Seguridad de la información
-
Upload
emil-michinel -
Category
Education
-
view
1.231 -
download
0
Transcript of Seguridad de la información
![Page 1: Seguridad de la información](https://reader035.fdocuments.es/reader035/viewer/2022080214/55ad31c81a28ab78448b472e/html5/thumbnails/1.jpg)
Las Tecnologías de la Información y la Comunicación
República bolivariana de VenezuelaMinisterio de Educación Universitaria
Colegio Universitario de los Teques “Cecilio Acosta”Programa Nacional de Formación en Administración
Año 2012
Msc. Emil Michinel [email protected]
0414-1268173
![Page 2: Seguridad de la información](https://reader035.fdocuments.es/reader035/viewer/2022080214/55ad31c81a28ab78448b472e/html5/thumbnails/2.jpg)
Las Tic
Seguridad en la información
Referencias Bibliográficas
Contenido
![Page 3: Seguridad de la información](https://reader035.fdocuments.es/reader035/viewer/2022080214/55ad31c81a28ab78448b472e/html5/thumbnails/3.jpg)
En la actualidad, las distintas dinámicas interactivas y
el lenguaje mediático, han causado que las nuevas
generaciones desarrollen diferentes formas
perceptivas de conocimiento y a la vez utilicen
entornos novedosos para mantenerse informados y
comunicados.
Introducción
![Page 4: Seguridad de la información](https://reader035.fdocuments.es/reader035/viewer/2022080214/55ad31c81a28ab78448b472e/html5/thumbnails/4.jpg)
Al respecto, surgen las tecnologías de la información y
comunicación (TIC).
Las TIC representan el conjunto de herramientas,
soportes y canales para el tratamiento y acceso a la
información. Según cabero (2007), las tic están
asociadas a sectores laborales, sociales, económicos,
comunicacionales, entre otros
![Page 5: Seguridad de la información](https://reader035.fdocuments.es/reader035/viewer/2022080214/55ad31c81a28ab78448b472e/html5/thumbnails/5.jpg)
proporcionan al individuo, la adquisición,
producción, almacenamiento, comunicación,
registro y presentación de informaciones, en
forma de voz, imágenes y datos contenidos
en señales de naturaleza acústica, óptica o
electromagnética, para apropiarse de la
realidad.
![Page 6: Seguridad de la información](https://reader035.fdocuments.es/reader035/viewer/2022080214/55ad31c81a28ab78448b472e/html5/thumbnails/6.jpg)
Son las medidas preventivas y
reactivas que permiten
resguardar y proteger la
información para mantener la
confiabilidad, la disponibilidad,
la autenticación y la
integralidad de la misma
Seguridad de la Información
![Page 7: Seguridad de la información](https://reader035.fdocuments.es/reader035/viewer/2022080214/55ad31c81a28ab78448b472e/html5/thumbnails/7.jpg)
Se trata de proteger las
aplicaciones informáticas como
los datos
Protección de la información:
contra perdidas y/o
modificaciones.
Protección de los datos:
información contenida
Seguridad de la Información
![Page 8: Seguridad de la información](https://reader035.fdocuments.es/reader035/viewer/2022080214/55ad31c81a28ab78448b472e/html5/thumbnails/8.jpg)
Se puede dividir en:
Física
Lógica
Organizativa
Administrativa
jurídica
Seguridad de la Información
![Page 9: Seguridad de la información](https://reader035.fdocuments.es/reader035/viewer/2022080214/55ad31c81a28ab78448b472e/html5/thumbnails/9.jpg)
Cabero, J (2007). ” Nuevas Tecnologías Aplicadas a laEducación”. Mc Graw Hill
Decreto N° 3.390 (Utilización prioritaria en La AdministraciónPública Nacional del Software Libre) (2004 diciembre 28) Gacetaoficial de la República Bolivariana de Venezuela Nº 38.095
Referencias Bibliográficas