SlideShare una empresa de Scribd logo
1 de 10
Indice:
3………………..Introducción
4………………..Parámetros básicos de la seguridad
6 – 8……………Datos de clientes o usuarios
10……………….Concluciones
Para comprender qué es la seguridad de la información, en primer
lugar, debemos conocer que la información en este área es referida a
los activos de información ( es decir, los datos por supuesto, pero
también los equipos, las aplicaciones, las personas, que se utilizan
para crear, gestionar, trasmitir y destruir la información), que tienen
un valor para la organización.
Confidencialidad: A la información sólo pueden acceder las personas
autorizadas para ello.
Integridad: La información ha de estar completa y correcta en todo
momento.
Disponibilidad: La información está lista para acceder a ella o utilizarse
cuando se necesita. Dependiendo de los modelos utilizados o de las
necesidades del negocio, también son parámetros a tener en cuenta:
Si accediera a ella alguien de la competencia podrÍa utilizarla para
conseguir beneficios económicos, o bien denunciar a la organización
ante la Agencia de Protección de Datos para que se le impusiera una
multa si se demuestra que se vulneró la Ley de Protección de Datos de
Carácter Personal, o publicarla en la prensa para dañar la imagen de la
organización. Un fallo de confidencialidad puede ser tremendamente
dañino.
Si la información se corrompe, se podrían enviar cartas o facturas erróneas
a los clientes, con la confusión y las quejas de los afectados que
acarrearía, más el trabajo y el tiempo que habría que emplear para
corregir los errores y restaurar a su estado correcto la información. Que
la información permanezca Íntegra en todo momento es más importante
de lo que a primera vista pueda parecer.
Si el equipo en el que reside esta información se estropea y no se puede
acceder a ella, simplemente no se puede funcionar, no se puede dar
servicio, lo que implica que se deja de ganar dinero y en casos
extremos se puede perder, si el cliente decide marcharse y adquirir el
servicio en otro proveedor. Un fallo de disponibilidad tiene siempre un
impacto económico directo en la organización, por leve que sea, ya que
se deja de trabajar, hay una parte de la organización que ha parado, por
lo que ha dejado de generar beneficio.
CIBERGRRAFIA
http://loagarro.blogspot.mx/2010/04/la-seguridad-de-la-informacion.html
CONCLUCIONES:
Te pueden robar tu información y copiarla o editarla, por eso en todo
momento quién hizo qué y en cuando lo hizo cambios etc..
Tenerlo en lugar seguro o poner contraseña a una carpeta

Más contenido relacionado

Destacado

Normas de seguridad informatica
Normas de seguridad informaticaNormas de seguridad informatica
Normas de seguridad informaticaenahego
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticosLorena Molina
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosVladimirMC
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Conceptos Basicos De PrevencióN De Riesgos
Conceptos Basicos De PrevencióN De RiesgosConceptos Basicos De PrevencióN De Riesgos
Conceptos Basicos De PrevencióN De Riesgosjdiazgall
 
íNdice de temas
íNdice de temasíNdice de temas
íNdice de temasJesushjim
 
La segurida en la web
La segurida en la webLa segurida en la web
La segurida en la webdiego prado
 

Destacado (15)

Normas de seguridad informatica
Normas de seguridad informaticaNormas de seguridad informatica
Normas de seguridad informatica
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Introducción a Administración de riegos
Introducción a Administración de riegosIntroducción a Administración de riegos
Introducción a Administración de riegos
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
INTEGRIDAD DE DATOS
INTEGRIDAD DE DATOSINTEGRIDAD DE DATOS
INTEGRIDAD DE DATOS
 
Conceptos Basicos De PrevencióN De Riesgos
Conceptos Basicos De PrevencióN De RiesgosConceptos Basicos De PrevencióN De Riesgos
Conceptos Basicos De PrevencióN De Riesgos
 
Seguridad en los sistemas informaticos@ (2)
Seguridad en los sistemas informaticos@ (2)Seguridad en los sistemas informaticos@ (2)
Seguridad en los sistemas informaticos@ (2)
 
íNdice de temas
íNdice de temasíNdice de temas
íNdice de temas
 
La segurida en la web
La segurida en la webLa segurida en la web
La segurida en la web
 

Similar a Integridad de informacion

Similar a Integridad de informacion (20)

Tarea #3.
Tarea #3.Tarea #3.
Tarea #3.
 
Identificando Y Conociendo Al Cliente
Identificando Y  Conociendo Al  ClienteIdentificando Y  Conociendo Al  Cliente
Identificando Y Conociendo Al Cliente
 
Plan de contingencia para la empresa atoland S.A.
Plan de contingencia para la empresa atoland S.A.Plan de contingencia para la empresa atoland S.A.
Plan de contingencia para la empresa atoland S.A.
 
Caracteristicas de la empresa digital
Caracteristicas de la empresa digitalCaracteristicas de la empresa digital
Caracteristicas de la empresa digital
 
Tarea #3.docx
Tarea #3.docxTarea #3.docx
Tarea #3.docx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Base de datos
Base de datosBase de datos
Base de datos
 
Base de datos
Base de datosBase de datos
Base de datos
 
Base de datos
Base de datosBase de datos
Base de datos
 
Contenido examen final
Contenido examen finalContenido examen final
Contenido examen final
 
Autoría de sistemas
Autoría de sistemasAutoría de sistemas
Autoría de sistemas
 
Sistema de gestión documentaria
Sistema de gestión documentariaSistema de gestión documentaria
Sistema de gestión documentaria
 
La duni
La duniLa duni
La duni
 
Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.
 
Ley de protecion de datos lopd
Ley de protecion de datos lopdLey de protecion de datos lopd
Ley de protecion de datos lopd
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
 
Rhu
RhuRhu
Rhu
 
Rhu
RhuRhu
Rhu
 
Slideshare 7 beneficios clave de los servicios externos de mantenimiento i...
Slideshare   7 beneficios clave de los servicios externos de  mantenimiento i...Slideshare   7 beneficios clave de los servicios externos de  mantenimiento i...
Slideshare 7 beneficios clave de los servicios externos de mantenimiento i...
 

Más de Ivan Rosales

Elementos de la computadora
Elementos de la computadoraElementos de la computadora
Elementos de la computadoraIvan Rosales
 
Presentaciondealgoritmos 110204140015-phpapp02
Presentaciondealgoritmos 110204140015-phpapp02Presentaciondealgoritmos 110204140015-phpapp02
Presentaciondealgoritmos 110204140015-phpapp02Ivan Rosales
 
Presentaciondealgoritmos 110204140015-phpapp02
Presentaciondealgoritmos 110204140015-phpapp02Presentaciondealgoritmos 110204140015-phpapp02
Presentaciondealgoritmos 110204140015-phpapp02Ivan Rosales
 
Presentaciondealgoritmos 110204140015-phpapp02
Presentaciondealgoritmos 110204140015-phpapp02Presentaciondealgoritmos 110204140015-phpapp02
Presentaciondealgoritmos 110204140015-phpapp02Ivan Rosales
 
Topólogía de red
Topólogía de redTopólogía de red
Topólogía de redIvan Rosales
 
Topólogía de red
Topólogía de redTopólogía de red
Topólogía de redIvan Rosales
 
Procesador de textos
Procesador de textosProcesador de textos
Procesador de textosIvan Rosales
 
Servicios que nos ofrece internet
Servicios que nos ofrece internetServicios que nos ofrece internet
Servicios que nos ofrece internetIvan Rosales
 

Más de Ivan Rosales (12)

Elementos de la computadora
Elementos de la computadoraElementos de la computadora
Elementos de la computadora
 
Presentaciondealgoritmos 110204140015-phpapp02
Presentaciondealgoritmos 110204140015-phpapp02Presentaciondealgoritmos 110204140015-phpapp02
Presentaciondealgoritmos 110204140015-phpapp02
 
Presentaciondealgoritmos 110204140015-phpapp02
Presentaciondealgoritmos 110204140015-phpapp02Presentaciondealgoritmos 110204140015-phpapp02
Presentaciondealgoritmos 110204140015-phpapp02
 
Presentaciondealgoritmos 110204140015-phpapp02
Presentaciondealgoritmos 110204140015-phpapp02Presentaciondealgoritmos 110204140015-phpapp02
Presentaciondealgoritmos 110204140015-phpapp02
 
Redes satelitales
Redes satelitalesRedes satelitales
Redes satelitales
 
Topólogía de red
Topólogía de redTopólogía de red
Topólogía de red
 
Topólogía de red
Topólogía de redTopólogía de red
Topólogía de red
 
Navegadores web
Navegadores webNavegadores web
Navegadores web
 
Procesador de textos
Procesador de textosProcesador de textos
Procesador de textos
 
Servicios que nos ofrece internet
Servicios que nos ofrece internetServicios que nos ofrece internet
Servicios que nos ofrece internet
 
David servicios
David serviciosDavid servicios
David servicios
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 

Integridad de informacion

  • 1.
  • 2. Indice: 3………………..Introducción 4………………..Parámetros básicos de la seguridad 6 – 8……………Datos de clientes o usuarios 10……………….Concluciones
  • 3. Para comprender qué es la seguridad de la información, en primer lugar, debemos conocer que la información en este área es referida a los activos de información ( es decir, los datos por supuesto, pero también los equipos, las aplicaciones, las personas, que se utilizan para crear, gestionar, trasmitir y destruir la información), que tienen un valor para la organización.
  • 4. Confidencialidad: A la información sólo pueden acceder las personas autorizadas para ello. Integridad: La información ha de estar completa y correcta en todo momento. Disponibilidad: La información está lista para acceder a ella o utilizarse cuando se necesita. Dependiendo de los modelos utilizados o de las necesidades del negocio, también son parámetros a tener en cuenta:
  • 5.
  • 6. Si accediera a ella alguien de la competencia podrÍa utilizarla para conseguir beneficios económicos, o bien denunciar a la organización ante la Agencia de Protección de Datos para que se le impusiera una multa si se demuestra que se vulneró la Ley de Protección de Datos de Carácter Personal, o publicarla en la prensa para dañar la imagen de la organización. Un fallo de confidencialidad puede ser tremendamente dañino.
  • 7. Si la información se corrompe, se podrían enviar cartas o facturas erróneas a los clientes, con la confusión y las quejas de los afectados que acarrearía, más el trabajo y el tiempo que habría que emplear para corregir los errores y restaurar a su estado correcto la información. Que la información permanezca Íntegra en todo momento es más importante de lo que a primera vista pueda parecer.
  • 8. Si el equipo en el que reside esta información se estropea y no se puede acceder a ella, simplemente no se puede funcionar, no se puede dar servicio, lo que implica que se deja de ganar dinero y en casos extremos se puede perder, si el cliente decide marcharse y adquirir el servicio en otro proveedor. Un fallo de disponibilidad tiene siempre un impacto económico directo en la organización, por leve que sea, ya que se deja de trabajar, hay una parte de la organización que ha parado, por lo que ha dejado de generar beneficio.
  • 10. CONCLUCIONES: Te pueden robar tu información y copiarla o editarla, por eso en todo momento quién hizo qué y en cuando lo hizo cambios etc.. Tenerlo en lugar seguro o poner contraseña a una carpeta