SlideShare uma empresa Scribd logo
1 de 18
Seguridad de la Informacion ¿Sabía usted que el 94% de las empresas que pierden sus datos desaparece? * Según un estudio de la Universidad de Texas, sólo el 6% de las empresas que sufren un desastre informático sobreviven. El 94% restante tarde o temprano desaparece. Investigaciones de GartnerGroup, aunque más moderadas, respaldan esta tendencia al indicar que dos de cada cinco empresas que enfrentan ataques o daños en sus sistemas dejan de existir.
Proposito La seguridad de la información tiene como propósito proteger la información registrada, independientemente del lugar en que se localice: impresos en papel, en los discos duros de las computadoras o incluso en la memoria de las personas que la conocen.
Proteccion de la Informacion ¿Y la información que se encuentra dentro de servidores de archivos, qué transita por las redes de comunicación o que es leída en una pantalla de computadora ¿Cómo hacer para protegerla, ya que no es posible usar las mismas técnicas de protección de objetos reales?
Elementos Una de las preocupaciones de la seguridad de la información es proteger los elementos que forman parte de la  comunicación. Así, para empezar, es necesario identificar los elementos que la seguridad de la información busca proteger: La información Los equipos que la soportan Las personas que la utilizan
Objetivos Conocer los diferentes tipos de activos en la empresa para identificar todo aquello que la seguridad de la información debe proteger. Detectar posibles vulnerabilidades relacionadas con dichos activos para prepararnos para su protección. Conocer los principios básicos de la seguridad de la información: confidencialidad, disponibilidad e integridad esto con la finalidad de valorar la importancia de dichos conceptos en el manejo de la información.
Activos Son tres elementos que conforman lo que denominamos activos: la información, los Equipos que la soportan  b.1 Software b.2 Hardware   y, las personas que los utilizan.  Organización
A:La Informacion En este grupo están los elementos que contienen información registrada, en medio electrónico o físico, dentro de los más importantes documentos informes libros manuales correspondencias patentes información de mercado código de programación líneas de comando reportes financieros archivos de configuración planillas de sueldos de empleados plan de negocios de una empresa, etc.
B1.Software Este grupo de activos contiene todos los programas de computadora que se utilizan para la automatización de procesos, es decir, acceso, lectura, tránsito y almacenamiento de la información. Entre ellos citamos: las aplicaciones comerciales programas institucionales sistemas operativos otros
B. 2 Hardware Cualquier equipo en el cual se almacene, procese o transmita la información de la empresa. las computadoras   los servidores   los equipos portátiles   los mainframes   los medios de almacenamiento   los equipos de conectividad, enrutadores, switchs y   cualquier otro elemento de una red de computadoras por   donde transita la información.
B.3 Organización: la estructura departamental y funcional el cuadro de asignación de funcionarios la distribución de funciones y los flujos de información de la empresa En lo que se refiere al ambiente físico , se consideran entre otros: salas y armarios donde están localizados los documentos,fototeca, sala de servidores de archivos.
C. Usuarios El enfoque de la seguridad en los usuarios, está orientado hacia la toma de conciencia de formación del hábito de la seguridad para la toma de decisiones y acción por parte de todos los empleados de una empresa, desde su alta dirección hasta los usuarios finales de la información, incluyendo los grupos que mantienen en funcionamiento la estructura tecnológica, como los técnicos, operadores y administradores de ambientes tecnológicos. Personal del área contable, tesoreria y. Directivos de La Empresa.
Principios básicos de la seguridad de la información Por lo tanto, entendemos que la seguridad de la información tiene en vista proteger a estos activos de una empresa o individuo, con base en la preservación de tres principios básicos: integridad confidencialidad y, disponibilidad de la información.
a.1) Principio de la integridad de la información La integridad de la información es fundamental para el éxito de la comunicación La quiebra de integridad ocurre cuando la información se corrompe, falsifica o burla..
a. 2) Principio de la confidencialidad de la información ¿Sabe usted quién pueda acceder a su información? ¿Está guardada de forma suficientemente segura para que personas no autorizadas no la accedan? ¿El envío y la guardia de la información confidencial se realiza de forma segura y también los medios por los cuáles transita son controlados,conocidos y seguros?
Grado de sigilo: Confidencial Restricto Sigiloso Público
a. 3 Principio de disponibilidad de la información: La disponibilidad de la información permite que: Se utilice cuando sea necesario Que esté al alcance de sus usuarios y destinatarios Se pueda accederla en el momento en que necesitan utilizarla.
garantizar la disponibilidad de la información, Es necesario conocer cuáles son sus usuarios, con base en el principio de la confidencialidad, para que se puedan organizar y definir las formas de colocación en disponibilidad, garantizando, conforme el caso, su acceso y uso cuando sea necesario.  configuración segura de un ambiente se realizan las copias de respaldo . Backup Definir estrategias para situaciones de contingencia. Establecer rutas alternativas para el tránsito de la información
Gestion de la Seguridad Dada la complejidad y dinámica de la información y de los activos de riesgo, así como de las amenazas y vulnerabilidades es altamente recomendable gestionar la seguridad independientemente del Depto. TI Con la colaboración de este, la Dirección debería conformar un nuevo Depto. de SI que le permita gestionar eficientemente la seguridad

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad 802
Seguridad 802Seguridad 802
Seguridad 802
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Ensayo
EnsayoEnsayo
Ensayo
 
Proteccion del sistema
Proteccion del sistemaProteccion del sistema
Proteccion del sistema
 
Seguridad en Internet por internet
Seguridad en Internet por internetSeguridad en Internet por internet
Seguridad en Internet por internet
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Tp3
Tp3Tp3
Tp3
 
Métodos para guardar la información
Métodos para guardar la informaciónMétodos para guardar la información
Métodos para guardar la información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la Información
Seguridad de la Información Seguridad de la Información
Seguridad de la Información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica parte uno
Seguridad informatica parte unoSeguridad informatica parte uno
Seguridad informatica parte uno
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Dispositivos de seguridad
Dispositivos de seguridadDispositivos de seguridad
Dispositivos de seguridad
 

Destaque

Codemotion 2013 Desarrollo de apps móviles multiplataforma
Codemotion 2013  Desarrollo de apps móviles multiplataformaCodemotion 2013  Desarrollo de apps móviles multiplataforma
Codemotion 2013 Desarrollo de apps móviles multiplataformaJose Manuel Ortega Candel
 
Boletín informativo FCYC 01/2010
Boletín informativo FCYC 01/2010Boletín informativo FCYC 01/2010
Boletín informativo FCYC 01/2010Bárbara Fernández
 
Super casa laura_santana
Super casa laura_santanaSuper casa laura_santana
Super casa laura_santanalau neil
 
Modulo 1 - Trabajo practico n 2
Modulo 1 - Trabajo practico n 2Modulo 1 - Trabajo practico n 2
Modulo 1 - Trabajo practico n 2alealbiazul
 
Slideshare
SlideshareSlideshare
Slidesharegianco12
 
Fotos tomadas en el momento justo
Fotos tomadas en el momento justo Fotos tomadas en el momento justo
Fotos tomadas en el momento justo Tarjeta Naranja
 
Correo electrónico Cloud Hosting
Correo electrónico Cloud HostingCorreo electrónico Cloud Hosting
Correo electrónico Cloud Hostingwebcomunicaciones
 
Software Libre. Beneficios en la PYME. Camara de comercio de Badajoz
Software Libre. Beneficios en la PYME. Camara de comercio de BadajozSoftware Libre. Beneficios en la PYME. Camara de comercio de Badajoz
Software Libre. Beneficios en la PYME. Camara de comercio de BadajozPedro Francisco Vidal López
 
Manual de google analytics (indice)
Manual de google analytics (indice)Manual de google analytics (indice)
Manual de google analytics (indice)analisis-web.es
 
Aplicación de herramienta semántica
Aplicación de herramienta semánticaAplicación de herramienta semántica
Aplicación de herramienta semánticaVekaj
 
Evaluacion fercho
Evaluacion ferchoEvaluacion fercho
Evaluacion ferchofercho65
 
Internet, ConcéPtos Y BúSqueda
Internet, ConcéPtos Y BúSquedaInternet, ConcéPtos Y BúSqueda
Internet, ConcéPtos Y BúSquedacursoideal
 

Destaque (20)

Virtual educa 2011
Virtual educa 2011Virtual educa 2011
Virtual educa 2011
 
Codemotion 2013 Desarrollo de apps móviles multiplataforma
Codemotion 2013  Desarrollo de apps móviles multiplataformaCodemotion 2013  Desarrollo de apps móviles multiplataforma
Codemotion 2013 Desarrollo de apps móviles multiplataforma
 
Boletín informativo FCYC 01/2010
Boletín informativo FCYC 01/2010Boletín informativo FCYC 01/2010
Boletín informativo FCYC 01/2010
 
Super casa laura_santana
Super casa laura_santanaSuper casa laura_santana
Super casa laura_santana
 
Modulo 1 - Trabajo practico n 2
Modulo 1 - Trabajo practico n 2Modulo 1 - Trabajo practico n 2
Modulo 1 - Trabajo practico n 2
 
Slideshare
SlideshareSlideshare
Slideshare
 
Fotos tomadas en el momento justo
Fotos tomadas en el momento justo Fotos tomadas en el momento justo
Fotos tomadas en el momento justo
 
Correo electrónico Cloud Hosting
Correo electrónico Cloud HostingCorreo electrónico Cloud Hosting
Correo electrónico Cloud Hosting
 
La Europa del Antiguo Régimen
La Europa del Antiguo RégimenLa Europa del Antiguo Régimen
La Europa del Antiguo Régimen
 
Gestic
GesticGestic
Gestic
 
Software Libre. Beneficios en la PYME. Camara de comercio de Badajoz
Software Libre. Beneficios en la PYME. Camara de comercio de BadajozSoftware Libre. Beneficios en la PYME. Camara de comercio de Badajoz
Software Libre. Beneficios en la PYME. Camara de comercio de Badajoz
 
Manual de google analytics (indice)
Manual de google analytics (indice)Manual de google analytics (indice)
Manual de google analytics (indice)
 
Aplicación de herramienta semántica
Aplicación de herramienta semánticaAplicación de herramienta semántica
Aplicación de herramienta semántica
 
Buscadores
BuscadoresBuscadores
Buscadores
 
IconoS
IconoSIconoS
IconoS
 
Wiki
WikiWiki
Wiki
 
Evaluacion fercho
Evaluacion ferchoEvaluacion fercho
Evaluacion fercho
 
Bob marley
Bob marleyBob marley
Bob marley
 
Desmarkt - Breve resumen
Desmarkt - Breve resumenDesmarkt - Breve resumen
Desmarkt - Breve resumen
 
Internet, ConcéPtos Y BúSqueda
Internet, ConcéPtos Y BúSquedaInternet, ConcéPtos Y BúSqueda
Internet, ConcéPtos Y BúSqueda
 

Semelhante a Seguridad De La Informacionpresntacion

Fundamentos bc3a1sicos-de-seguridad-informc3a1tica
Fundamentos bc3a1sicos-de-seguridad-informc3a1ticaFundamentos bc3a1sicos-de-seguridad-informc3a1tica
Fundamentos bc3a1sicos-de-seguridad-informc3a1ticaAngelKBattler
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdfmartin524560
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Analisis tecnico de seguridad
Analisis tecnico de seguridadAnalisis tecnico de seguridad
Analisis tecnico de seguridadmia
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticablegro
 
Guia ciberseguridad almacenamiento_seguro_metad_0
Guia ciberseguridad almacenamiento_seguro_metad_0Guia ciberseguridad almacenamiento_seguro_metad_0
Guia ciberseguridad almacenamiento_seguro_metad_0Eliceo juarez
 
Guía de almacenamiento seguro de la información
Guía de almacenamiento seguro de la informaciónGuía de almacenamiento seguro de la información
Guía de almacenamiento seguro de la informaciónAlfredo Vela Zancada
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivanIvanEuan
 
Power point informatica
Power point informaticaPower point informatica
Power point informaticafabioescobar17
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointmarlenis carrion
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 

Semelhante a Seguridad De La Informacionpresntacion (20)

Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Fundamentos bc3a1sicos-de-seguridad-informc3a1tica
Fundamentos bc3a1sicos-de-seguridad-informc3a1ticaFundamentos bc3a1sicos-de-seguridad-informc3a1tica
Fundamentos bc3a1sicos-de-seguridad-informc3a1tica
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Analisis tecnico de seguridad
Analisis tecnico de seguridadAnalisis tecnico de seguridad
Analisis tecnico de seguridad
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Guia ciberseguridad almacenamiento_seguro_metad_0
Guia ciberseguridad almacenamiento_seguro_metad_0Guia ciberseguridad almacenamiento_seguro_metad_0
Guia ciberseguridad almacenamiento_seguro_metad_0
 
Guía de almacenamiento seguro de la información
Guía de almacenamiento seguro de la informaciónGuía de almacenamiento seguro de la información
Guía de almacenamiento seguro de la información
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 

Seguridad De La Informacionpresntacion

  • 1. Seguridad de la Informacion ¿Sabía usted que el 94% de las empresas que pierden sus datos desaparece? * Según un estudio de la Universidad de Texas, sólo el 6% de las empresas que sufren un desastre informático sobreviven. El 94% restante tarde o temprano desaparece. Investigaciones de GartnerGroup, aunque más moderadas, respaldan esta tendencia al indicar que dos de cada cinco empresas que enfrentan ataques o daños en sus sistemas dejan de existir.
  • 2. Proposito La seguridad de la información tiene como propósito proteger la información registrada, independientemente del lugar en que se localice: impresos en papel, en los discos duros de las computadoras o incluso en la memoria de las personas que la conocen.
  • 3. Proteccion de la Informacion ¿Y la información que se encuentra dentro de servidores de archivos, qué transita por las redes de comunicación o que es leída en una pantalla de computadora ¿Cómo hacer para protegerla, ya que no es posible usar las mismas técnicas de protección de objetos reales?
  • 4. Elementos Una de las preocupaciones de la seguridad de la información es proteger los elementos que forman parte de la comunicación. Así, para empezar, es necesario identificar los elementos que la seguridad de la información busca proteger: La información Los equipos que la soportan Las personas que la utilizan
  • 5. Objetivos Conocer los diferentes tipos de activos en la empresa para identificar todo aquello que la seguridad de la información debe proteger. Detectar posibles vulnerabilidades relacionadas con dichos activos para prepararnos para su protección. Conocer los principios básicos de la seguridad de la información: confidencialidad, disponibilidad e integridad esto con la finalidad de valorar la importancia de dichos conceptos en el manejo de la información.
  • 6. Activos Son tres elementos que conforman lo que denominamos activos: la información, los Equipos que la soportan b.1 Software b.2 Hardware y, las personas que los utilizan. Organización
  • 7. A:La Informacion En este grupo están los elementos que contienen información registrada, en medio electrónico o físico, dentro de los más importantes documentos informes libros manuales correspondencias patentes información de mercado código de programación líneas de comando reportes financieros archivos de configuración planillas de sueldos de empleados plan de negocios de una empresa, etc.
  • 8. B1.Software Este grupo de activos contiene todos los programas de computadora que se utilizan para la automatización de procesos, es decir, acceso, lectura, tránsito y almacenamiento de la información. Entre ellos citamos: las aplicaciones comerciales programas institucionales sistemas operativos otros
  • 9. B. 2 Hardware Cualquier equipo en el cual se almacene, procese o transmita la información de la empresa. las computadoras los servidores los equipos portátiles los mainframes los medios de almacenamiento los equipos de conectividad, enrutadores, switchs y cualquier otro elemento de una red de computadoras por donde transita la información.
  • 10. B.3 Organización: la estructura departamental y funcional el cuadro de asignación de funcionarios la distribución de funciones y los flujos de información de la empresa En lo que se refiere al ambiente físico , se consideran entre otros: salas y armarios donde están localizados los documentos,fototeca, sala de servidores de archivos.
  • 11. C. Usuarios El enfoque de la seguridad en los usuarios, está orientado hacia la toma de conciencia de formación del hábito de la seguridad para la toma de decisiones y acción por parte de todos los empleados de una empresa, desde su alta dirección hasta los usuarios finales de la información, incluyendo los grupos que mantienen en funcionamiento la estructura tecnológica, como los técnicos, operadores y administradores de ambientes tecnológicos. Personal del área contable, tesoreria y. Directivos de La Empresa.
  • 12. Principios básicos de la seguridad de la información Por lo tanto, entendemos que la seguridad de la información tiene en vista proteger a estos activos de una empresa o individuo, con base en la preservación de tres principios básicos: integridad confidencialidad y, disponibilidad de la información.
  • 13. a.1) Principio de la integridad de la información La integridad de la información es fundamental para el éxito de la comunicación La quiebra de integridad ocurre cuando la información se corrompe, falsifica o burla..
  • 14. a. 2) Principio de la confidencialidad de la información ¿Sabe usted quién pueda acceder a su información? ¿Está guardada de forma suficientemente segura para que personas no autorizadas no la accedan? ¿El envío y la guardia de la información confidencial se realiza de forma segura y también los medios por los cuáles transita son controlados,conocidos y seguros?
  • 15. Grado de sigilo: Confidencial Restricto Sigiloso Público
  • 16. a. 3 Principio de disponibilidad de la información: La disponibilidad de la información permite que: Se utilice cuando sea necesario Que esté al alcance de sus usuarios y destinatarios Se pueda accederla en el momento en que necesitan utilizarla.
  • 17. garantizar la disponibilidad de la información, Es necesario conocer cuáles son sus usuarios, con base en el principio de la confidencialidad, para que se puedan organizar y definir las formas de colocación en disponibilidad, garantizando, conforme el caso, su acceso y uso cuando sea necesario. configuración segura de un ambiente se realizan las copias de respaldo . Backup Definir estrategias para situaciones de contingencia. Establecer rutas alternativas para el tránsito de la información
  • 18. Gestion de la Seguridad Dada la complejidad y dinámica de la información y de los activos de riesgo, así como de las amenazas y vulnerabilidades es altamente recomendable gestionar la seguridad independientemente del Depto. TI Con la colaboración de este, la Dirección debería conformar un nuevo Depto. de SI que le permita gestionar eficientemente la seguridad