SlideShare uma empresa Scribd logo
1 de 3
“UNIANDES”
EVALUACIÓN FINAL
19/07/2015
Josselin González
SEGURIDAD INFORMACIÒN
Gran parte de las empresas de hoyendía, así como gran parte de laspersonasinvolucradasen
el mundo digital han buscado maneras de dar desarrollo a los sistemas de información,
enfocados estos en software y hardware que permiten las comunicaciones desde diversas
partes del mundo.
Es tal el surgimiento y evolución de los sistemas de información que en promedio de 100
familias97 poseencomunicacionesatravésde Internet,yno soloesla WordWide Web la que
permite ver estos grandes cambio, también es la tecnología que está de por medio como
televisores, sistemas de comunicación inalámbricas, cpu"s, portátiles, entre otros.
En la Seguridadde laInformaciónel objetivo de la protección son los datos mismos y trata de
evitarsuperdiday modificaciónnon-autorizado.Laproteccióndebe garantizarenprimerlugar
la confidencialidad, integridad y disponibilidad de los datos, sin embargo existen más
requisitos como por ejemplo la autenticidad entre otros.
El motivooel motor para implementarmedidas de protección, que responden a la Seguridad
de la Información, es el propio interés de la institución o persona que maneja los datos,
porque lapérdidao modificaciónde losdatos,le puedecausarundaño (material oinmaterial).
Entonces en referencia al ejercicio con el banco, la pérdida o la modificación errónea, sea
causado intencionalmente o simplemente por negligencia humana, de algún récord de una
cuentabancaria,puede resultarenpérdidaseconómicasuotrosconsecuencias negativas para
la institución.
La Seguridadde laInformacióntienecomofinlaprotecciónde lainformaciónyde lossistemas
de la información del acceso, uso, divulgación, interrupción o destrucción no autorizada.
Evaluacion 1

Mais conteúdo relacionado

Mais procurados

Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJordi Garcia Castillon
 
Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...jeronima leticia martinez roman
 
Zetina morales lorenaisela_m01s3ai6
Zetina morales lorenaisela_m01s3ai6Zetina morales lorenaisela_m01s3ai6
Zetina morales lorenaisela_m01s3ai6zetina44
 
Red conceptual sociedad del conocimiento
Red conceptual sociedad del conocimientoRed conceptual sociedad del conocimiento
Red conceptual sociedad del conocimientoBRUSS1985
 
Ciberseguridad
CiberseguridadCiberseguridad
CiberseguridadEVIOR
 
Arbol De Problemas
Arbol De ProblemasArbol De Problemas
Arbol De Problemasmarchukchena
 
Que es tic.docx2
Que es tic.docx2Que es tic.docx2
Que es tic.docx2joseyeren29
 
Ciberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCiberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCarolina Rossini
 
Tecnologia de informacion y comunicacion
Tecnologia de informacion y comunicacionTecnologia de informacion y comunicacion
Tecnologia de informacion y comunicacionandreavipaz14
 
áRbol Del Problema Y Soluciones
áRbol Del Problema Y SolucionesáRbol Del Problema Y Soluciones
áRbol Del Problema Y SolucionesOSMAR BAEZ
 

Mais procurados (20)

Conclusión
ConclusiónConclusión
Conclusión
 
Ciberseguridad (deloitte)
Ciberseguridad (deloitte)Ciberseguridad (deloitte)
Ciberseguridad (deloitte)
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...
 
La nueva era, la ciberseguridad
La nueva era, la ciberseguridadLa nueva era, la ciberseguridad
La nueva era, la ciberseguridad
 
Zetina morales lorenaisela_m01s3ai6
Zetina morales lorenaisela_m01s3ai6Zetina morales lorenaisela_m01s3ai6
Zetina morales lorenaisela_m01s3ai6
 
Las tics
Las ticsLas tics
Las tics
 
Red conceptual sociedad del conocimiento
Red conceptual sociedad del conocimientoRed conceptual sociedad del conocimiento
Red conceptual sociedad del conocimiento
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Modelo de ppt wiener jc
Modelo de ppt wiener jcModelo de ppt wiener jc
Modelo de ppt wiener jc
 
Tic's
Tic'sTic's
Tic's
 
Arbol De Problemas
Arbol De ProblemasArbol De Problemas
Arbol De Problemas
 
Que es tic.docx2
Que es tic.docx2Que es tic.docx2
Que es tic.docx2
 
Ciberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCiberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad Civil
 
Tecnologia de informacion y comunicacion
Tecnologia de informacion y comunicacionTecnologia de informacion y comunicacion
Tecnologia de informacion y comunicacion
 
Las tic
Las ticLas tic
Las tic
 
La Tic's
La Tic'sLa Tic's
La Tic's
 
Tecnologías de información :v
Tecnologías de información :vTecnologías de información :v
Tecnologías de información :v
 
áRbol Del Problema Y Soluciones
áRbol Del Problema Y SolucionesáRbol Del Problema Y Soluciones
áRbol Del Problema Y Soluciones
 
Juan osso ( tic´s)
Juan osso ( tic´s)Juan osso ( tic´s)
Juan osso ( tic´s)
 

Destaque

Caricaturas
CaricaturasCaricaturas
Caricaturasollomol
 
Conversation Chemistry Review
Conversation Chemistry ReviewConversation Chemistry Review
Conversation Chemistry Reviewwhileymelt
 
Dat nen gia re nhat, co hoi dau tu sinh loi ngay sau 4 thang. Thanh toan chi ...
Dat nen gia re nhat, co hoi dau tu sinh loi ngay sau 4 thang. Thanh toan chi ...Dat nen gia re nhat, co hoi dau tu sinh loi ngay sau 4 thang. Thanh toan chi ...
Dat nen gia re nhat, co hoi dau tu sinh loi ngay sau 4 thang. Thanh toan chi ...RELand.,Ltd
 
Adobe premiere-dersleri
Adobe premiere-dersleriAdobe premiere-dersleri
Adobe premiere-derslerizeynep_zyn16
 
Penelitian ilmiah sebagai upaya saintifikasi herbal
Penelitian ilmiah sebagai upaya saintifikasi herbalPenelitian ilmiah sebagai upaya saintifikasi herbal
Penelitian ilmiah sebagai upaya saintifikasi herbalPerdudikes
 
OraçãO Marcelo Ribeiro
OraçãO Marcelo RibeiroOraçãO Marcelo Ribeiro
OraçãO Marcelo RibeiroBeatris Lopes
 
Mercado de trabalho de TI - Set 2008
Mercado de trabalho de TI - Set 2008Mercado de trabalho de TI - Set 2008
Mercado de trabalho de TI - Set 2008Flávio Teixeira, PMP
 
Rio De Janeiro Brasil
Rio De Janeiro BrasilRio De Janeiro Brasil
Rio De Janeiro BrasilBeatris Lopes
 
Apresentação Beebo
Apresentação BeeboApresentação Beebo
Apresentação BeeboIdeal Sonhos
 
Se Eu Morrer Antes De Você
Se Eu Morrer Antes De VocêSe Eu Morrer Antes De Você
Se Eu Morrer Antes De VocêBeatris Lopes
 
Extending Application Data In The Cloud
Extending Application Data In The CloudExtending Application Data In The Cloud
Extending Application Data In The CloudRonald Bradford
 
17. Klark City
17. Klark City17. Klark City
17. Klark CityDino dino
 
ApresentaçãO Green Mountain Final 23.07.2008
ApresentaçãO Green Mountain Final 23.07.2008ApresentaçãO Green Mountain Final 23.07.2008
ApresentaçãO Green Mountain Final 23.07.2008guest2ea2eb
 
Beethoven Raio Da Cura
Beethoven Raio Da CuraBeethoven Raio Da Cura
Beethoven Raio Da CuraBeatris Lopes
 

Destaque (20)

Caricaturas
CaricaturasCaricaturas
Caricaturas
 
Conversation Chemistry Review
Conversation Chemistry ReviewConversation Chemistry Review
Conversation Chemistry Review
 
Dat nen gia re nhat, co hoi dau tu sinh loi ngay sau 4 thang. Thanh toan chi ...
Dat nen gia re nhat, co hoi dau tu sinh loi ngay sau 4 thang. Thanh toan chi ...Dat nen gia re nhat, co hoi dau tu sinh loi ngay sau 4 thang. Thanh toan chi ...
Dat nen gia re nhat, co hoi dau tu sinh loi ngay sau 4 thang. Thanh toan chi ...
 
Adobe premiere-dersleri
Adobe premiere-dersleriAdobe premiere-dersleri
Adobe premiere-dersleri
 
Penelitian ilmiah sebagai upaya saintifikasi herbal
Penelitian ilmiah sebagai upaya saintifikasi herbalPenelitian ilmiah sebagai upaya saintifikasi herbal
Penelitian ilmiah sebagai upaya saintifikasi herbal
 
OraçãO Marcelo Ribeiro
OraçãO Marcelo RibeiroOraçãO Marcelo Ribeiro
OraçãO Marcelo Ribeiro
 
Mercado de trabalho de TI - Set 2008
Mercado de trabalho de TI - Set 2008Mercado de trabalho de TI - Set 2008
Mercado de trabalho de TI - Set 2008
 
Rio De Janeiro Brasil
Rio De Janeiro BrasilRio De Janeiro Brasil
Rio De Janeiro Brasil
 
Apresentação Beebo
Apresentação BeeboApresentação Beebo
Apresentação Beebo
 
Se Eu Morrer Antes De Você
Se Eu Morrer Antes De VocêSe Eu Morrer Antes De Você
Se Eu Morrer Antes De Você
 
Extending Application Data In The Cloud
Extending Application Data In The CloudExtending Application Data In The Cloud
Extending Application Data In The Cloud
 
Ceteps Geral InformáTica
Ceteps Geral   InformáTicaCeteps Geral   InformáTica
Ceteps Geral InformáTica
 
Eldorado
EldoradoEldorado
Eldorado
 
Multimedia presentaciòn jp
Multimedia presentaciòn jpMultimedia presentaciòn jp
Multimedia presentaciòn jp
 
Momentos
MomentosMomentos
Momentos
 
Handbags
HandbagsHandbags
Handbags
 
17. Klark City
17. Klark City17. Klark City
17. Klark City
 
ApresentaçãO Green Mountain Final 23.07.2008
ApresentaçãO Green Mountain Final 23.07.2008ApresentaçãO Green Mountain Final 23.07.2008
ApresentaçãO Green Mountain Final 23.07.2008
 
Respeito à Vida
Respeito à VidaRespeito à Vida
Respeito à Vida
 
Beethoven Raio Da Cura
Beethoven Raio Da CuraBeethoven Raio Da Cura
Beethoven Raio Da Cura
 

Semelhante a Evaluacion 1

ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informáticaCarlos Aznar Cabotá
 
Era digital
Era digitalEra digital
Era digitalRalKLK
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaKevin Chavez
 
Lazaro sayas edwin_alejandro_m01_s3ai6.docx
Lazaro sayas edwin_alejandro_m01_s3ai6.docxLazaro sayas edwin_alejandro_m01_s3ai6.docx
Lazaro sayas edwin_alejandro_m01_s3ai6.docxedwinsayas
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendozaLuis Mendoza
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-wxavazquez
 
la era digital
la era digitalla era digital
la era digitalpacofefef
 
Seguridad de moviles
Seguridad de movilesSeguridad de moviles
Seguridad de movilesDavid Thomas
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfROOSVELTENRIQUEZGAME1
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfROOSVELTENRIQUEZGAME1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica290892manis
 

Semelhante a Evaluacion 1 (20)

ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Era digital
Era digitalEra digital
Era digital
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Lazaro sayas edwin_alejandro_m01_s3ai6.docx
Lazaro sayas edwin_alejandro_m01_s3ai6.docxLazaro sayas edwin_alejandro_m01_s3ai6.docx
Lazaro sayas edwin_alejandro_m01_s3ai6.docx
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-w
 
la era digital
la era digitalla era digital
la era digital
 
Seguridad de moviles
Seguridad de movilesSeguridad de moviles
Seguridad de moviles
 
Temas del Triangulo de TISG - Monografía
Temas del Triangulo de TISG - MonografíaTemas del Triangulo de TISG - Monografía
Temas del Triangulo de TISG - Monografía
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Mais de Jössëlïïn Ġönżälëż (7)

Modo de extinguir las obligaciones
Modo de extinguir las obligaciones Modo de extinguir las obligaciones
Modo de extinguir las obligaciones
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
Presentacion 1
Presentacion 1Presentacion 1
Presentacion 1
 
Presentacion 1
Presentacion 1Presentacion 1
Presentacion 1
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 

Evaluacion 1

  • 2. SEGURIDAD INFORMACIÒN Gran parte de las empresas de hoyendía, así como gran parte de laspersonasinvolucradasen el mundo digital han buscado maneras de dar desarrollo a los sistemas de información, enfocados estos en software y hardware que permiten las comunicaciones desde diversas partes del mundo. Es tal el surgimiento y evolución de los sistemas de información que en promedio de 100 familias97 poseencomunicacionesatravésde Internet,yno soloesla WordWide Web la que permite ver estos grandes cambio, también es la tecnología que está de por medio como televisores, sistemas de comunicación inalámbricas, cpu"s, portátiles, entre otros. En la Seguridadde laInformaciónel objetivo de la protección son los datos mismos y trata de evitarsuperdiday modificaciónnon-autorizado.Laproteccióndebe garantizarenprimerlugar la confidencialidad, integridad y disponibilidad de los datos, sin embargo existen más requisitos como por ejemplo la autenticidad entre otros. El motivooel motor para implementarmedidas de protección, que responden a la Seguridad de la Información, es el propio interés de la institución o persona que maneja los datos, porque lapérdidao modificaciónde losdatos,le puedecausarundaño (material oinmaterial). Entonces en referencia al ejercicio con el banco, la pérdida o la modificación errónea, sea causado intencionalmente o simplemente por negligencia humana, de algún récord de una cuentabancaria,puede resultarenpérdidaseconómicasuotrosconsecuencias negativas para la institución. La Seguridadde laInformacióntienecomofinlaprotecciónde lainformaciónyde lossistemas de la información del acceso, uso, divulgación, interrupción o destrucción no autorizada.