SlideShare una empresa de Scribd logo
1 de 4
UNIVERSIDAD AUTONOMA DE LOS ANDES
FACULTAD DE JURISPRUDENCIA
ESCUELA DE DERECHO
TRABAJO DE INFORMATICA
TEMA:
SEGURIDAD DE LA INFORMACION
NOMBRE:
VERONICA MOROCHO
PRIMER SEMESTRE
La seguridad de la información
Es el conjunto de medidas preventivas y reactivas de las organizaciones y de los
sistemas tecnológicos que permiten resguardar y proteger la información buscando
mantener la confidencialidad, la disponibilidad e integridad de la misma.
El concepto de seguridad de la información no debe ser confundido con el de seguridad
informática, ya que este último sólo se encarga de la seguridad en el medio informático,
pero la información puede encontrarse en diferentes medios o formas, y no solo en
medios informáticos.
Para el hombre como individuo, la seguridad de la información tiene un efecto significativo
respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la
cultura del mismo.
El campo de la seguridad de la información ha crecido y evolucionado considerablemente
a partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel
mundial. Este campo ofrece muchas áreas de especialización, incluidos la auditoría de
sistemas de información, planificación de la continuidad del negocio, ciencia forense
digital y administración de sistemas de gestión de seguridad, entre otros.
Un sistema informático puede ser protegido desde un punto de vista lógico (con el
desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por
otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en
la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que
se conectan a Internet e ingresan a distintos sistemas).
Entre las herramientas más usuales de la seguridad informática, se encuentran
los programas antivirus, los cortafuegos o firewalls, la encriptación de la información y el
uso de contraseñas (passwords).
Herramientas todas ellas de gran utilidad como también lo son los conocidos sistemas de
detección de intrusos, también conocidos como anti-spyware. Se trata de programas o
aplicaciones gracias a los cuales se puede detectar de manera inmediata lo que son esos
programas espías que se encuentran en nuestro sistema informático y que lo que realizan
es una recopilación de información del mismo para luego ofrecérsela a un dispositivo
externo sin contar con nuestra autorización en ningún momento. Entre este tipo de espías
destaca, por ejemplo, Gator.
Un sistema seguro debe ser íntegro (con información modificable sólo por las personas
autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios
autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y
tener buena disponibilidad (debe ser estable).
De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue
siendo la capacitación de los usuarios. Una persona que conoce cómo protegerse de las
amenazas sabrá utilizar sus recursos de la mejor manera posible para evitar ataques o
accidentes.
En la Seguridad de la Información el objetivo de la protección son los datos mismos y trata
de evitar su perdida y modificación non-autorizado. La protección debe garantizar en
primer lugar la confidencialidad, integridad y disponibilidad de los datos, sin embargo
existen más requisitos como por ejemplo la autenticidad entre otros.
El motivo o el motor para implementar medidas de protección, que responden a la
Seguridad de la Información, es el propio interés de la institución o persona que maneja
los datos, porque la pérdida o modificación de los datos, le puede causar un daño
(material o inmaterial). Entonces en referencia al ejercicio con el banco, la pérdida o la
modificación errónea, sea causado intencionalmente o simplemente por negligencia
humana, de algún récord de una cuenta bancaria, puede resultar en pérdidas económicas
u otros consecuencias negativas para la institución.
Conclusión
 Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se
registran fallas de seguridad de fácil resolución técnica, las cuales ocurren en
muchos casos por falta de conocimientos sobre los riesgos que acarrean. Por otro
lado, los incidentes de seguridad impactan en forma cada vez más directa sobre
las personas. En consecuencia, se requieren efectivas acciones de
concientización, capacitación y difusión de mejores prácticas.
 Es necesario mantener un estado de alerta y actualización permanente: la
seguridad es un proceso continuo que exige aprender sobre las propias
experiencias.

Más contenido relacionado

La actualidad más candente

Seguridad 802
Seguridad 802Seguridad 802
Seguridad 802bualeja
 
seguridad informática
seguridad informática seguridad informática
seguridad informática Daavid-Hurtado
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMARTINEZ_30
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Neila Rincon
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticaChenny3
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetNikol-14
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la InformaciónGerson David
 
Conceptos BáSicos De Seguridad
Conceptos BáSicos De SeguridadConceptos BáSicos De Seguridad
Conceptos BáSicos De SeguridadLuis Yeah
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacionmargretk
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNeris Alfonzo
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos danielMARTINEZ_30
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionmelendezmangones
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionana anchundia
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 

La actualidad más candente (20)

Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Seguridad 802
Seguridad 802Seguridad 802
Seguridad 802
 
Resumen Seguridad Informática
Resumen Seguridad InformáticaResumen Seguridad Informática
Resumen Seguridad Informática
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Sensibilización seguridad
Sensibilización seguridadSensibilización seguridad
Sensibilización seguridad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Conceptos BáSicos De Seguridad
Conceptos BáSicos De SeguridadConceptos BáSicos De Seguridad
Conceptos BáSicos De Seguridad
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
Auditorias
AuditoriasAuditorias
Auditorias
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 

Destacado

19luglio15
19luglio1519luglio15
19luglio15archetto
 
DS Brown 7-16-15
DS Brown 7-16-15DS Brown 7-16-15
DS Brown 7-16-15Billy Blake
 
Evaluacion
EvaluacionEvaluacion
EvaluacionIrene_21
 
Wrist and hand examination
Wrist and hand examinationWrist and hand examination
Wrist and hand examinationzahramp
 
World ict figures 2013 year
World ict figures 2013 yearWorld ict figures 2013 year
World ict figures 2013 yearcrc.gov.mn crc
 
IMAGENES DE INSTECAÑA
IMAGENES DE INSTECAÑAIMAGENES DE INSTECAÑA
IMAGENES DE INSTECAÑAPipe Cerda
 
Digital Sunshine Coast and the Digital Work Hub Project
Digital Sunshine Coast and the Digital Work Hub ProjectDigital Sunshine Coast and the Digital Work Hub Project
Digital Sunshine Coast and the Digital Work Hub ProjectRussell Mason
 
Arbol de regresion para determinar el potencial de licuacion
Arbol de regresion para determinar el potencial de licuacionArbol de regresion para determinar el potencial de licuacion
Arbol de regresion para determinar el potencial de licuacionGeovani Garcia Guillen
 
Seguridad de informacion
Seguridad de informacionSeguridad de informacion
Seguridad de informacionchunchi2486
 
Story board
Story boardStory board
Story boardkcothery
 
Apres seedoficial seeed charit
Apres seedoficial seeed charitApres seedoficial seeed charit
Apres seedoficial seeed charitgmmedina
 
Building A Digital Marketplace With Balluun
Building A Digital Marketplace With BalluunBuilding A Digital Marketplace With Balluun
Building A Digital Marketplace With BalluunBalluun
 
Caderno de Estatísticas Agronegócio Brasileiro - 2ª. Edição -Volume I –Nº 7 -...
Caderno de Estatísticas Agronegócio Brasileiro - 2ª. Edição -Volume I –Nº 7 -...Caderno de Estatísticas Agronegócio Brasileiro - 2ª. Edição -Volume I –Nº 7 -...
Caderno de Estatísticas Agronegócio Brasileiro - 2ª. Edição -Volume I –Nº 7 -...iicabrasil
 

Destacado (18)

19luglio15
19luglio1519luglio15
19luglio15
 
DS Brown 7-16-15
DS Brown 7-16-15DS Brown 7-16-15
DS Brown 7-16-15
 
Evaluacion
EvaluacionEvaluacion
Evaluacion
 
Wrist and hand examination
Wrist and hand examinationWrist and hand examination
Wrist and hand examination
 
John Misto
John MistoJohn Misto
John Misto
 
Team 10 final
Team 10 finalTeam 10 final
Team 10 final
 
World ict figures 2013 year
World ict figures 2013 yearWorld ict figures 2013 year
World ict figures 2013 year
 
IMAGENES DE INSTECAÑA
IMAGENES DE INSTECAÑAIMAGENES DE INSTECAÑA
IMAGENES DE INSTECAÑA
 
Digital Sunshine Coast and the Digital Work Hub Project
Digital Sunshine Coast and the Digital Work Hub ProjectDigital Sunshine Coast and the Digital Work Hub Project
Digital Sunshine Coast and the Digital Work Hub Project
 
4.4.2 Atención Ausuarios
4.4.2 Atención Ausuarios4.4.2 Atención Ausuarios
4.4.2 Atención Ausuarios
 
smart_i_seha
smart_i_sehasmart_i_seha
smart_i_seha
 
Arbol de regresion para determinar el potencial de licuacion
Arbol de regresion para determinar el potencial de licuacionArbol de regresion para determinar el potencial de licuacion
Arbol de regresion para determinar el potencial de licuacion
 
Task deck
Task deckTask deck
Task deck
 
Seguridad de informacion
Seguridad de informacionSeguridad de informacion
Seguridad de informacion
 
Story board
Story boardStory board
Story board
 
Apres seedoficial seeed charit
Apres seedoficial seeed charitApres seedoficial seeed charit
Apres seedoficial seeed charit
 
Building A Digital Marketplace With Balluun
Building A Digital Marketplace With BalluunBuilding A Digital Marketplace With Balluun
Building A Digital Marketplace With Balluun
 
Caderno de Estatísticas Agronegócio Brasileiro - 2ª. Edição -Volume I –Nº 7 -...
Caderno de Estatísticas Agronegócio Brasileiro - 2ª. Edição -Volume I –Nº 7 -...Caderno de Estatísticas Agronegócio Brasileiro - 2ª. Edição -Volume I –Nº 7 -...
Caderno de Estatísticas Agronegócio Brasileiro - 2ª. Edição -Volume I –Nº 7 -...
 

Similar a Seguridad Información Protección Datos 40Car

SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionygaiboruniandesr
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosJavi Hurtado
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica290892manis
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
seguridad de la informacion.docx iskayra.
seguridad de la informacion.docx iskayra.seguridad de la informacion.docx iskayra.
seguridad de la informacion.docx iskayra.iskayra perez
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAnita Blacio
 

Similar a Seguridad Información Protección Datos 40Car (20)

Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
seguridad de la informacion.docx iskayra.
seguridad de la informacion.docx iskayra.seguridad de la informacion.docx iskayra.
seguridad de la informacion.docx iskayra.
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Último

2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 

Último (20)

2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 

Seguridad Información Protección Datos 40Car

  • 1. UNIVERSIDAD AUTONOMA DE LOS ANDES FACULTAD DE JURISPRUDENCIA ESCUELA DE DERECHO TRABAJO DE INFORMATICA TEMA: SEGURIDAD DE LA INFORMACION NOMBRE: VERONICA MOROCHO PRIMER SEMESTRE La seguridad de la información
  • 2. Es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo. El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Este campo ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información, planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas de gestión de seguridad, entre otros. Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas). Entre las herramientas más usuales de la seguridad informática, se encuentran los programas antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas (passwords).
  • 3. Herramientas todas ellas de gran utilidad como también lo son los conocidos sistemas de detección de intrusos, también conocidos como anti-spyware. Se trata de programas o aplicaciones gracias a los cuales se puede detectar de manera inmediata lo que son esos programas espías que se encuentran en nuestro sistema informático y que lo que realizan es una recopilación de información del mismo para luego ofrecérsela a un dispositivo externo sin contar con nuestra autorización en ningún momento. Entre este tipo de espías destaca, por ejemplo, Gator. Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable). De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes. En la Seguridad de la Información el objetivo de la protección son los datos mismos y trata de evitar su perdida y modificación non-autorizado. La protección debe garantizar en primer lugar la confidencialidad, integridad y disponibilidad de los datos, sin embargo existen más requisitos como por ejemplo la autenticidad entre otros. El motivo o el motor para implementar medidas de protección, que responden a la Seguridad de la Información, es el propio interés de la institución o persona que maneja los datos, porque la pérdida o modificación de los datos, le puede causar un daño (material o inmaterial). Entonces en referencia al ejercicio con el banco, la pérdida o la modificación errónea, sea causado intencionalmente o simplemente por negligencia
  • 4. humana, de algún récord de una cuenta bancaria, puede resultar en pérdidas económicas u otros consecuencias negativas para la institución. Conclusión  Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se registran fallas de seguridad de fácil resolución técnica, las cuales ocurren en muchos casos por falta de conocimientos sobre los riesgos que acarrean. Por otro lado, los incidentes de seguridad impactan en forma cada vez más directa sobre las personas. En consecuencia, se requieren efectivas acciones de concientización, capacitación y difusión de mejores prácticas.  Es necesario mantener un estado de alerta y actualización permanente: la seguridad es un proceso continuo que exige aprender sobre las propias experiencias.