SlideShare una empresa de Scribd logo
1 de 6
Seguridad de La Información
Integrantes: Jose Tello, Carlos Tapia
La Seguridad de La Información
Es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten
resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y
de la misma.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este
último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes
medios o formas, y no solo en medios informáticos.
Máquina Enigma utilizada para cifrar
información por las fuerzas de Alemania
durante la Segunda Guerra Mundial.
Confidencialidad
Es la propiedad que impide la divulgación de información a individuos, entidades o procesos no autorizados. A
grandes rasgos, asegura el acceso a la información únicamente a aquellas personas que cuenten con la debida
autorización.
Por ejemplo, una transacción de tarjeta de crédito en Internet requiere que el número de tarjeta de crédito a ser
transmitida desde el comprador al comerciante y el comerciante de a una red de procesamiento de transacciones. El
sistema intenta hacer valer la confidencialidad mediante el cifrado del número de la tarjeta y los datos que contiene la
banda magnética durante la transmisión de los mismos. Si una parte no autorizada obtiene el número de la tarjeta en
modo alguno, se ha producido una violación de la confidencialidad.
Integridad
Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a integridad
referencial en bases de datos.) Grosso modo, la integridad es mantener con exactitud la información tal cual fue
generada, sin ser manipulada ni alterada por personas o procesos no autorizados.
La integridad también es la propiedad que busca proteger que se modifiquen los datos libres de forma no autorizada,
para salvaguardar la precisión y completitud de los recursos.
La violación de integridad se presenta cuando un empleado, programa o proceso (por accidente o con mala intención)
modifica o borra datos importantes que son parte de la información.
Disponibilidad
Es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a
ella, ya sean personas, procesos o aplicaciones. Grosso modo, la disponibilidad es el acceso a la información y a
los sistemas por personas autorizadas en el momento que así lo requieran.
En el caso de los sistemas informáticos utilizados para almacenar y procesar la información, los controles de
seguridad utilizados para protegerlo, y los canales de comunicación protegidos que se utilizan para acceder a ella
deben estar funcionando correctamente. La alta disponibilidad sistemas objetivo debe estar disponible en todo
momento, evitando interrupciones del servicio debido a cortes de energía, fallos de hardware, y actualizaciones del
sistema.
Autenticación o Autificación
Es la propiedad que permite identificar el generador de la información. Por ejemplo al recibir un mensaje de alguien,
estar seguro que es de ese alguien el que lo ha mandado, y no una tercera persona haciéndose pasar por la otra
(suplantación de identidad). En un sistema informático se suele conseguir este factor con el uso de cuentas de
usuario y contraseñas de acceso.
Esta propiedad se puede considerar como un aspecto de la integridad -si está firmado por alguien, está realmente
enviado por el mismo- y así figura en la literatura anglosajona.

Más contenido relacionado

La actualidad más candente

7. confidencialidad y seguridad de la informacion
7.  confidencialidad y seguridad de la informacion7.  confidencialidad y seguridad de la informacion
7. confidencialidad y seguridad de la informacion
Balbino Rodriguez
 
Funcion de la seguridad informatica
Funcion de la seguridad informaticaFuncion de la seguridad informatica
Funcion de la seguridad informatica
Elizabeth De Bunbury
 

La actualidad más candente (20)

7. confidencialidad y seguridad de la informacion
7.  confidencialidad y seguridad de la informacion7.  confidencialidad y seguridad de la informacion
7. confidencialidad y seguridad de la informacion
 
Normas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion ConfidencialNormas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion Confidencial
 
Seguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionSeguridad De La Informacionpresntacion
Seguridad De La Informacionpresntacion
 
Las TICs
Las TICsLas TICs
Las TICs
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Fundamentos bc3a1sicos-de-seguridad-informc3a1tica
Fundamentos bc3a1sicos-de-seguridad-informc3a1ticaFundamentos bc3a1sicos-de-seguridad-informc3a1tica
Fundamentos bc3a1sicos-de-seguridad-informc3a1tica
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
 
Introducción a la seguridad en la informática de informacion(servidores)
Introducción a la seguridad en la informática de informacion(servidores)Introducción a la seguridad en la informática de informacion(servidores)
Introducción a la seguridad en la informática de informacion(servidores)
 
Tema 4
Tema 4Tema 4
Tema 4
 
Actividad #5 (1)
Actividad   #5 (1)Actividad   #5 (1)
Actividad #5 (1)
 
Evelin fernanda maya may
Evelin fernanda maya mayEvelin fernanda maya may
Evelin fernanda maya may
 
Trabajo infor presentacion bryan sebas
Trabajo infor presentacion bryan sebasTrabajo infor presentacion bryan sebas
Trabajo infor presentacion bryan sebas
 
Seg inf
Seg infSeg inf
Seg inf
 
Presentasión nelly
Presentasión nellyPresentasión nelly
Presentasión nelly
 
Funcion de la seguridad informatica
Funcion de la seguridad informaticaFuncion de la seguridad informatica
Funcion de la seguridad informatica
 
Taller 4
Taller 4Taller 4
Taller 4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad diego roa
Seguridad diego roaSeguridad diego roa
Seguridad diego roa
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 

Similar a Seguridad de la Información

politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
libra-0123
 
Unidad 5 elementos de computación
Unidad 5 elementos de computaciónUnidad 5 elementos de computación
Unidad 5 elementos de computación
Oyarce Katherine
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Seguridad contra delitos informáticos
Seguridad contra delitos informáticosSeguridad contra delitos informáticos
Seguridad contra delitos informáticos
jono2123
 

Similar a Seguridad de la Información (20)

Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Unidad 5 elementos de computación
Unidad 5 elementos de computaciónUnidad 5 elementos de computación
Unidad 5 elementos de computación
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
slideshare de seguridad informatica.pptx
slideshare de seguridad informatica.pptxslideshare de seguridad informatica.pptx
slideshare de seguridad informatica.pptx
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entorno
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad contra delitos informáticos
Seguridad contra delitos informáticosSeguridad contra delitos informáticos
Seguridad contra delitos informáticos
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
Dispositivos de seguridad
Dispositivos de seguridadDispositivos de seguridad
Dispositivos de seguridad
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 

Último

PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
angierangel29072017
 

Último (7)

Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024
 
Modelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdfModelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdf
 
Willer Gehizon Sanchez Mora
Willer Gehizon Sanchez MoraWiller Gehizon Sanchez Mora
Willer Gehizon Sanchez Mora
 
Suiwen He - eCommerce Day Chile 2024
Suiwen He  -  eCommerce  Day  Chile 2024Suiwen He  -  eCommerce  Day  Chile 2024
Suiwen He - eCommerce Day Chile 2024
 
Expo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdfExpo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdf
 
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
 
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
 

Seguridad de la Información

  • 1. Seguridad de La Información Integrantes: Jose Tello, Carlos Tapia
  • 2. La Seguridad de La Información Es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. Máquina Enigma utilizada para cifrar información por las fuerzas de Alemania durante la Segunda Guerra Mundial.
  • 3. Confidencialidad Es la propiedad que impide la divulgación de información a individuos, entidades o procesos no autorizados. A grandes rasgos, asegura el acceso a la información únicamente a aquellas personas que cuenten con la debida autorización. Por ejemplo, una transacción de tarjeta de crédito en Internet requiere que el número de tarjeta de crédito a ser transmitida desde el comprador al comerciante y el comerciante de a una red de procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad mediante el cifrado del número de la tarjeta y los datos que contiene la banda magnética durante la transmisión de los mismos. Si una parte no autorizada obtiene el número de la tarjeta en modo alguno, se ha producido una violación de la confidencialidad.
  • 4. Integridad Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a integridad referencial en bases de datos.) Grosso modo, la integridad es mantener con exactitud la información tal cual fue generada, sin ser manipulada ni alterada por personas o procesos no autorizados. La integridad también es la propiedad que busca proteger que se modifiquen los datos libres de forma no autorizada, para salvaguardar la precisión y completitud de los recursos. La violación de integridad se presenta cuando un empleado, programa o proceso (por accidente o con mala intención) modifica o borra datos importantes que son parte de la información.
  • 5. Disponibilidad Es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. Grosso modo, la disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran. En el caso de los sistemas informáticos utilizados para almacenar y procesar la información, los controles de seguridad utilizados para protegerlo, y los canales de comunicación protegidos que se utilizan para acceder a ella deben estar funcionando correctamente. La alta disponibilidad sistemas objetivo debe estar disponible en todo momento, evitando interrupciones del servicio debido a cortes de energía, fallos de hardware, y actualizaciones del sistema.
  • 6. Autenticación o Autificación Es la propiedad que permite identificar el generador de la información. Por ejemplo al recibir un mensaje de alguien, estar seguro que es de ese alguien el que lo ha mandado, y no una tercera persona haciéndose pasar por la otra (suplantación de identidad). En un sistema informático se suele conseguir este factor con el uso de cuentas de usuario y contraseñas de acceso. Esta propiedad se puede considerar como un aspecto de la integridad -si está firmado por alguien, está realmente enviado por el mismo- y así figura en la literatura anglosajona.