SlideShare una empresa de Scribd logo
1 de 10
ACTIVIDAD #5
ACTIVIDAD # 5
Alexandra gomez
Ximena marin
Sebastian Sierra
¿Que es la seguridad de la
información?
Cuando hablamos de seguridad de la información estamos indicando que dicha información tiene una relevancia especial
en un contexto determinado y que, por tanto, hay que proteger.
La Seguridad de la Información se puede definir como conjunto de medidas técnicas, organizativas y legales que permiten
a la organización asegurar la confidencialidad, integridad y disponibilidad de su sistema de información.
Hasta la aparición y difusión del uso de los sistemas informáticos, toda la información de interés de una organización se
guardaba en papel y se almacenaba en grandes cantidades de abultados archivadores. Datos de los clientes o proveedores
de la organización, o de los empleados quedaban registrados en papel, con todos los problemas que luego acarreaba su
almacenaje, transporte, acceso y procesado.
Los sistemas informáticos permiten la digitalización de todo este volumen de información reduciendo el espacio ocupado,
pero, sobre todo, facilitando su análisis y procesado. Se gana en 'espacio', acceso, rapidez en el procesado de dicha
información y mejoras en la presentación de dicha información.
Pero aparecen otros problemas ligados a esas facilidades. Si es mas fácil transportar la información también hay mas
posibilidades de que desaparezca 'por el camino'. Si es mas fácil acceder a ella también es mas fácil modificar su
contenido, etc.
Desde la aparición de los grandes sistemas aislados hasta nuestros días, en los que el trabajo en red es lo habitual, los
problemas derivados de la seguridad de la información han ido también cambiando, evolucionando, pero están ahí y las
soluciones han tenido que ir adaptándose a los nuevos requerimientos técnicos. Aumenta la sofisticación en el ataque y
ello aumenta la complejidad de la solución, pero la esencia es la misma.
“La seguridad informática consiste en la implantación de un conjunto de medidas técnicas destinadas a preservar la
confidencialidad, la integridad y la disponibilidad de la información, pudiendo, además, abarcar otras propiedades, como la
autenticidad, la responsabilidad, la fiabilidad y el no repudio.”
¿Cómo establecer los requisitos de seguridad?
¿Por qué es necesaria la seguridad de la
información?
Debido a la importancia de los datos y a los beneficios que pueden generarle a los cibercriminales que buscan adueñarse
de ellos, continuamente observamos brechas de seguridad relacionadas con la fuga de información, en los cuales se
utilizan distintos vectores de ataque para lograr los fines maliciosos.
Por estas razones, en distintos países se han emitido leyes orientadas a la protección de los datos personales, que deben
cumplir entidades del sector público o privado que traten información de carácter personal. La protección de los datos es
un derecho ciudadano, que brinda la facultad para controlar a voluntad la información personal de cada individuo, que es
almacenada, procesada o transmitida por terceros.
¿Qué es un Backup o copia de
seguridad?
Esta Copia de Seguridad también se denomina Copia de Respaldo e incluso, podremos encontrarnos con la denominación
Backup en términos inglese, Las Copias de Seguridad de nuestra información, podremos guardarlas en discos secundarios
y particiones de nuestro ordenador, en discos externos, llaves USb o Pen drive, Cd, DVD, etc..
En tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de
un medio para recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos:
recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña
cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u
otras causas
Formas de hacer respaldo a
la información (Back up)
Tu información es lo más importante de tu computadora, para no perder esta valiosa información es aconsejable
1.Hacer una copia de seguridad de archivos manualmente
Conecta un dispositivo o medio de almacenamiento. La manera más rápida para respaldar archivos consiste en conectar
un disco duro externo o una unidad de disco USB en tu computadora y copiar los archivos
2.Decide qué te gustaría respaldar.
A la hora de respaldar archivos manualmente, dependerá de ti asegurarte de que todo archivo se copie. Cuando
busques los archivos en tu sistema, revisa todo a profundidad.
3. Prioriza tu información.
Asegúrate de que la información más importante esté siempre respaldada, es decir documentos importantes y
cruciales, archivos, fotos sentimentales y otra información irreemplazable.
4. Copia tu información.
Cuando hayas decidido lo que quieras guardar, empieza a copiarlo en tu medio de respaldo.
5. Recuerda actualizar tus respaldos.
Ya que vas a guardar una copia de seguridad manualmente, no tendrás que hacerlo en alguna fecha fija
De esta hay mas alternativas, como descargar un programa que te haga una copia de seguridad periódicamente
automáticamente.

Más contenido relacionado

La actualidad más candente

Documento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacionDocumento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacionJjJj99
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSantiago Ruiz
 
Herramientas de seguridad de una base de datos
Herramientas de seguridad de una base de datosHerramientas de seguridad de una base de datos
Herramientas de seguridad de una base de datosaleguca
 
Seguridad de la Información
Seguridad de la Información Seguridad de la Información
Seguridad de la Información strobee
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPedro Cobarrubias
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALIkmilo0516
 
Evelin fernanda maya may
Evelin fernanda maya mayEvelin fernanda maya may
Evelin fernanda maya mayFernandaMaya10
 
1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacionBenito González Rocha
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajohnny. chu
 
Symantec en Entel Summit 2010
Symantec en Entel Summit 2010Symantec en Entel Summit 2010
Symantec en Entel Summit 2010Entel
 
Preservación y conservación de documentos electrónicos_Mauricio Fernandez
Preservación y conservación de documentos electrónicos_Mauricio FernandezPreservación y conservación de documentos electrónicos_Mauricio Fernandez
Preservación y conservación de documentos electrónicos_Mauricio FernandezMauricio Fernandez Guerra
 

La actualidad más candente (19)

V anesita 10.3 (1)
V anesita 10.3 (1)V anesita 10.3 (1)
V anesita 10.3 (1)
 
Presentación
PresentaciónPresentación
Presentación
 
Estiven daza
Estiven dazaEstiven daza
Estiven daza
 
Documento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacionDocumento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Herramientas de seguridad de una base de datos
Herramientas de seguridad de una base de datosHerramientas de seguridad de una base de datos
Herramientas de seguridad de una base de datos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad de la Información
Seguridad de la Información Seguridad de la Información
Seguridad de la Información
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
 
W garcía galaz
W garcía galazW garcía galaz
W garcía galaz
 
Evelin fernanda maya may
Evelin fernanda maya mayEvelin fernanda maya may
Evelin fernanda maya may
 
1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Symantec en Entel Summit 2010
Symantec en Entel Summit 2010Symantec en Entel Summit 2010
Symantec en Entel Summit 2010
 
Preservación y conservación de documentos electrónicos_Mauricio Fernandez
Preservación y conservación de documentos electrónicos_Mauricio FernandezPreservación y conservación de documentos electrónicos_Mauricio Fernandez
Preservación y conservación de documentos electrónicos_Mauricio Fernandez
 

Destacado

Resume_Omkar C.Kulkarni
Resume_Omkar C.KulkarniResume_Omkar C.Kulkarni
Resume_Omkar C.KulkarniMukesh Jack
 
PhD. Togrul Polukhov - SELF-CONTROLLING IN PROFIT ANALYSIS SYSTEM OF THE SMAL...
PhD. Togrul Polukhov - SELF-CONTROLLING IN PROFIT ANALYSIS SYSTEM OF THE SMAL...PhD. Togrul Polukhov - SELF-CONTROLLING IN PROFIT ANALYSIS SYSTEM OF THE SMAL...
PhD. Togrul Polukhov - SELF-CONTROLLING IN PROFIT ANALYSIS SYSTEM OF THE SMAL...Togrul Polukhov, PhD
 
TOE Datacenters Final
TOE Datacenters FinalTOE Datacenters Final
TOE Datacenters FinalJason Harris
 
Thanksgiving presentation
Thanksgiving presentationThanksgiving presentation
Thanksgiving presentationochoagarces
 
Estrategia de búsqueda de información. subir blog
Estrategia de búsqueda de información. subir blogEstrategia de búsqueda de información. subir blog
Estrategia de búsqueda de información. subir blogSheiGR
 
Det gode kontor er virksomhedens dna-samlet- JP april 2013
Det gode kontor er virksomhedens dna-samlet- JP april 2013Det gode kontor er virksomhedens dna-samlet- JP april 2013
Det gode kontor er virksomhedens dna-samlet- JP april 2013Anne Bertram Ravn
 
Comparison of Health Care System Architectures
Comparison of Health Care System ArchitecturesComparison of Health Care System Architectures
Comparison of Health Care System ArchitecturesIJEACS
 
최종3
최종3최종3
최종3younjinnie
 
Kristie resume pcv 2017 resume
Kristie resume pcv 2017 resumeKristie resume pcv 2017 resume
Kristie resume pcv 2017 resumeKristie Hughes
 

Destacado (12)

RAID - IS AUDIT
RAID - IS AUDITRAID - IS AUDIT
RAID - IS AUDIT
 
Por un sector lácteo con poder
Por un sector lácteo con poderPor un sector lácteo con poder
Por un sector lácteo con poder
 
Resume_Omkar C.Kulkarni
Resume_Omkar C.KulkarniResume_Omkar C.Kulkarni
Resume_Omkar C.Kulkarni
 
PhD. Togrul Polukhov - SELF-CONTROLLING IN PROFIT ANALYSIS SYSTEM OF THE SMAL...
PhD. Togrul Polukhov - SELF-CONTROLLING IN PROFIT ANALYSIS SYSTEM OF THE SMAL...PhD. Togrul Polukhov - SELF-CONTROLLING IN PROFIT ANALYSIS SYSTEM OF THE SMAL...
PhD. Togrul Polukhov - SELF-CONTROLLING IN PROFIT ANALYSIS SYSTEM OF THE SMAL...
 
TOE Datacenters Final
TOE Datacenters FinalTOE Datacenters Final
TOE Datacenters Final
 
Triángulos2
Triángulos2Triángulos2
Triángulos2
 
Thanksgiving presentation
Thanksgiving presentationThanksgiving presentation
Thanksgiving presentation
 
Estrategia de búsqueda de información. subir blog
Estrategia de búsqueda de información. subir blogEstrategia de búsqueda de información. subir blog
Estrategia de búsqueda de información. subir blog
 
Det gode kontor er virksomhedens dna-samlet- JP april 2013
Det gode kontor er virksomhedens dna-samlet- JP april 2013Det gode kontor er virksomhedens dna-samlet- JP april 2013
Det gode kontor er virksomhedens dna-samlet- JP april 2013
 
Comparison of Health Care System Architectures
Comparison of Health Care System ArchitecturesComparison of Health Care System Architectures
Comparison of Health Care System Architectures
 
최종3
최종3최종3
최종3
 
Kristie resume pcv 2017 resume
Kristie resume pcv 2017 resumeKristie resume pcv 2017 resume
Kristie resume pcv 2017 resume
 

Similar a Actividad #5 (1)

Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.Ana Quiroz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJaimeBachB
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMARTINEZ_30
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos danielMARTINEZ_30
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPedro Cobarrubias
 
Seguridad de la_informacion
Seguridad de la_informacionSeguridad de la_informacion
Seguridad de la_informacionG Hoyos A
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2Juan Velasco
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinozaalexutmach
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1Naturales32
 
Seguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionSeguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionRaul Wexler
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 

Similar a Actividad #5 (1) (20)

Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 
Seguridad de la_informacion
Seguridad de la_informacionSeguridad de la_informacion
Seguridad de la_informacion
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Si u1 apuntes
Si u1 apuntesSi u1 apuntes
Si u1 apuntes
 
Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
 
Seguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionSeguridad De La Informacionpresntacion
Seguridad De La Informacionpresntacion
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Power blogger
Power bloggerPower blogger
Power blogger
 

Último

Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 
La Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresLa Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresjosegillopez
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 

Último (8)

Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 
La Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresLa Navegacion en Internet con navegadores
La Navegacion en Internet con navegadores
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 

Actividad #5 (1)

  • 1. ACTIVIDAD #5 ACTIVIDAD # 5 Alexandra gomez Ximena marin Sebastian Sierra
  • 2. ¿Que es la seguridad de la información? Cuando hablamos de seguridad de la información estamos indicando que dicha información tiene una relevancia especial en un contexto determinado y que, por tanto, hay que proteger. La Seguridad de la Información se puede definir como conjunto de medidas técnicas, organizativas y legales que permiten a la organización asegurar la confidencialidad, integridad y disponibilidad de su sistema de información. Hasta la aparición y difusión del uso de los sistemas informáticos, toda la información de interés de una organización se guardaba en papel y se almacenaba en grandes cantidades de abultados archivadores. Datos de los clientes o proveedores de la organización, o de los empleados quedaban registrados en papel, con todos los problemas que luego acarreaba su almacenaje, transporte, acceso y procesado.
  • 3. Los sistemas informáticos permiten la digitalización de todo este volumen de información reduciendo el espacio ocupado, pero, sobre todo, facilitando su análisis y procesado. Se gana en 'espacio', acceso, rapidez en el procesado de dicha información y mejoras en la presentación de dicha información. Pero aparecen otros problemas ligados a esas facilidades. Si es mas fácil transportar la información también hay mas posibilidades de que desaparezca 'por el camino'. Si es mas fácil acceder a ella también es mas fácil modificar su contenido, etc. Desde la aparición de los grandes sistemas aislados hasta nuestros días, en los que el trabajo en red es lo habitual, los problemas derivados de la seguridad de la información han ido también cambiando, evolucionando, pero están ahí y las soluciones han tenido que ir adaptándose a los nuevos requerimientos técnicos. Aumenta la sofisticación en el ataque y ello aumenta la complejidad de la solución, pero la esencia es la misma.
  • 4. “La seguridad informática consiste en la implantación de un conjunto de medidas técnicas destinadas a preservar la confidencialidad, la integridad y la disponibilidad de la información, pudiendo, además, abarcar otras propiedades, como la autenticidad, la responsabilidad, la fiabilidad y el no repudio.”
  • 5. ¿Cómo establecer los requisitos de seguridad?
  • 6.
  • 7. ¿Por qué es necesaria la seguridad de la información? Debido a la importancia de los datos y a los beneficios que pueden generarle a los cibercriminales que buscan adueñarse de ellos, continuamente observamos brechas de seguridad relacionadas con la fuga de información, en los cuales se utilizan distintos vectores de ataque para lograr los fines maliciosos. Por estas razones, en distintos países se han emitido leyes orientadas a la protección de los datos personales, que deben cumplir entidades del sector público o privado que traten información de carácter personal. La protección de los datos es un derecho ciudadano, que brinda la facultad para controlar a voluntad la información personal de cada individuo, que es almacenada, procesada o transmitida por terceros.
  • 8. ¿Qué es un Backup o copia de seguridad? Esta Copia de Seguridad también se denomina Copia de Respaldo e incluso, podremos encontrarnos con la denominación Backup en términos inglese, Las Copias de Seguridad de nuestra información, podremos guardarlas en discos secundarios y particiones de nuestro ordenador, en discos externos, llaves USb o Pen drive, Cd, DVD, etc.. En tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas
  • 9. Formas de hacer respaldo a la información (Back up) Tu información es lo más importante de tu computadora, para no perder esta valiosa información es aconsejable 1.Hacer una copia de seguridad de archivos manualmente Conecta un dispositivo o medio de almacenamiento. La manera más rápida para respaldar archivos consiste en conectar un disco duro externo o una unidad de disco USB en tu computadora y copiar los archivos 2.Decide qué te gustaría respaldar. A la hora de respaldar archivos manualmente, dependerá de ti asegurarte de que todo archivo se copie. Cuando busques los archivos en tu sistema, revisa todo a profundidad. 3. Prioriza tu información. Asegúrate de que la información más importante esté siempre respaldada, es decir documentos importantes y cruciales, archivos, fotos sentimentales y otra información irreemplazable.
  • 10. 4. Copia tu información. Cuando hayas decidido lo que quieras guardar, empieza a copiarlo en tu medio de respaldo. 5. Recuerda actualizar tus respaldos. Ya que vas a guardar una copia de seguridad manualmente, no tendrás que hacerlo en alguna fecha fija De esta hay mas alternativas, como descargar un programa que te haga una copia de seguridad periódicamente automáticamente.