La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Seguridad de la información

Presentaciones similares


Presentación del tema: "Seguridad de la información"— Transcripción de la presentación:

1 Seguridad de la información
Medidas preventivas y reactivas del hombre, de las organizaciones y de sistemas tecnológicos que permitan proteger y resguardar la información buscando mantener la confidencialidad la disponibilidad e integridad de la misma.

2 HISTORIA En la antigüedad surgen las bibliotecas, lugares donde se resguardaba la información para transmitirla y evitar que otros la obtuvieran, dando así una de las primeras muestras de protección de la información. Durante la segunda guerra mundial se crean la mayoría de los servicios de inteligencia del mundo con el fin de obtener información valiosa e influyente, creándose grandes redes de espionaje.Como forma de protección surge la contrainteligencia. Con el devenir de los años al incrementarse el alcance de la tecnología, el cuidado de la información se ha vuelto crucial para los hombres, las organizaciones y las sociedades.

3 Concepción de la Información
En la seguridad de la información es importante señalar que su manejo esta basado en la tecnología y debemos de saber que puede ser confidencial: la información esta centralizada y puede tener un alto valor.Puede ser divulgada, mal utilizada, robada, borrada o saboteada.

4 CONFIDENCIALIDAD Es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados. Por ejemplo:una transacción de tarjeta de crédito en Internet requiere que el numero de la tarjeta de crédito a ser transmitida desde el comprador al comerciante de a una red de procesamiento de transacciones.

5 INTEGRIDAD Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. La violación de integridad se presenta cuando un empleado, programa o proceso modifica o borra los datos importantes que son parte de la información, así mismo hace que su contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificación sea registrada asegurando su precisión y confiabilidad.

6 DISPONIBILIDAD Es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas procesos, o aplicaciones. En el caso de los sistemas informáticos utilizados para almacenar y procesar la información, os controles de seguridad utilizado para protegerlo, y los canales de comunicación protegidos que se utilizan para acceder a ella deben estar funcionando correctamente.

7 Servicios De Seguridad 
El objetivo de un servicio de seguridad es mejorar la seguridad de los sistemas de procesamiento de datos y la transferencia de información en las organizaciones.Los servicios de seguridad están diseñados para contrarrestar los ataques a la seguridad y hacen uso de uno o mas mecanismos de seguridad para proporcionar el servicio.

8 NO REPUDIO!! Proporciona protección contra la interrupción, por parte de alguna de las entidades implicadas en la comunicación, de Haber participado en toda o parte de la comunicación. _No repudio de origen: El emisor no puede negar que envío por que el destinatario tiene pruebas del envío. _No repudio de destino: El receptor no puede negar que recibió el mensaje por que el emisor tiene pruebas del mensaje.

9 Protocolos De Seguridad De Información!! 
Los protocolos de seguridad son un conjunto de reglas que gobiernan dentro de la transmisión de datos entre la comunicación de dispositivos para ejercer una confidencialidad, integridad y autenticación y el no repudio de la información .Se componen de: CRIPTOGRAFIA: Se ocupa del cifrado de mensajes un mensaje es enviado por el emisor lo que hace es transposicionar o ocultar el mensaje hasta que llega a su destino y puede ser descifrado por el receptor. LOGICA: Llevar un orden en el cual se agrupan los datos del mensaje y saber cuando se va a enviar el mensaje. AUTENTICACION: Es una validación de identificación es la técnica mediante la cual un proceso comprueba que el compañero de comunicación es quien se supone que es y no se trata de un impostor.

10 Integrantes!!  Catherine Montañez Carolina Hueje Daniel Bello
Ever Garzón


Descargar ppt "Seguridad de la información"

Presentaciones similares


Anuncios Google