción a la seguridad de informática
Introducción a la seguridad de informática Introducción a la seguridad de informática
Introducción a la seguridad de informática
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 

Similar a Tp3

Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptx
StuardQuiroz
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
Billy varon -cun
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Jeaneth Calderon
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
ygaiboruniandesr
 
Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
Monicasuarez20
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
libra-0123
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
MARTINEZ_30
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
katychaname
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
MARTINEZ_30
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
Ana Quiroz
 
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
ArturoLazarteVilcama
 
Seguridad de la_informacion
Seguridad de la_informacionSeguridad de la_informacion
Seguridad de la_informacionG Hoyos A
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
KevinSanchez996
 
Tecnología de la información
Tecnología de la informaciónTecnología de la información
Tecnología de la información
profesg
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
YurlyMilenaJAIMESTOR1
 

Similar a Tp3 (20)

Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptx
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
 
Seguridad de la_informacion
Seguridad de la_informacionSeguridad de la_informacion
Seguridad de la_informacion
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Tecnología de la información
Tecnología de la informaciónTecnología de la información
Tecnología de la información
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 

Más de apino89

Tp7
Tp7Tp7
Tp7
apino89
 
Tp4
Tp4Tp4
Tp4
apino89
 
TP5
TP5TP5
TP5
apino89
 
Tp1
Tp1Tp1
Tp1
apino89
 
Tp1
Tp1Tp1
Tp1
apino89
 
Tp1
Tp1Tp1
Tp1
apino89
 
Tp1
Tp1Tp1
Tp1
apino89
 

Más de apino89 (7)

Tp7
Tp7Tp7
Tp7
 
Tp4
Tp4Tp4
Tp4
 
TP5
TP5TP5
TP5
 
Tp1
Tp1Tp1
Tp1
 
Tp1
Tp1Tp1
Tp1
 
Tp1
Tp1Tp1
Tp1
 
Tp1
Tp1Tp1
Tp1
 

Último

1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
Alejandrino Halire Ccahuana
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 

Último (20)

1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 

Tp3

  • 1. TRABAJO PRACTICO 3 ANTONIO JOSE PINO RIVAS IFTS Nº 1 TURNO NOCHE SEGURIDAD DE INFORMACION
  • 2. ORIGEN Siempre que hablamos de una empresa, institución, organismo o entidad entre otras organizaciones similares, es importante que la información que se encuentre integrada en ellas esté resguardada bajo unas buenas medidas de seguridad. Es ahí donde nace la seguridad de la información para mantener a salvo todos los datos importantes de la empresa, desde los que pertenecen a la propia organización como los vinculados con trabajadores y clientes.
  • 3. DEFINICION Es un conjunto de técnicas y medidas para controlar todos los datos que se manejan dentro de una institución y asegurar que no salgan de ese sistema establecido por la empresa. Principalmente este tipo de sistemas se basan en las nuevas tecnologías, por tanto la seguridad de la información resguardará los datos que están disponibles en dicho sistema y a los que solo tendrán acceso usuarios autorizados. Por otro lado, tampoco se podrán hacer modificaciones en la información a no ser que sea de la mano de los usuarios que tengan los permisos correspondientes.
  • 4. CUALIDADES La seguridad de la información debe responder a tres cualidades principales: por un lado debe ser crítica, ya que es una pieza fundamental para que la empresa pueda llevar a cabo sus operaciones sin asumir demasiados riesgos. También debe ser valiosa, puesto que los datos que se manejan son esenciales para el devenir del negocio y finalmente tiene que ser sensible, ya que al sistema solo podrán acceder las personas que estén debidamente autorizadas.
  • 5. OBJETIVO La seguridad de la información tiene como objetivo principal proteger los datos de las empresas. Pero este concepto es en términos generales, puesto que el sistema lo que va a hacer es asegurar cuatro aspectos fundamentales: la confidencialidad, la integridad, la disponibilidad y la autenticación.
  • 6. CONFIDENCIALIDAD Se crea por el esfuerzo que realiza al menos una de las dos partes implicadas en un proceso para compartir información. Si en algún momento hay un individuo que consigue acceder a esa información por mucho que no esté autorizado para ello, se podría decir que se habría violado la confidencialidad.
  • 7. INTEGRIDAD Esta característica defiende que la información debe mantenerse fiel a como fue concebida en su momento salvo autorización expresa para su modificación. Si un libro se mantiene íntegro con el paso de los años y con múltiples traducciones a varios idiomas sin que cambie el contenido o la esencia del mismo se puede decir que se ha respetado su integridad.
  • 8. DISPONIBILIDAD En el sector informático y digital es muy sencillo comprender el objetivo del parámetro de la disponibilidad. Se refiere a la necesidad de que la información, los archivos o programas se mantengan disponibles en todo momento pase lo que pase. Para ello deben existir medidas de soporte y seguridad, canales bien establecidos que permitan que la información sea procesada en el momento en el cual sea necesaria y que no se produzcan interrupciones en los servicios.
  • 9. AUTENTICACION Con este último aspecto la seguridad de la información se ocupa de asegurar que las partes implicadas en el proceso de intercambio de datos y de otros elementos son las correctas. Identificar a los usuarios tanto de un lado del envío como del otro garantiza que se eviten sorpresas y riesgos. La autenticación garantizará que quien envía una información es una persona específica y quien la recibe otra sin que pueda existir un tercer individuo que esté intentando aprovechar un momento de confusión.
  • 10. SERVICIOS Garantizan que todos los mensajes que se lleven a cabo los enviará un emisor acreditado y que los recibirá el receptor correspondiente sin ningún tipo de interrupciones. Utilizan diferentes protocolos para poder realizar su función correctamente. Hablamos, por ejemplo de la criptografía, que utiliza un código cifrado, la identificación, para validar el proceso e incluso una secuenciación lógica por la que se lleva a cabo todos los pasos de envío de mensajes.
  • 11. IMPORTANCIA Las organizaciones y sus activos de información, sean estos físicos o digitales, se enfrentan de forma creciente a amenazas como: fraude asistido por computadora, espionaje, sabotaje, vandalismo, fenómenos naturales, descuido, desconocimiento o mal uso del tratamiento de la información por parte del recurso humano. Muchas de esas amenazas provienen de ingenieros sociales, hackers, empleados negligentes, errores, entre otros, que buscan dañar la integridad de una organización. Existen dos factores importantes de la seguridad de la información: • La importancia o valor de los datos de acuerdo con los intereses y necesidades de cada persona o institución; • La difusión o acceso, autorizado o no, de los mismos.
  • 12. CONCLUSION Dentro de una organización, el tema de la seguridad de la información es un punto importante al que es necesario dedicar tiempo y recursos. Por esta razón, una organización debe crear un Sistema de Gestión de la Seguridad de la Información (SGSI), con el objetivo de salvaguardar la información, una vez identificados los “activos de información” que deben ser protegidos y en qué grado.