SlideShare una empresa de Scribd logo
1 de 11
EXPOCISIÓN GRUPO
NO.3
INTERNET
• Es un conjunto descentralizado de redes de
comunicación interconectadas que utilizan la familia de
protocolos TCP/IP, lo cual garantiza que las redes
físicas heterogéneas que la componen como una red lógica
única de alcance mundial. Sus orígenes se remontan a 1969,
cuando se estableció la primera conexión de computadoras,
conocida como ARPANET, entre tres universidades
en California (Estados Unidos).
WEBSIDE CORPORATIVO
• Podríamos decir que “Las webs corporativas son las que sirven para dar la
información de la marca de la empresa”. No están orientadas a la venta de
productos, sino a dar información sobre ti y defender la imagen de tu empresa
en el mercado online.
• Si tienes diferentes negocios, esto es fácil de comprender. Ejemplo: estás
montando un grupo editorial y tienes por una parte una tienda online de libros,
por otra una página de servicios de publicación y por otro lado una revista o
periódico digital de literatura. Cada página tiene su propio nombre y su marca,
orientados a su público objetivo, pero todas pertenecen a la misma empresa.
SECCIONES DE UNA WEB COORPORATIVA
• No hablamos de un blog, ni de una tienda online, aunque puede integrar ambos tipos de páginas web en su menú. Pero para que
hablemos de una página web corporativa debería contar como mínimo con los siguientes elementos:
• · Quiénes somos: quién es el director, cargos de los diferentes departamentos, e-mails de contacto, con su fotografía, etc.
•
· Historia de la empresa: cómo empezó todo, cómo tuviste la idea, cuál fue la primera idea de negocio, cómo fuisteis creciendo, etc.
•
· Valores: la política, valor añadido o filosofía del negocio
•
· Departamentos: si tienes empresas filiales, distintas marcas, líneas de negocio y departamentos, deberían tener cada una su espacio.
•
· Dirección: a dónde pueden ir a verte, fotos de la empresa, con un bonito plano de la calle, etc.
•
· Contacto: lo más importante, sin duda. ¿cómo pueden ponerse en contacto contigo los clientes, proveedores o negociadores?
Teléfonos, correos, redes sociales…
•
COMUNIDADES VIRTUALES
• Una comunidad virtual es un sitio creado por una o más personas que
establecen relaciones a partir de temas comunes. Dialogan, discuten, opinan,
mientras su identidad real, incluso su identidad social, puede permanecer
oculta. Cada comunidad, llamada también "aldea", elabora un código de
acuerdo a las diferentes hablas y procedencias de sus integrantes.
HISTORIA
• Historia
• La idea comunidades virtuales surge a principios de los años ´90 cuando
aparece Internet, y en el caso de comunidades informáticas anteriores, a la
implementación deARPANET y el desarrollo de los BBSs. Las primeras
comunidades virtuales nacen en la década de los años ´70 y se multiplicaron
durante los años ´80, científicas, académicas y militares en el caso de ARPANET, y
civiles para las BBSs. Pero no es sino hasta los años ´90 cuando se desarrollan de
forma exponencial, gracias al levantamiento de la prohibición del uso comercial
de Internet, al nacimiento de la World Wide Web (WWW) y la generalización de
herramientas como el correo electrónico, los chats y la mensajería instantánea
ISO 27000
• A semejanza de otras normas ISO, ISO/IEC 27000 es un conjunto de estándares
desarrollados -o en fase de desarrollo- por ISO (International Organization for
Standardization) e IEC (International Electrotechnical Commission), que proporcionan
un marco de gestión de la seguridad de la información utilizable por cualquier tipo de
organización, pública o privada, grande o pequeña.
• En este apartado se resumen las distintas normas que componen la serie ISO 27000 y
se indica cómo puede una organización implantar un sistema de gestión de seguridad
de la información (SGSI) basado en ISO 27001 en conjunto con otras normas de la
serie 27k pero también con otros sistemas de gestión.
PRINCIPIOS DE SEGURIDAD INFORMATICA
• Para lograr sus objetivos de seguridad informatica se fundamenta en tres
principios que debe cumplir todosistema informatico.
• confidencialidad: se refiere a la privacidad de los elementosde información
almacenados y procesados en un sistema informático, basándose en este
principio, las herramientas deseguridad informática deben proteger el sistema
de invasiones y accesos por parte de personas o programas no autorizados.
este principio es particularmente importante en sistemas distribuidos, es decir,
aquellos en los que losusuarios , computadores y datos residen en localidades
diferentes , pero están física y lógicamente interconectados.
• integridad: se refiere a la validez y consistencia de los elementos de información
almacenados y procesador en un sistema informático. basándose en este
principio, las herramientas de seguridad informática deben asegurar que
los procesos de actualización estén bien sincronizados y no se dupliquen, de
forma que todos los elementos del sistema manipulen adecuadamente los
mismos datos. este principio es importante en sistemas descentralizados, es
aquellos en los que diferentes usuarios , computadores y procesos comparten la
misma información.
• disponibilidad: se refiere a la continuidad de acceso a los elementos de
información almacenados y procesados en un sistema informático. basándose
este principio, las herramientas de seguridad informática deber reforzar la
permanencia del sistema informático, en condiciones de actividad adecuadas
para que los usuarios accedan a los datos con la frecuencia y dedicación que
requieran, este principio es importante en sistemas informáticos cuyos
compromiso con el usuario, es prestar servicio permanente.
• En la seguridad de la información es importante señalar que su manejo está basado
en la tecnología y debemos de saber que puede ser confidencial: la información está
centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser
robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La
información es poder, y según las posibilidades estratégicas que ofrece tener acceso a
cierta información, ésta se clasifica como:
• Crítica: Es indispensable para la operación de la empresa.
• Valiosa: Es un activo de la empresa y muy valioso.
• Sensible: Debe de ser conocida por las personas autorizadas

Más contenido relacionado

Destacado (8)

Tecnicas de seguridad tecnologia de la informacion (1)
Tecnicas de seguridad tecnologia de la informacion (1)Tecnicas de seguridad tecnologia de la informacion (1)
Tecnicas de seguridad tecnologia de la informacion (1)
 
Hoja de trabajo
Hoja de trabajoHoja de trabajo
Hoja de trabajo
 
Ingles
InglesIngles
Ingles
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Tallsystemer presentasjon
Tallsystemer   presentasjonTallsystemer   presentasjon
Tallsystemer presentasjon
 
Gobierno de Dominación Andina
Gobierno de Dominación Andina Gobierno de Dominación Andina
Gobierno de Dominación Andina
 
Step Sheets no back
Step Sheets no backStep Sheets no back
Step Sheets no back
 
Resume & References
Resume & ReferencesResume & References
Resume & References
 

Similar a 659b5f53

Similar a 659b5f53 (20)

Trabajo de investigacion del iii corte
Trabajo de investigacion del iii corteTrabajo de investigacion del iii corte
Trabajo de investigacion del iii corte
 
Web 2.0 y presentacion de la nube
Web 2.0 y presentacion de la nube Web 2.0 y presentacion de la nube
Web 2.0 y presentacion de la nube
 
Web 2.0 y presentacion de la nube
Web 2.0 y presentacion de la nube Web 2.0 y presentacion de la nube
Web 2.0 y presentacion de la nube
 
Web 2.0 y la computacion de la nube
Web 2.0 y la computacion de la nube Web 2.0 y la computacion de la nube
Web 2.0 y la computacion de la nube
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Taller
TallerTaller
Taller
 
Las tic
Las ticLas tic
Las tic
 
Gestion
GestionGestion
Gestion
 
Tercera unidad mercadotecnia electonica completo
Tercera unidad mercadotecnia electonica completoTercera unidad mercadotecnia electonica completo
Tercera unidad mercadotecnia electonica completo
 
Word Wide Web
Word Wide WebWord Wide Web
Word Wide Web
 
Congreso samfyc. octubre 2012. carlos f. oropesa
Congreso samfyc. octubre 2012. carlos f. oropesaCongreso samfyc. octubre 2012. carlos f. oropesa
Congreso samfyc. octubre 2012. carlos f. oropesa
 
Unidad uno
Unidad unoUnidad uno
Unidad uno
 
sistemas de informacion empresarial tra
sistemas de informacion empresarial trasistemas de informacion empresarial tra
sistemas de informacion empresarial tra
 
Tarea 1.1 siza pamela
Tarea 1.1 siza pamelaTarea 1.1 siza pamela
Tarea 1.1 siza pamela
 
Evidencia tics 1
Evidencia tics 1Evidencia tics 1
Evidencia tics 1
 
evidencia 1
evidencia 1 evidencia 1
evidencia 1
 
Clasificación de herramientas digitales
Clasificación de herramientas digitales  Clasificación de herramientas digitales
Clasificación de herramientas digitales
 
Evidencia tics 1
Evidencia tics 1Evidencia tics 1
Evidencia tics 1
 
Evidencia 2
Evidencia 2 Evidencia 2
Evidencia 2
 
Evidencia tics-1
Evidencia tics-1Evidencia tics-1
Evidencia tics-1
 

Último

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 

Último (20)

Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 

659b5f53

  • 2. INTERNET • Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen como una red lógica única de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California (Estados Unidos).
  • 3. WEBSIDE CORPORATIVO • Podríamos decir que “Las webs corporativas son las que sirven para dar la información de la marca de la empresa”. No están orientadas a la venta de productos, sino a dar información sobre ti y defender la imagen de tu empresa en el mercado online. • Si tienes diferentes negocios, esto es fácil de comprender. Ejemplo: estás montando un grupo editorial y tienes por una parte una tienda online de libros, por otra una página de servicios de publicación y por otro lado una revista o periódico digital de literatura. Cada página tiene su propio nombre y su marca, orientados a su público objetivo, pero todas pertenecen a la misma empresa.
  • 4. SECCIONES DE UNA WEB COORPORATIVA • No hablamos de un blog, ni de una tienda online, aunque puede integrar ambos tipos de páginas web en su menú. Pero para que hablemos de una página web corporativa debería contar como mínimo con los siguientes elementos: • · Quiénes somos: quién es el director, cargos de los diferentes departamentos, e-mails de contacto, con su fotografía, etc. • · Historia de la empresa: cómo empezó todo, cómo tuviste la idea, cuál fue la primera idea de negocio, cómo fuisteis creciendo, etc. • · Valores: la política, valor añadido o filosofía del negocio • · Departamentos: si tienes empresas filiales, distintas marcas, líneas de negocio y departamentos, deberían tener cada una su espacio. • · Dirección: a dónde pueden ir a verte, fotos de la empresa, con un bonito plano de la calle, etc. • · Contacto: lo más importante, sin duda. ¿cómo pueden ponerse en contacto contigo los clientes, proveedores o negociadores? Teléfonos, correos, redes sociales… •
  • 5. COMUNIDADES VIRTUALES • Una comunidad virtual es un sitio creado por una o más personas que establecen relaciones a partir de temas comunes. Dialogan, discuten, opinan, mientras su identidad real, incluso su identidad social, puede permanecer oculta. Cada comunidad, llamada también "aldea", elabora un código de acuerdo a las diferentes hablas y procedencias de sus integrantes.
  • 6. HISTORIA • Historia • La idea comunidades virtuales surge a principios de los años ´90 cuando aparece Internet, y en el caso de comunidades informáticas anteriores, a la implementación deARPANET y el desarrollo de los BBSs. Las primeras comunidades virtuales nacen en la década de los años ´70 y se multiplicaron durante los años ´80, científicas, académicas y militares en el caso de ARPANET, y civiles para las BBSs. Pero no es sino hasta los años ´90 cuando se desarrollan de forma exponencial, gracias al levantamiento de la prohibición del uso comercial de Internet, al nacimiento de la World Wide Web (WWW) y la generalización de herramientas como el correo electrónico, los chats y la mensajería instantánea
  • 7. ISO 27000 • A semejanza de otras normas ISO, ISO/IEC 27000 es un conjunto de estándares desarrollados -o en fase de desarrollo- por ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission), que proporcionan un marco de gestión de la seguridad de la información utilizable por cualquier tipo de organización, pública o privada, grande o pequeña. • En este apartado se resumen las distintas normas que componen la serie ISO 27000 y se indica cómo puede una organización implantar un sistema de gestión de seguridad de la información (SGSI) basado en ISO 27001 en conjunto con otras normas de la serie 27k pero también con otros sistemas de gestión.
  • 8. PRINCIPIOS DE SEGURIDAD INFORMATICA • Para lograr sus objetivos de seguridad informatica se fundamenta en tres principios que debe cumplir todosistema informatico. • confidencialidad: se refiere a la privacidad de los elementosde información almacenados y procesados en un sistema informático, basándose en este principio, las herramientas deseguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que losusuarios , computadores y datos residen en localidades diferentes , pero están física y lógicamente interconectados.
  • 9. • integridad: se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. este principio es importante en sistemas descentralizados, es aquellos en los que diferentes usuarios , computadores y procesos comparten la misma información.
  • 10. • disponibilidad: se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. basándose este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.
  • 11. • En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que puede ser confidencial: la información está centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La información es poder, y según las posibilidades estratégicas que ofrece tener acceso a cierta información, ésta se clasifica como: • Crítica: Es indispensable para la operación de la empresa. • Valiosa: Es un activo de la empresa y muy valioso. • Sensible: Debe de ser conocida por las personas autorizadas