SlideShare a Scribd company logo
1 of 9
Alumna: Luz Adriana Chacha Ochoa
SEGURIDAD DE LA INFORMACIÓN
   Seguridad informática se refiere a todo lo que
    hace referencia a la preservación, respeto y
    buen manejo de la información.
PRINCIPIOS DE SEGURIDAD
INFORMÁTICA:
 Confidencialidad: Se refiere a la privacidad de
  los elementos de información almacenados y
  procesados en un sistema informático.
 Integridad: Se refiere a la validez y consistencia
  de los elementos de información.
 Disponibilidad: Se refiere a la continuidad de
  acceso a los elementos de información
MECANISMOS DE SEGURIDAD.
Clasificación según su función:
 Preventivos: Actúan antes de que un hecho
  ocurra y su función es detener agentes no
  deseados.
 Defectivos: Actúan antes de que un hecho
  ocurra y su función es revelar la presencia de
  agentes no deseados en algún componente del
  sistema. Se caracterizan por enviar un aviso y
  registrar la incidencia.
 Correctivos: Actúan luego de ocurrido el hecho y
  su función es corregir la consecuencias.
USO DEL INTERNET
 No hay un “buen uso de Internet” porque nadie
  es capaz de definir lo bueno, ni mucho menos
  de convertirlo en filtros de contenido.
 La web no es ya un sitio de consumo de
  contenidos, es un sitio de creación y expresión,
  y debemos aprender a hacernos responsables
  por nuestros aportes.
LO QUE DEBEMOS SABER
   Que hay contenidos que deben entenderse
    juiciosa y críticamente, que deben corroborar
    los datos, ponerlos en contexto, identificar las
    fuentes. Es importante enseñarles que en
    Internet hay menos referentes para determinar
    la relevancia y certeza de la información, y que
    deben basarse en ella con precaución.
SEGURIDAD DE LA INFORMACIÓN
Seguridad de la informacion
Seguridad de la informacion

More Related Content

What's hot

Seguridad operacional en el área de informática
Seguridad operacional en el área de informáticaSeguridad operacional en el área de informática
Seguridad operacional en el área de informáticaYONAMEL
 
7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafaticoiescla
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Webliz3th
 
Objetivos de la seguridad operacional informatica
Objetivos de la seguridad operacional informaticaObjetivos de la seguridad operacional informatica
Objetivos de la seguridad operacional informaticaliamary20
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1viccenzo
 
Efectos del ciber ataque ransomeware
Efectos del ciber ataque ransomewareEfectos del ciber ataque ransomeware
Efectos del ciber ataque ransomewareBrigithe Jauregui
 
Seguridad y medidas de prevención.
Seguridad y medidas de prevención.Seguridad y medidas de prevención.
Seguridad y medidas de prevención.Aliciareyesrojas20
 
Presentación2
Presentación2Presentación2
Presentación2moises
 
Nuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacionNuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacioncarlios
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAyina-montano
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAlexacruz17
 
Presentacion Seguridad InformáTica
Presentacion Seguridad InformáTicaPresentacion Seguridad InformáTica
Presentacion Seguridad InformáTicapbadue
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesRoderick Zapata
 

What's hot (18)

Seguridad operacional en el área de informática
Seguridad operacional en el área de informáticaSeguridad operacional en el área de informática
Seguridad operacional en el área de informática
 
7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa
 
Virus tic's
Virus tic'sVirus tic's
Virus tic's
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
Objetivos de la seguridad operacional informatica
Objetivos de la seguridad operacional informaticaObjetivos de la seguridad operacional informatica
Objetivos de la seguridad operacional informatica
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Tp3
Tp3Tp3
Tp3
 
Efectos del ciber ataque ransomeware
Efectos del ciber ataque ransomewareEfectos del ciber ataque ransomeware
Efectos del ciber ataque ransomeware
 
Seguridad y medidas de prevención.
Seguridad y medidas de prevención.Seguridad y medidas de prevención.
Seguridad y medidas de prevención.
 
Presentación2
Presentación2Presentación2
Presentación2
 
Nuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacionNuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacion
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Mapa mental rosario
Mapa mental rosarioMapa mental rosario
Mapa mental rosario
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion Seguridad InformáTica
Presentacion Seguridad InformáTicaPresentacion Seguridad InformáTica
Presentacion Seguridad InformáTica
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 

Viewers also liked (16)

Nivel red
Nivel redNivel red
Nivel red
 
Modelo OSI: Capas Sesión y Presentación.
Modelo OSI: Capas Sesión y Presentación.Modelo OSI: Capas Sesión y Presentación.
Modelo OSI: Capas Sesión y Presentación.
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Normas basicas internet
Normas basicas internetNormas basicas internet
Normas basicas internet
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Tutorial creacion blog
Tutorial creacion blogTutorial creacion blog
Tutorial creacion blog
 
Presentación1hsofw
Presentación1hsofwPresentación1hsofw
Presentación1hsofw
 
ntics de lady y mafer
ntics de lady y maferntics de lady y mafer
ntics de lady y mafer
 
PresentacióN Trabajo Blog
PresentacióN Trabajo BlogPresentacióN Trabajo Blog
PresentacióN Trabajo Blog
 
2confpag msw
2confpag msw2confpag msw
2confpag msw
 
Jogos e Cinema
Jogos e CinemaJogos e Cinema
Jogos e Cinema
 
Mmmmmfffff
MmmmmfffffMmmmmfffff
Mmmmmfffff
 
Como Crear Un Blog
Como Crear Un BlogComo Crear Un Blog
Como Crear Un Blog
 
Seguridad servicios comunicaciones
Seguridad servicios comunicacionesSeguridad servicios comunicaciones
Seguridad servicios comunicaciones
 
Ventana de Dreamweaver
Ventana de DreamweaverVentana de Dreamweaver
Ventana de Dreamweaver
 

Similar to Seguridad de la informacion

Presentacion Seguridad Informatica
Presentacion Seguridad InformaticaPresentacion Seguridad Informatica
Presentacion Seguridad Informaticaalegria92
 
seguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevenciónseguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevenciónjhoselin176
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaMarita Terán
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaCarlos Viteri
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticacarlos910042
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaisabelvera98
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónluis galindo
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNAndrea0829
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónEliasRamosMendez1
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticapaola_yanina
 
Las tic en la educacion
Las tic en la educacionLas tic en la educacion
Las tic en la educacionDianis Godoy
 

Similar to Seguridad de la informacion (20)

Presentacion Seguridad Informatica
Presentacion Seguridad InformaticaPresentacion Seguridad Informatica
Presentacion Seguridad Informatica
 
seguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevenciónseguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevención
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informatica
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Trabajo colaborativo u3
Trabajo colaborativo u3Trabajo colaborativo u3
Trabajo colaborativo u3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Pilares de la seguridad informática
Pilares de la seguridad informáticaPilares de la seguridad informática
Pilares de la seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Biapositiva
BiapositivaBiapositiva
Biapositiva
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Primera parte
Primera partePrimera parte
Primera parte
 
Las tic en la educacion
Las tic en la educacionLas tic en la educacion
Las tic en la educacion
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 

More from Luz Adriana

signos de puntuacion
signos de puntuacionsignos de puntuacion
signos de puntuacionLuz Adriana
 
Linea del tiempo
Linea del tiempoLinea del tiempo
Linea del tiempoLuz Adriana
 
Linea del tiempo
Linea del tiempoLinea del tiempo
Linea del tiempoLuz Adriana
 
Planeacion matematicas
Planeacion matematicasPlaneacion matematicas
Planeacion matematicasLuz Adriana
 
Ensayo aprendizaje colaborativo
Ensayo aprendizaje colaborativoEnsayo aprendizaje colaborativo
Ensayo aprendizaje colaborativoLuz Adriana
 
Planeación de la clase modelos
Planeación de la clase modelosPlaneación de la clase modelos
Planeación de la clase modelosLuz Adriana
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativoLuz Adriana
 
Control de cambios
Control de cambiosControl de cambios
Control de cambiosLuz Adriana
 
Uso de herramientas
Uso de herramientasUso de herramientas
Uso de herramientasLuz Adriana
 
Aspectos etico y legales
Aspectos etico y legalesAspectos etico y legales
Aspectos etico y legalesLuz Adriana
 
Dispositivos de almacenamiento
Dispositivos de almacenamientoDispositivos de almacenamiento
Dispositivos de almacenamientoLuz Adriana
 
Buscadores y operadores logicos
Buscadores y operadores logicosBuscadores y operadores logicos
Buscadores y operadores logicosLuz Adriana
 

More from Luz Adriana (20)

signos de puntuacion
signos de puntuacionsignos de puntuacion
signos de puntuacion
 
Linea del tiempo
Linea del tiempoLinea del tiempo
Linea del tiempo
 
Linea del tiempo
Linea del tiempoLinea del tiempo
Linea del tiempo
 
Planeacion matematicas
Planeacion matematicasPlaneacion matematicas
Planeacion matematicas
 
Moodle tutorial
Moodle tutorialMoodle tutorial
Moodle tutorial
 
Ensayo aprendizaje colaborativo
Ensayo aprendizaje colaborativoEnsayo aprendizaje colaborativo
Ensayo aprendizaje colaborativo
 
Planeación de la clase modelos
Planeación de la clase modelosPlaneación de la clase modelos
Planeación de la clase modelos
 
Conclusión
ConclusiónConclusión
Conclusión
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Planeacion
PlaneacionPlaneacion
Planeacion
 
Proyecto
ProyectoProyecto
Proyecto
 
Office
OfficeOffice
Office
 
Control de cambios
Control de cambiosControl de cambios
Control de cambios
 
Uso de herramientas
Uso de herramientasUso de herramientas
Uso de herramientas
 
Ensayo tic
Ensayo ticEnsayo tic
Ensayo tic
 
Aspectos etico y legales
Aspectos etico y legalesAspectos etico y legales
Aspectos etico y legales
 
Dispositivos de almacenamiento
Dispositivos de almacenamientoDispositivos de almacenamiento
Dispositivos de almacenamiento
 
Software
SoftwareSoftware
Software
 
Hardware
HardwareHardware
Hardware
 
Buscadores y operadores logicos
Buscadores y operadores logicosBuscadores y operadores logicos
Buscadores y operadores logicos
 

Seguridad de la informacion

  • 1. Alumna: Luz Adriana Chacha Ochoa
  • 2. SEGURIDAD DE LA INFORMACIÓN  Seguridad informática se refiere a todo lo que hace referencia a la preservación, respeto y buen manejo de la información.
  • 3. PRINCIPIOS DE SEGURIDAD INFORMÁTICA:  Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático.  Integridad: Se refiere a la validez y consistencia de los elementos de información.  Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información
  • 4. MECANISMOS DE SEGURIDAD. Clasificación según su función:  Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.  Defectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.  Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la consecuencias.
  • 5. USO DEL INTERNET  No hay un “buen uso de Internet” porque nadie es capaz de definir lo bueno, ni mucho menos de convertirlo en filtros de contenido.  La web no es ya un sitio de consumo de contenidos, es un sitio de creación y expresión, y debemos aprender a hacernos responsables por nuestros aportes.
  • 6. LO QUE DEBEMOS SABER  Que hay contenidos que deben entenderse juiciosa y críticamente, que deben corroborar los datos, ponerlos en contexto, identificar las fuentes. Es importante enseñarles que en Internet hay menos referentes para determinar la relevancia y certeza de la información, y que deben basarse en ella con precaución.
  • 7. SEGURIDAD DE LA INFORMACIÓN