SlideShare una empresa de Scribd logo
1 de 9
SEGURIDAD INFORMATICA
NANCY YANIN BERMÚDEZ ROJAS
MARÍA ALCIRA FAGUA P.
10-3
¿QUÉ ES LA SEGURIDAD?
Es un estado en el cual los peligros y las condiciones que
pueden provocar daños de tipo físico, psicológico o material son
controlados para preservar la salud y el bienestar de los
individuos y de la comunidad.
¿QUÉ ES LA INFORMACIÓN?
• Está constituida por un grupo de datos ya supervisados y
ordenados, que sirven para construir un mensaje basado en un
cierto fenómeno o ente. La información permite resolver
problemas y tomar decisiones, ya que su aprovechamiento
racional es la base del conocimiento.
¿QUÉ ES UN ACTIVO?
Elementos que contienen datos registrados en medios
magnéticos o físicamente.
Dispositivo u otro componente del entorno que apoya
actividades relacionadas con la información. Los activos incluyen
generalmente hardware, software (por ejemplo, aplicaciones de
misión crítica y sistemas de apoyo) e información confidencial.
DEFINIR ¿QUE ES EL ACTIVO DE
INFORMACIÓN?
Es todo aquello que las entidades consideran importante o de
alta validez para la misma ya que puede contener importante
información como lo puede ser Bases de Datos con usuarios,
contraseñas, números de cuentas, etc.
TABLA DE LOS TIPOS DE ACTIVOS DE
INFORMACIÓN
TIPOS DE ACTIVOS DE INFORMACIÓN
ADMINISTRACIÓN
• Servicios
INFORMACIÓN
• Ficheros
• Datos e información • Bases de datos
• Aplicaciones de software • Contratos y acuerdos
• Equipos informáticos • Documentación del sistema
• Personal • Manuales de los usuarios
• Redes de comunicación • Material de formación
• Soportes de información • Aplicaciones
• Equipos auxiliares • Software del sistema
• Instalaciones • Equipos informáticos
• Intangibles: Imágenes y
reputación
• Equipos de comunicaciones
• Servicios informáticos
• Comunicaciones
¿QUÉ ES UN DOCUMENTO?
Un documento es un archivo digital susceptible de ser visualizado o
compartido a través de una computadora.
¿QUÉ ES UN REGISTRO?
Representa un objeto único de datos implícitamente estructurados en
una tabla. En términos simples, una tabla de una base de datos puede
imaginarse formada de filas y columnas o campos.
¿QUÉ ES CONFIDENCIALIDAD?
Es la garantía de que la información personal será protegida para que
no sea divulgada sin consentimiento de la persona. Dicha garantía se
lleva a cabo por medio de un grupo de reglas que limitan el acceso a
ésta información.
¿QUÉ ES LA SEGURIDAD DE LA
INFORMACIÓN?
Es el conjunto de medidas preventivas y reactivas de​ las
organizaciones y de los sistemas tecnológicos que permiten
resguardar y proteger la información buscando mantener la
confidencialidad, la disponibilidad e integridad de datos y de la
misma.
Seguridad informatica

Más contenido relacionado

La actualidad más candente

Seguridad en Internet por internet
Seguridad en Internet por internetSeguridad en Internet por internet
Seguridad en Internet por internet
MillierS
 
El caballero de la armadura ixidada trabajo 2 amada ruiz
El caballero de la armadura ixidada trabajo 2 amada ruizEl caballero de la armadura ixidada trabajo 2 amada ruiz
El caballero de la armadura ixidada trabajo 2 amada ruiz
jesus9610
 
Integridad de la informacion
Integridad de la informacionIntegridad de la informacion
Integridad de la informacion
Charly Santana
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
katty0303
 
Curso SGSI Sistemas de Gestión de Seguridad de la Información
Curso SGSI Sistemas de Gestión de Seguridad de la InformaciónCurso SGSI Sistemas de Gestión de Seguridad de la Información
Curso SGSI Sistemas de Gestión de Seguridad de la Información
Profesionaldocs.com
 

La actualidad más candente (20)

Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad en Internet por internet
Seguridad en Internet por internetSeguridad en Internet por internet
Seguridad en Internet por internet
 
Proteccion del sistema
Proteccion del sistemaProteccion del sistema
Proteccion del sistema
 
W garcía galaz
W garcía galazW garcía galaz
W garcía galaz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionSeguridad De La Informacionpresntacion
Seguridad De La Informacionpresntacion
 
Seguridad de informacion
Seguridad de informacionSeguridad de informacion
Seguridad de informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Introducción a Sistemas de información
Introducción a Sistemas de informaciónIntroducción a Sistemas de información
Introducción a Sistemas de información
 
Ortiz Perez Angel Arso Pec2
Ortiz Perez Angel Arso Pec2Ortiz Perez Angel Arso Pec2
Ortiz Perez Angel Arso Pec2
 
El caballero de la armadura ixidada trabajo 2 amada ruiz
El caballero de la armadura ixidada trabajo 2 amada ruizEl caballero de la armadura ixidada trabajo 2 amada ruiz
El caballero de la armadura ixidada trabajo 2 amada ruiz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Integridad de la informacion
Integridad de la informacionIntegridad de la informacion
Integridad de la informacion
 
Repositorio social
Repositorio socialRepositorio social
Repositorio social
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Repositorio social
Repositorio socialRepositorio social
Repositorio social
 
Seg inf
Seg infSeg inf
Seg inf
 
Curso SGSI Sistemas de Gestión de Seguridad de la Información
Curso SGSI Sistemas de Gestión de Seguridad de la InformaciónCurso SGSI Sistemas de Gestión de Seguridad de la Información
Curso SGSI Sistemas de Gestión de Seguridad de la Información
 
Seguridad y control de la informacion
Seguridad y control de la informacionSeguridad y control de la informacion
Seguridad y control de la informacion
 

Similar a Seguridad informatica

Sistemas de información
Sistemas  de  informaciónSistemas  de  información
Sistemas de información
almiux5263
 

Similar a Seguridad informatica (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Yineth vallejo...
Yineth vallejo...Yineth vallejo...
Yineth vallejo...
 
Yineth vallejo...b
Yineth vallejo...bYineth vallejo...b
Yineth vallejo...b
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Estiven daza
Estiven dazaEstiven daza
Estiven daza
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxPRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
 
Info1
Info1Info1
Info1
 
Info1
Info1Info1
Info1
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)
 
Tisg wnew
Tisg wnewTisg wnew
Tisg wnew
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Sistemas de información
Sistemas  de  informaciónSistemas  de  información
Sistemas de información
 
Ivonne oropeza
Ivonne oropezaIvonne oropeza
Ivonne oropeza
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 

Último (20)

Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 

Seguridad informatica

  • 1. SEGURIDAD INFORMATICA NANCY YANIN BERMÚDEZ ROJAS MARÍA ALCIRA FAGUA P. 10-3
  • 2. ¿QUÉ ES LA SEGURIDAD? Es un estado en el cual los peligros y las condiciones que pueden provocar daños de tipo físico, psicológico o material son controlados para preservar la salud y el bienestar de los individuos y de la comunidad.
  • 3. ¿QUÉ ES LA INFORMACIÓN? • Está constituida por un grupo de datos ya supervisados y ordenados, que sirven para construir un mensaje basado en un cierto fenómeno o ente. La información permite resolver problemas y tomar decisiones, ya que su aprovechamiento racional es la base del conocimiento.
  • 4. ¿QUÉ ES UN ACTIVO? Elementos que contienen datos registrados en medios magnéticos o físicamente. Dispositivo u otro componente del entorno que apoya actividades relacionadas con la información. Los activos incluyen generalmente hardware, software (por ejemplo, aplicaciones de misión crítica y sistemas de apoyo) e información confidencial.
  • 5. DEFINIR ¿QUE ES EL ACTIVO DE INFORMACIÓN? Es todo aquello que las entidades consideran importante o de alta validez para la misma ya que puede contener importante información como lo puede ser Bases de Datos con usuarios, contraseñas, números de cuentas, etc.
  • 6. TABLA DE LOS TIPOS DE ACTIVOS DE INFORMACIÓN TIPOS DE ACTIVOS DE INFORMACIÓN ADMINISTRACIÓN • Servicios INFORMACIÓN • Ficheros • Datos e información • Bases de datos • Aplicaciones de software • Contratos y acuerdos • Equipos informáticos • Documentación del sistema • Personal • Manuales de los usuarios • Redes de comunicación • Material de formación • Soportes de información • Aplicaciones • Equipos auxiliares • Software del sistema • Instalaciones • Equipos informáticos • Intangibles: Imágenes y reputación • Equipos de comunicaciones • Servicios informáticos • Comunicaciones
  • 7. ¿QUÉ ES UN DOCUMENTO? Un documento es un archivo digital susceptible de ser visualizado o compartido a través de una computadora. ¿QUÉ ES UN REGISTRO? Representa un objeto único de datos implícitamente estructurados en una tabla. En términos simples, una tabla de una base de datos puede imaginarse formada de filas y columnas o campos. ¿QUÉ ES CONFIDENCIALIDAD? Es la garantía de que la información personal será protegida para que no sea divulgada sin consentimiento de la persona. Dicha garantía se lleva a cabo por medio de un grupo de reglas que limitan el acceso a ésta información.
  • 8. ¿QUÉ ES LA SEGURIDAD DE LA INFORMACIÓN? Es el conjunto de medidas preventivas y reactivas de​ las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma.