SlideShare a Scribd company logo
1 of 11
Seguridad de la Información Presentado por: Ricardo Santamaría 4-737-1668 05-04-2011
Definición  Una buena manera de acordarse de la necesidad de seguridad de la información es mediante la sigla inglesa "CIA", formada por las palabras "confidencialidad", "integridad" y "disponibilidad". Otras características de la seguridad de la información son la irrefutabilidad, la autenticación y el control de acceso.
Historia de la Seguridad de la Información ,[object Object],[object Object],[object Object]
Concepción de la seguridad de la información ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tipos de Seguridad de la Información ,[object Object],[object Object]
1-Seguridad Lógica ,[object Object]
La seguridad lógica de un sistema informático incluye ,[object Object],[object Object],[object Object],[object Object],[object Object]
2-Seguridad Física ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad física ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Conclusiones  ,[object Object],[object Object],[object Object],[object Object]
 

More Related Content

What's hot

Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
Ana Amelia Castro Cuenca
 

What's hot (18)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ivan
IvanIvan
Ivan
 
Mario
MarioMario
Mario
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
 
Tp num 3
Tp num 3Tp num 3
Tp num 3
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tp4
Tp4Tp4
Tp4
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Tema 4
Tema 4Tema 4
Tema 4
 
Segurida de informacion
Segurida de informacionSegurida de informacion
Segurida de informacion
 
tic
tictic
tic
 

Viewers also liked (20)

Animaciones
AnimacionesAnimaciones
Animaciones
 
Comenius10 cuaderno trabajo
Comenius10 cuaderno trabajoComenius10 cuaderno trabajo
Comenius10 cuaderno trabajo
 
Hereglegdehuun zur
Hereglegdehuun zurHereglegdehuun zur
Hereglegdehuun zur
 
Isabel zhañay
Isabel zhañayIsabel zhañay
Isabel zhañay
 
t1_e1_GonzalezGamero
t1_e1_GonzalezGamerot1_e1_GonzalezGamero
t1_e1_GonzalezGamero
 
Ambient intelligence präsentation
Ambient intelligence präsentationAmbient intelligence präsentation
Ambient intelligence präsentation
 
Powerpoint Comics & Literature tagged
Powerpoint Comics & Literature taggedPowerpoint Comics & Literature tagged
Powerpoint Comics & Literature tagged
 
Skoda superb combi_2_0_tdi_elegance_dsg_dpf
Skoda superb combi_2_0_tdi_elegance_dsg_dpfSkoda superb combi_2_0_tdi_elegance_dsg_dpf
Skoda superb combi_2_0_tdi_elegance_dsg_dpf
 
Binder1
Binder1Binder1
Binder1
 
Diapositivas[1]
Diapositivas[1]Diapositivas[1]
Diapositivas[1]
 
Subjetividad
SubjetividadSubjetividad
Subjetividad
 
2. ciberbulllying y dating ortega
2. ciberbulllying y dating ortega2. ciberbulllying y dating ortega
2. ciberbulllying y dating ortega
 
Actitud
ActitudActitud
Actitud
 
F.Moderna
F.ModernaF.Moderna
F.Moderna
 
Inundaciones en Tabasco 2007
Inundaciones en Tabasco 2007Inundaciones en Tabasco 2007
Inundaciones en Tabasco 2007
 
Memoria Centro Medico Bautista 2011
Memoria Centro Medico Bautista 2011Memoria Centro Medico Bautista 2011
Memoria Centro Medico Bautista 2011
 
Redewendungen
RedewendungenRedewendungen
Redewendungen
 
Universidad israel
Universidad israelUniversidad israel
Universidad israel
 
Presentacion miss
Presentacion missPresentacion miss
Presentacion miss
 
t3_e6_2_GonzalezGamero
t3_e6_2_GonzalezGamerot3_e6_2_GonzalezGamero
t3_e6_2_GonzalezGamero
 

Similar to Taller 4

Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 
7. confidencialidad y seguridad de la informacion
7.  confidencialidad y seguridad de la informacion7.  confidencialidad y seguridad de la informacion
7. confidencialidad y seguridad de la informacion
Balbino Rodriguez
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
virgo13
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
libra-0123
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
candybravo
 

Similar to Taller 4 (20)

Si u1 apuntes
Si u1 apuntesSi u1 apuntes
Si u1 apuntes
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
7. confidencialidad y seguridad de la informacion
7.  confidencialidad y seguridad de la informacion7.  confidencialidad y seguridad de la informacion
7. confidencialidad y seguridad de la informacion
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Portada
PortadaPortada
Portada
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Actividad #5 (1)
Actividad   #5 (1)Actividad   #5 (1)
Actividad #5 (1)
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1
 
Conferencia seguridad informatica
Conferencia seguridad informaticaConferencia seguridad informatica
Conferencia seguridad informatica
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
 
Guia didáctica curso
Guia didáctica curso Guia didáctica curso
Guia didáctica curso
 

Recently uploaded

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Recently uploaded (10)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Taller 4

  • 1. Seguridad de la Información Presentado por: Ricardo Santamaría 4-737-1668 05-04-2011
  • 2. Definición Una buena manera de acordarse de la necesidad de seguridad de la información es mediante la sigla inglesa "CIA", formada por las palabras "confidencialidad", "integridad" y "disponibilidad". Otras características de la seguridad de la información son la irrefutabilidad, la autenticación y el control de acceso.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.