SlideShare uma empresa Scribd logo
1 de 10
LA SEGURIDAD DE LA INFORMACIÓN
EN LAS TICS.

INTEGRANTES:
Medina Pedro
Serrano Tahiri
Quintana Yusdayli
Los Teques, Noviembre 2013
TEMAS A TRATAR:
 La seguridad de la información:

concepto.
 Como de maneja la seguridad de la
información.
 Características de la seguridad de la
información.
 Tipos de seguridad en la información.
INTRODUCCION
La siguiente investigación nos lleva a desarrollar el tema de la
seguridad de la información, es por ello que cuando referimos a la
seguridad la podemos definir como una garantía de algo, y al referirnos a
la seguridad de la información no es más que la privacidad con que se
maneja la misma, según sea el caso.
La seguridad de la información busca el establecimiento,
mantenimiento de programas, de controles y políticas, con la finalidad de
proveer y conservar la confiabilidad e integridad de la información.
LA SEGURIDAD DE LA INFORMACIÓN
CARACTERÍSTICAS
Para toda empresa debe ser una prioridad el mantener la
seguridad de la información que dentro de ella se maneje es por ello q a
continuación se les presenta una serie de características:
TIPOS DE SEGURIDAD:
1. La seguridad Física y Lógica:

Seguridad Física: es aquella que trata de proteger los Hardware
(equipos, cableados entre otros).

Seguridad Lógica:protege el software de los equipos informativos.
2. La seguridad activa y Pasiva:

Seguridad Activa: Es el conjunto de medidas que previenen e
intentan evitar los daños a los sistemas informativos

Seguridad Pasiva: Complementa la seguridad activa para minimizar
los daños
Seguridad en la red
Un hecho cotidiano, que debe estar protegido ya
que podría ser vulnerada nuestra integridad.
Seguridad de la información en
Venezuela
BIBLIOGRAFÍA






O’Brien, James A. y Marakas George M. SISTEMA DE INFORMACION
GERENCIAL. Séptima Edición, Editorial Mac Graw Hill. Capitulo 13.
http://www.mcti.gob.ve/Noticias/4765
http://www.suscerte.gob.ve/
http://wwwmantovaniseguridadinformatica.blogspot.com/2009/06/laseguridad-informatica-consiste-en.html
http://alarcos.inf-cr.uclm.es/doc/PSI/tema1Marian.pdf
BIBLIOGRAFÍA






O’Brien, James A. y Marakas George M. SISTEMA DE INFORMACION
GERENCIAL. Séptima Edición, Editorial Mac Graw Hill. Capitulo 13.
http://www.mcti.gob.ve/Noticias/4765
http://www.suscerte.gob.ve/
http://wwwmantovaniseguridadinformatica.blogspot.com/2009/06/laseguridad-informatica-consiste-en.html
http://alarcos.inf-cr.uclm.es/doc/PSI/tema1Marian.pdf

Mais conteúdo relacionado

Mais procurados

Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Carlos A. Horna Vallejos
 
Cyber Security Standards Compliance
Cyber Security Standards ComplianceCyber Security Standards Compliance
Cyber Security Standards ComplianceDr. Prashant Vats
 
Introduction to Cybersecurity
Introduction to CybersecurityIntroduction to Cybersecurity
Introduction to CybersecurityKrutarth Vasavada
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
NIST Critical Security Framework (CSF)
NIST Critical Security Framework (CSF) NIST Critical Security Framework (CSF)
NIST Critical Security Framework (CSF) Priyanka Aash
 
Introduzione alla Sicurezza Informatica
Introduzione alla Sicurezza InformaticaIntroduzione alla Sicurezza Informatica
Introduzione alla Sicurezza InformaticaVincenzo Calabrò
 
Security Policies and Standards
Security Policies and StandardsSecurity Policies and Standards
Security Policies and Standardsprimeteacher32
 
Cisco cybersecurity essentials chapter 8
Cisco cybersecurity essentials chapter 8Cisco cybersecurity essentials chapter 8
Cisco cybersecurity essentials chapter 8Mukesh Chinta
 
Introduction to Risk Management via the NIST Cyber Security Framework
Introduction to Risk Management via the NIST Cyber Security FrameworkIntroduction to Risk Management via the NIST Cyber Security Framework
Introduction to Risk Management via the NIST Cyber Security FrameworkPECB
 
OWASP based Threat Modeling Framework
OWASP based Threat Modeling FrameworkOWASP based Threat Modeling Framework
OWASP based Threat Modeling FrameworkChaitanya Bhatt
 
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...Edureka!
 
Social Engineering Attacks & Principles
Social Engineering Attacks & PrinciplesSocial Engineering Attacks & Principles
Social Engineering Attacks & PrinciplesLearningwithRayYT
 

Mais procurados (20)

Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032
 
Cyber Security Standards Compliance
Cyber Security Standards ComplianceCyber Security Standards Compliance
Cyber Security Standards Compliance
 
Introduction to Cybersecurity
Introduction to CybersecurityIntroduction to Cybersecurity
Introduction to Cybersecurity
 
NIST Cybersecurity Framework 101
NIST Cybersecurity Framework 101  NIST Cybersecurity Framework 101
NIST Cybersecurity Framework 101
 
Cyber security
Cyber securityCyber security
Cyber security
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Information security
Information securityInformation security
Information security
 
cyber security
cyber security cyber security
cyber security
 
NIST Critical Security Framework (CSF)
NIST Critical Security Framework (CSF) NIST Critical Security Framework (CSF)
NIST Critical Security Framework (CSF)
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Introduzione alla Sicurezza Informatica
Introduzione alla Sicurezza InformaticaIntroduzione alla Sicurezza Informatica
Introduzione alla Sicurezza Informatica
 
Security Policies and Standards
Security Policies and StandardsSecurity Policies and Standards
Security Policies and Standards
 
Cisco cybersecurity essentials chapter 8
Cisco cybersecurity essentials chapter 8Cisco cybersecurity essentials chapter 8
Cisco cybersecurity essentials chapter 8
 
Ssdf nist
Ssdf nistSsdf nist
Ssdf nist
 
Introduction to Risk Management via the NIST Cyber Security Framework
Introduction to Risk Management via the NIST Cyber Security FrameworkIntroduction to Risk Management via the NIST Cyber Security Framework
Introduction to Risk Management via the NIST Cyber Security Framework
 
OWASP based Threat Modeling Framework
OWASP based Threat Modeling FrameworkOWASP based Threat Modeling Framework
OWASP based Threat Modeling Framework
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
 
Social Engineering Attacks & Principles
Social Engineering Attacks & PrinciplesSocial Engineering Attacks & Principles
Social Engineering Attacks & Principles
 

Destaque

Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionDigetech.net
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la informaciónluisrobles17
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónTensor
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informáticaManuel Mujica
 
Diapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De InformacionDiapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De InformacionDegova Vargas
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacionmargretk
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacionLiizz Robles Garciia
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticoskomodo860217
 
Politicas de seguridad de la informacion
Politicas de seguridad de la informacionPoliticas de seguridad de la informacion
Politicas de seguridad de la informacionRomario Correa Aguirre
 
Politicas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAPoliticas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAerickaoblea1
 
Tipos de dependencias funcionales
Tipos de dependencias funcionalesTipos de dependencias funcionales
Tipos de dependencias funcionalesald32
 
Políticas de seguridad de la información
Políticas de seguridad de la informaciónPolíticas de seguridad de la información
Políticas de seguridad de la informaciónFranklin Duarte
 
Unidad iii normalizacion
Unidad iii normalizacionUnidad iii normalizacion
Unidad iii normalizacionOrlando Verdugo
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionGiovanita Caira
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacionBioga Dixital
 
Normalización en Bases de datos
Normalización en Bases de datosNormalización en Bases de datos
Normalización en Bases de datoskamui002
 
Ai seguridad de_la_informacion
Ai seguridad de_la_informacionAi seguridad de_la_informacion
Ai seguridad de_la_informacionGeGuMe
 

Destaque (20)

Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
Diapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De InformacionDiapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De Informacion
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Tema 7
Tema 7Tema 7
Tema 7
 
Politicas de seguridad de la informacion
Politicas de seguridad de la informacionPoliticas de seguridad de la informacion
Politicas de seguridad de la informacion
 
Base datos normalización une
Base datos normalización uneBase datos normalización une
Base datos normalización une
 
Politicas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAPoliticas de seguridad INFORMATICA
Politicas de seguridad INFORMATICA
 
Tipos de dependencias funcionales
Tipos de dependencias funcionalesTipos de dependencias funcionales
Tipos de dependencias funcionales
 
Políticas de seguridad de la información
Políticas de seguridad de la informaciónPolíticas de seguridad de la información
Políticas de seguridad de la información
 
Normalización de las bases de datos
Normalización de las bases de datosNormalización de las bases de datos
Normalización de las bases de datos
 
Unidad iii normalizacion
Unidad iii normalizacionUnidad iii normalizacion
Unidad iii normalizacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Normalización en Bases de datos
Normalización en Bases de datosNormalización en Bases de datos
Normalización en Bases de datos
 
Ai seguridad de_la_informacion
Ai seguridad de_la_informacionAi seguridad de_la_informacion
Ai seguridad de_la_informacion
 

Semelhante a SEGURIDAD DE LA INFORMACION

Seguridad de informacion
Seguridad de informacionSeguridad de informacion
Seguridad de informacionchunchi2486
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónAl Cougar
 
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdfArturoLazarteVilcama
 
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdfUD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdfdhernandezc06
 
1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacionBenito González Rocha
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002Miguel Cabrera
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDafydie
 

Semelhante a SEGURIDAD DE LA INFORMACION (20)

Seguridad de informacion
Seguridad de informacionSeguridad de informacion
Seguridad de informacion
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
 
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdfUD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
 
Segrinfo pilares
Segrinfo pilaresSegrinfo pilares
Segrinfo pilares
 
Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion
 
Seguridad informatica jhonattan manios
Seguridad informatica jhonattan maniosSeguridad informatica jhonattan manios
Seguridad informatica jhonattan manios
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
 
Primera parte
Primera partePrimera parte
Primera parte
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Seguridad de la información
Seguridad de la información Seguridad de la información
Seguridad de la información
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Si u1 apuntes
Si u1 apuntesSi u1 apuntes
Si u1 apuntes
 
Actividad #5 (1)
Actividad   #5 (1)Actividad   #5 (1)
Actividad #5 (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

SEGURIDAD DE LA INFORMACION

  • 1. LA SEGURIDAD DE LA INFORMACIÓN EN LAS TICS. INTEGRANTES: Medina Pedro Serrano Tahiri Quintana Yusdayli Los Teques, Noviembre 2013
  • 2. TEMAS A TRATAR:  La seguridad de la información: concepto.  Como de maneja la seguridad de la información.  Características de la seguridad de la información.  Tipos de seguridad en la información.
  • 3. INTRODUCCION La siguiente investigación nos lleva a desarrollar el tema de la seguridad de la información, es por ello que cuando referimos a la seguridad la podemos definir como una garantía de algo, y al referirnos a la seguridad de la información no es más que la privacidad con que se maneja la misma, según sea el caso. La seguridad de la información busca el establecimiento, mantenimiento de programas, de controles y políticas, con la finalidad de proveer y conservar la confiabilidad e integridad de la información.
  • 4. LA SEGURIDAD DE LA INFORMACIÓN
  • 5. CARACTERÍSTICAS Para toda empresa debe ser una prioridad el mantener la seguridad de la información que dentro de ella se maneje es por ello q a continuación se les presenta una serie de características:
  • 6. TIPOS DE SEGURIDAD: 1. La seguridad Física y Lógica:  Seguridad Física: es aquella que trata de proteger los Hardware (equipos, cableados entre otros).  Seguridad Lógica:protege el software de los equipos informativos. 2. La seguridad activa y Pasiva:  Seguridad Activa: Es el conjunto de medidas que previenen e intentan evitar los daños a los sistemas informativos  Seguridad Pasiva: Complementa la seguridad activa para minimizar los daños
  • 7. Seguridad en la red Un hecho cotidiano, que debe estar protegido ya que podría ser vulnerada nuestra integridad.
  • 8. Seguridad de la información en Venezuela
  • 9. BIBLIOGRAFÍA      O’Brien, James A. y Marakas George M. SISTEMA DE INFORMACION GERENCIAL. Séptima Edición, Editorial Mac Graw Hill. Capitulo 13. http://www.mcti.gob.ve/Noticias/4765 http://www.suscerte.gob.ve/ http://wwwmantovaniseguridadinformatica.blogspot.com/2009/06/laseguridad-informatica-consiste-en.html http://alarcos.inf-cr.uclm.es/doc/PSI/tema1Marian.pdf
  • 10. BIBLIOGRAFÍA      O’Brien, James A. y Marakas George M. SISTEMA DE INFORMACION GERENCIAL. Séptima Edición, Editorial Mac Graw Hill. Capitulo 13. http://www.mcti.gob.ve/Noticias/4765 http://www.suscerte.gob.ve/ http://wwwmantovaniseguridadinformatica.blogspot.com/2009/06/laseguridad-informatica-consiste-en.html http://alarcos.inf-cr.uclm.es/doc/PSI/tema1Marian.pdf