SlideShare une entreprise Scribd logo
1  sur  9
SEGURIDAD DE LA INFORMACION
Republica Bolivariana De Venezuela
Ministerio Del Poder Popular Para La Educación Universitaria
Colegio Universitario De Los Teques “Cecilio Acosta” (Cultca)
Los Teques-Miranda
Programa Nacional De Formación En Administración
AUTORES:
Ortega Dionedy CI: 21.467.605
Ana anchundia C.I 14480907
FACILITADOR: Emil Michenel
Los Teques, Junio 2016.
La seguridad de la información es el conjunto de medidas
preventivas y reactivas de las organizaciones y de los
sistemas tecnológicos que permiten resguardar y proteger
la información buscando mantener la confidencialidad, la
disponibilidad e integridad de la misma.
Planificacion de la
seguridad
Los administradores de programas, los propietarios del sistema,
y personal de seguridad en la organización debe entender el
sistema de seguridad en el proceso de planificación. Los
responsables de la ejecución y gestión de sistemas de
información deben participar en el tratamiento de los controles
de seguridad que deben aplicarse a sus sistemas.
EL PLAN DE RESPUESTA A INCIDENTES PUEDE SER DIVIDIDO EN CUATRO FASES:
 Acción inmediata para detener o minimizar el
incidente
 Investigación del incidente
 Restauración de los recursos afectados
 Reporte del incidente a los canales apropiados
Plan de respuestas a incidentes
POLITICAS DE LA SEGURIDAD DE LA INFORMACION
1. Se encarga de asegurar la integridad
y privacidad de la información de un
sistema informático y sus usuarios.
2. Crean buenas medidas de seguridad
que evitan daños y problemas que
pueden ocasionar intrusos.
3. Crea barreras de seguridad que no
son mas que técnicas, aplicaciones y
dispositivos de seguridad que utilizando
aplicaciones de protección:cortafuegos,
antivirus, antiespias y usos de
contraseñas.Protege la información y los
equipos de los usuarios.
4. Capacita a la población general sobre
las nuevas tecnologías y las amenazas
que pueden traer.
Ventajas de Seguridad de la
informacion
VENTAJAS DE SEGURIDAD DE LA INFORMACION
 1. En los equipos mas
desactualizados,un antivirus
realmente efectivo puede ser muy
pesado, puede hacerlo mas lenta, y
ocupar mucho espacio en memoria.
 2. Los requisitos para su creación de
contraseñas son cada vez mas
complejos. la mayoría de los sitios
web requieren inicios de sesión y el
cambio de contraseñas con
frecuencia se ha vuelto obligatorio en
muchos lugares de trabajo.
recordarlas en ocasiones es muy
difícil.
DESVENTAJAS DE SEGURIDAD DE LA
INFORMACION
Seguridad de la informacion

Contenu connexe

Tendances

SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
seguridad7p
 
Data Loss Prevention
Data Loss PreventionData Loss Prevention
Data Loss Prevention
Reza Kopaee
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
jesus
 

Tendances (20)

SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
 
Computer forensic ppt
Computer forensic pptComputer forensic ppt
Computer forensic ppt
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Data Loss Threats and Mitigations
Data Loss Threats and MitigationsData Loss Threats and Mitigations
Data Loss Threats and Mitigations
 
Anti forensics-techniques-for-browsing-artifacts
Anti forensics-techniques-for-browsing-artifactsAnti forensics-techniques-for-browsing-artifacts
Anti forensics-techniques-for-browsing-artifacts
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
norma iso 17799
norma iso 17799norma iso 17799
norma iso 17799
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
 
Data Loss Prevention
Data Loss PreventionData Loss Prevention
Data Loss Prevention
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
ISO 27001 - information security user awareness training presentation - Part 1
ISO 27001 - information security user awareness training presentation - Part 1ISO 27001 - information security user awareness training presentation - Part 1
ISO 27001 - information security user awareness training presentation - Part 1
 
Best Practices for Implementing Data Loss Prevention (DLP)
Best Practices for Implementing Data Loss Prevention (DLP)Best Practices for Implementing Data Loss Prevention (DLP)
Best Practices for Implementing Data Loss Prevention (DLP)
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
 
Evento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónEvento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la Información
 

En vedette

Sistema para servidores y estaciones de trabajo
Sistema para servidores y estaciones de trabajoSistema para servidores y estaciones de trabajo
Sistema para servidores y estaciones de trabajo
teoloma7
 
Votar ICV-EUiA a Cerdanyola
Votar ICV-EUiA a CerdanyolaVotar ICV-EUiA a Cerdanyola
Votar ICV-EUiA a Cerdanyola
jesushn83
 
Medeclaroculpable
MedeclaroculpableMedeclaroculpable
Medeclaroculpable
guestcbae23
 

En vedette (20)

Sistema para servidores y estaciones de trabajo
Sistema para servidores y estaciones de trabajoSistema para servidores y estaciones de trabajo
Sistema para servidores y estaciones de trabajo
 
Votar ICV-EUiA a Cerdanyola
Votar ICV-EUiA a CerdanyolaVotar ICV-EUiA a Cerdanyola
Votar ICV-EUiA a Cerdanyola
 
Meloni Tierra De Nadie
Meloni   Tierra De NadieMeloni   Tierra De Nadie
Meloni Tierra De Nadie
 
Refleja. La Vida.
Refleja. La Vida.Refleja. La Vida.
Refleja. La Vida.
 
Presentacionlbc
PresentacionlbcPresentacionlbc
Presentacionlbc
 
Ciencia 21
Ciencia 21Ciencia 21
Ciencia 21
 
Unidad II Gestion y Gecnologia // Pedro Medina
Unidad II Gestion y Gecnologia // Pedro MedinaUnidad II Gestion y Gecnologia // Pedro Medina
Unidad II Gestion y Gecnologia // Pedro Medina
 
San Mar 1
San Mar 1San Mar 1
San Mar 1
 
El Esclavo
El EsclavoEl Esclavo
El Esclavo
 
India
IndiaIndia
India
 
ParáLisis
ParáLisisParáLisis
ParáLisis
 
Multiplica.Searchanalytics
Multiplica.SearchanalyticsMultiplica.Searchanalytics
Multiplica.Searchanalytics
 
tic
tictic
tic
 
[157 arequipa]-[06-11-2012 12 25-15]-or-157-arequipa
[157 arequipa]-[06-11-2012 12 25-15]-or-157-arequipa[157 arequipa]-[06-11-2012 12 25-15]-or-157-arequipa
[157 arequipa]-[06-11-2012 12 25-15]-or-157-arequipa
 
Semana 2: Práctica 2. Portafolio de trabajo
Semana 2: Práctica 2. Portafolio de trabajoSemana 2: Práctica 2. Portafolio de trabajo
Semana 2: Práctica 2. Portafolio de trabajo
 
Medeclaroculpable
MedeclaroculpableMedeclaroculpable
Medeclaroculpable
 
Memoria2011 2012
Memoria2011 2012Memoria2011 2012
Memoria2011 2012
 
Navidad Madrid
Navidad MadridNavidad Madrid
Navidad Madrid
 
Industria Internet Y Celular En Chile2
Industria Internet Y Celular En Chile2Industria Internet Y Celular En Chile2
Industria Internet Y Celular En Chile2
 
Moción geografía canaria en libros de texto
Moción geografía canaria en libros de textoMoción geografía canaria en libros de texto
Moción geografía canaria en libros de texto
 

Similaire à Seguridad de la informacion

Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
yeniferbaez
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
Daavid-Hurtado
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 

Similaire à Seguridad de la informacion (20)

SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
 
Evaluacion
EvaluacionEvaluacion
Evaluacion
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Seguridad de la información
Seguridad de la información Seguridad de la información
Seguridad de la información
 
Cripto
CriptoCripto
Cripto
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 

Dernier

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Dernier (12)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Seguridad de la informacion

  • 1. SEGURIDAD DE LA INFORMACION Republica Bolivariana De Venezuela Ministerio Del Poder Popular Para La Educación Universitaria Colegio Universitario De Los Teques “Cecilio Acosta” (Cultca) Los Teques-Miranda Programa Nacional De Formación En Administración AUTORES: Ortega Dionedy CI: 21.467.605 Ana anchundia C.I 14480907 FACILITADOR: Emil Michenel Los Teques, Junio 2016.
  • 2. La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.
  • 3. Planificacion de la seguridad Los administradores de programas, los propietarios del sistema, y personal de seguridad en la organización debe entender el sistema de seguridad en el proceso de planificación. Los responsables de la ejecución y gestión de sistemas de información deben participar en el tratamiento de los controles de seguridad que deben aplicarse a sus sistemas.
  • 4. EL PLAN DE RESPUESTA A INCIDENTES PUEDE SER DIVIDIDO EN CUATRO FASES:  Acción inmediata para detener o minimizar el incidente  Investigación del incidente  Restauración de los recursos afectados  Reporte del incidente a los canales apropiados Plan de respuestas a incidentes
  • 5. POLITICAS DE LA SEGURIDAD DE LA INFORMACION
  • 6. 1. Se encarga de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios. 2. Crean buenas medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos. 3. Crea barreras de seguridad que no son mas que técnicas, aplicaciones y dispositivos de seguridad que utilizando aplicaciones de protección:cortafuegos, antivirus, antiespias y usos de contraseñas.Protege la información y los equipos de los usuarios. 4. Capacita a la población general sobre las nuevas tecnologías y las amenazas que pueden traer. Ventajas de Seguridad de la informacion
  • 7. VENTAJAS DE SEGURIDAD DE LA INFORMACION  1. En los equipos mas desactualizados,un antivirus realmente efectivo puede ser muy pesado, puede hacerlo mas lenta, y ocupar mucho espacio en memoria.  2. Los requisitos para su creación de contraseñas son cada vez mas complejos. la mayoría de los sitios web requieren inicios de sesión y el cambio de contraseñas con frecuencia se ha vuelto obligatorio en muchos lugares de trabajo. recordarlas en ocasiones es muy difícil.
  • 8. DESVENTAJAS DE SEGURIDAD DE LA INFORMACION