SlideShare a Scribd company logo
1 of 13
FACILITADORA: INTEGRANTES:
EMIL MICHINEL MELENDEZ YOHANA C.I. 22.984.827
SECCION: 9 RODRIGUEZ SAMUEL C.I.
23.637.917
Los Teques, 2014
La seguridad de la información, es un conjunto de reglas, planes y
acciones que permiten asegurar la información manteniendo las
propiedades de confidencialidad, integridad y disponibilidad.
El termino seguridad de la información
surge por la necesidad de proteger la
información y los sistemas que lo
administran.
Confidencialidad: consiste en que la información sea accesible solo
para las personas que estén autorizadas.
Integridad: La información solo puede ser creada y
modificada por quienes este autorizados a
hacerlo.
Disponibilidad: La información debe ser accesible para
su consulta o modificación cuando sea necesario.
Desde tiempos inmemorables el hombre ha resguardado con celo
sus conocimientos debido a la ventaja y poder
que éste le producía sobre otros hombres.
La información siempre ha significado dinero o poder. Por ello, la
demanda de la seguridad de la información
ha provenido históricamente de aquellos que
han tenido información que proteger o bien intereses en conseguirla.
Se puede dividir en:
Física Lógica
Organizativa - Administrativa Jurídica
Cracker: Usan sus conocimientos con fines anti morales
como intrusión de redes , accesos ilegales
a sistemas, robo de información, piratería,
fabricación de virus.
Hacker: Es toda aquella persona con conocimientos informáticos
superiores que descubre la debilidad de
una computadora o una red informática.
•Utilización de aplicaciones de protección.
• Encriptación de la información
•Capacitación a los usuarios de un sistema.
•Capacitación a la población general sobre las nuevas
tecnologías amenazas.
Artículo 1º Objeto de la ley. La presente ley tiene por objeto la
protección integral de los sistemas que utilicen tecnologías de
información.
Artículo 9º Acceso indebido o sabotaje a sistemas protegidos.
Artículo 11º Espionaje informático.
Artículo 13º Hurto.
Artículo 14º Fraude.
Gómez Vieites, Álvaro (2007). Enciclopedia de la Seguridad
Informática
J.L. Morant Ramón, A. Ribagorda Garnacho, J. Sancho Rodríguez.
Seguridad y Protección de la Información,(1994)
J. Carlos M. Navarro versión 1.8 (2006)
Seguridad de la informacion 2007

More Related Content

What's hot (17)

Precentacion de gris
Precentacion de grisPrecentacion de gris
Precentacion de gris
 
Las tic en la educacion
Las tic en la educacionLas tic en la educacion
Las tic en la educacion
 
Clase1
Clase1Clase1
Clase1
 
Objetivos de la seguridad operacional informatica
Objetivos de la seguridad operacional informaticaObjetivos de la seguridad operacional informatica
Objetivos de la seguridad operacional informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
phishing
phishingphishing
phishing
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo infor presentacion bryan sebas
Trabajo infor presentacion bryan sebasTrabajo infor presentacion bryan sebas
Trabajo infor presentacion bryan sebas
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Diaz perez Ivi Lilia
Diaz perez Ivi LiliaDiaz perez Ivi Lilia
Diaz perez Ivi Lilia
 
Tp4
Tp4Tp4
Tp4
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Power
PowerPower
Power
 
Tp4
Tp4Tp4
Tp4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática introducción
Seguridad informática   introducciónSeguridad informática   introducción
Seguridad informática introducción
 

Viewers also liked (8)

Seminario 5
Seminario 5Seminario 5
Seminario 5
 
Our Friendship
Our FriendshipOur Friendship
Our Friendship
 
Dn13 u3 a12_glf
Dn13 u3 a12_glfDn13 u3 a12_glf
Dn13 u3 a12_glf
 
Barrio de Belgrano | Barrios de Buenos Aires | www.ba-h.com.ar
Barrio de Belgrano | Barrios de Buenos Aires | www.ba-h.com.arBarrio de Belgrano | Barrios de Buenos Aires | www.ba-h.com.ar
Barrio de Belgrano | Barrios de Buenos Aires | www.ba-h.com.ar
 
Novedades de Ril Editores en Noviembre
Novedades de Ril Editores en NoviembreNovedades de Ril Editores en Noviembre
Novedades de Ril Editores en Noviembre
 
Lengua española
Lengua española Lengua española
Lengua española
 
Recorriendo los años
Recorriendo los añosRecorriendo los años
Recorriendo los años
 
Divagando en la lectura
Divagando en la lecturaDivagando en la lectura
Divagando en la lectura
 

Similar to Seguridad de la informacion 2007

Seguridad de la información calameo3
Seguridad de la información calameo3Seguridad de la información calameo3
Seguridad de la información calameo3
kelvin leon
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
bertorsg
 
Presentación2
Presentación2Presentación2
Presentación2
moises
 
(2) presentación2
(2) presentación2(2) presentación2
(2) presentación2
helen9777
 

Similar to Seguridad de la informacion 2007 (20)

Segurida de informacion
Segurida de informacionSegurida de informacion
Segurida de informacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad de la información calameo3
Seguridad de la información calameo3Seguridad de la información calameo3
Seguridad de la información calameo3
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
seguridad en internet
seguridad en internetseguridad en internet
seguridad en internet
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informatica
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
seguridad informática.
seguridad informática.seguridad informática.
seguridad informática.
 
Diapositivas edeglys11
Diapositivas edeglys11Diapositivas edeglys11
Diapositivas edeglys11
 
Diapositivas edeglys11
Diapositivas edeglys11Diapositivas edeglys11
Diapositivas edeglys11
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Presentación2
Presentación2Presentación2
Presentación2
 
(2) presentación2
(2) presentación2(2) presentación2
(2) presentación2
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Recently uploaded

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Recently uploaded (11)

Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Seguridad de la informacion 2007

  • 1. FACILITADORA: INTEGRANTES: EMIL MICHINEL MELENDEZ YOHANA C.I. 22.984.827 SECCION: 9 RODRIGUEZ SAMUEL C.I. 23.637.917 Los Teques, 2014
  • 2. La seguridad de la información, es un conjunto de reglas, planes y acciones que permiten asegurar la información manteniendo las propiedades de confidencialidad, integridad y disponibilidad. El termino seguridad de la información surge por la necesidad de proteger la información y los sistemas que lo administran.
  • 3. Confidencialidad: consiste en que la información sea accesible solo para las personas que estén autorizadas. Integridad: La información solo puede ser creada y modificada por quienes este autorizados a hacerlo. Disponibilidad: La información debe ser accesible para su consulta o modificación cuando sea necesario.
  • 4.
  • 5. Desde tiempos inmemorables el hombre ha resguardado con celo sus conocimientos debido a la ventaja y poder que éste le producía sobre otros hombres. La información siempre ha significado dinero o poder. Por ello, la demanda de la seguridad de la información ha provenido históricamente de aquellos que han tenido información que proteger o bien intereses en conseguirla.
  • 6. Se puede dividir en: Física Lógica Organizativa - Administrativa Jurídica
  • 7.
  • 8. Cracker: Usan sus conocimientos con fines anti morales como intrusión de redes , accesos ilegales a sistemas, robo de información, piratería, fabricación de virus. Hacker: Es toda aquella persona con conocimientos informáticos superiores que descubre la debilidad de una computadora o una red informática.
  • 9.
  • 10. •Utilización de aplicaciones de protección. • Encriptación de la información •Capacitación a los usuarios de un sistema. •Capacitación a la población general sobre las nuevas tecnologías amenazas.
  • 11. Artículo 1º Objeto de la ley. La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información. Artículo 9º Acceso indebido o sabotaje a sistemas protegidos. Artículo 11º Espionaje informático. Artículo 13º Hurto. Artículo 14º Fraude.
  • 12. Gómez Vieites, Álvaro (2007). Enciclopedia de la Seguridad Informática J.L. Morant Ramón, A. Ribagorda Garnacho, J. Sancho Rodríguez. Seguridad y Protección de la Información,(1994) J. Carlos M. Navarro versión 1.8 (2006)