SlideShare una empresa de Scribd logo
1 de 6
UNIVERSIDAD CÉSAR VALLEJO
COMPUTACIÓN
CENTRO DE INFORMÁTICA Y SISTEMAS IRIS
1 LA TENDENCIA EN LOS ESTUDIOS ES EN LAS AULAS VIRTUALES
seguridad de la
información
En la Seguridad Informática se debe distinguir dos propósitos de
protección, la Seguridad de la Información y la Protección de Datos.
Se debe distinguir entre los dos, porque forman la base y
dan la razón, justificación en la selección de los elementos de
información que requieren una atención especial dentro del marco
UNIVERSIDAD CÉSAR VALLEJO
COMPUTACIÓN
CENTRO DE INFORMÁTICA Y SISTEMAS IRIS
1 LA TENDENCIA EN LOS ESTUDIOS ES EN LAS AULAS VIRTUALES
de la Seguridad Informática y normalmente también dan el motivo
y la obligación para su protección.
Sin embargo hay que destacar que, aunque se diferencia
entre la Seguridad de la Información y la Protección de
Datos como motivo o obligación de las actividades de
seguridad, las medidas de protección aplicadas
normalmente serán las mismas.
Para ilustrar un poco la diferencia entre los dos, se
recomiendo hacer el siguiente ejercicio.
UNIVERSIDAD CÉSAR VALLEJO
COMPUTACIÓN
CENTRO DE INFORMÁTICA Y SISTEMAS IRIS
1 LA TENDENCIA EN LOS ESTUDIOS ES EN LAS AULAS VIRTUALES
En la Seguridad de la Información el objetivo de la protección son los
datos mismos y trata de evitar su
perdida y modificación non-autorizado.
La protección debe garantizar en primer
lugar la confidencialidad,
integridadydisponibilidad de los datos,
sin embargo existen más requisitos
como por ejemplo la autenticidad entre
otros.
UNIVERSIDAD CÉSAR VALLEJO
COMPUTACIÓN
CENTRO DE INFORMÁTICA Y SISTEMAS IRIS
1 LA TENDENCIA EN LOS ESTUDIOS ES EN LAS AULAS VIRTUALES
El motivo o el motor para implementar medidas de protección, que
responden a la Seguridad de la Información, es el propio interés de la
institución o persona que maneja los datos, porque la perdida o
modificación de los datos, le puede causar un daño (material o
inmaterial). Entonces en
referencia al ejercicio con
el banco, la perdida o la
modificación errónea, sea
causado intencionalmente o
simplemente por
negligencia humana, de
algún récord de una cuenta bancaria, puede resultar en perdidas
económicas u otros consecuencias negativas para la institución.
1. Esta vez, el motivo o el motor para la implementación de
medidas de protección, por parte de la institución o persona que
maneja los datos, es la obligación jurídica o la simple ética
personal, de evitar consecuencias negativas para las personas de
las cuales se trata la información.
UNIVERSIDAD CÉSAR VALLEJO
COMPUTACIÓN
CENTRO DE INFORMÁTICA Y SISTEMAS IRIS
1 LA TENDENCIA EN LOS ESTUDIOS ES EN LAS AULAS VIRTUALES
● En muchos Estados existen normas jurídicas que regulan el tratamiento de los datos
personales, como por ejemplo en España, donde existe la “Ley Orgánica de
Protección de Datos de Carácter Personal” que tiene por objetivo garantizar y
proteger, en lo que concierne al tratamiento de los datos personales, las libertades
públicas y los derechos fundamentales de las personas físicas, y especialmente de su
honor, intimidad y privacidad personal y familiar [1]. Sin embargo el gran problema
aparece cuando no existen leyes y normas jurídicas que evitan el abuso o mal uso de
los datos personales o si no están aplicadas adecuadamente o arbitrariamente.
● Existen algunas profesiones que, por su carácter profesional, están reconocidos o obligados, por
su juramento, de respetar los datos personales como por ejemplo los médicos, abogados, jueces
y también los sacerdotes. Pero independientemente, si o no existen normas jurídicas, la
responsabilidad de un tratamiento adecuado de datos personales y las consecuencias que
puede causar en el caso de no cumplirlo, recae sobre cada persona que maneja o tiene contacto
con tal información, y debería tener sus raíces en códigos de conducta [2], [3] y finalmente la
ética profesional y humana, de respetar y no perjudicar los derechos humanos y no hacer daño.
UNIVERSIDAD CÉSAR VALLEJO
COMPUTACIÓN
CENTRO DE INFORMÁTICA Y SISTEMAS IRIS
1 LA TENDENCIA EN LOS ESTUDIOS ES EN LAS AULAS VIRTUALES
Si revisamos otra vez los resultados del ejercicio con el banco
y en particular los elementos que clasificamos como “Información
Confidencial”, nos podemos preguntar, ¿de que manera nos podría
perjudicar un supuesto mal manejo de nuestros datos personales, por
parte del banco, con la consecuencia de que terminen en manos ajenas?
Pues, no hay una respuesta clara en este momento sin conocer cuál es la
amenaza, es decir quién tuviera un interés en esta información y con que
propósito?
DISEÑO DE TABLAS :

Más contenido relacionado

La actualidad más candente

La actualidad más candente (8)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Tarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asistTarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asist
 
Itil seguridad
Itil seguridadItil seguridad
Itil seguridad
 
Tics
TicsTics
Tics
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Gestión y seguridad informatica act. 3
Gestión y seguridad informatica act. 3Gestión y seguridad informatica act. 3
Gestión y seguridad informatica act. 3
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 

Destacado

E 1 eso_00-numeros_romanos
E 1 eso_00-numeros_romanosE 1 eso_00-numeros_romanos
E 1 eso_00-numeros_romanosJorge Lago
 
Ecuaciones diferenciales coeficientes indeterminaos
Ecuaciones diferenciales coeficientes indeterminaosEcuaciones diferenciales coeficientes indeterminaos
Ecuaciones diferenciales coeficientes indeterminaosedgarvillegascardenas
 
Informatica Acabado Video
Informatica Acabado VideoInformatica Acabado Video
Informatica Acabado Videorostisera
 
Redes sociales
Redes socialesRedes sociales
Redes socialesJuank269
 
Ecuaciones exponenciales y logaritmicas
Ecuaciones exponenciales y logaritmicasEcuaciones exponenciales y logaritmicas
Ecuaciones exponenciales y logaritmicassefinho
 
Jaungoikoagaz berbetan
Jaungoikoagaz berbetanJaungoikoagaz berbetan
Jaungoikoagaz berbetanmatxalen017
 
Explicación problemas de la filosofía y paso del mito al lógos
Explicación   problemas de la filosofía y paso del mito al lógosExplicación   problemas de la filosofía y paso del mito al lógos
Explicación problemas de la filosofía y paso del mito al lógosNaimAlonso96
 
Clasificacion de las empresa
Clasificacion de las empresaClasificacion de las empresa
Clasificacion de las empresaErixson_Parada
 
Diario de campo leidy
Diario de campo leidyDiario de campo leidy
Diario de campo leidyLeidy Garcia
 

Destacado (20)

Lazar
LazarLazar
Lazar
 
Comenzar
ComenzarComenzar
Comenzar
 
El Computador
El ComputadorEl Computador
El Computador
 
Procesos industriales
Procesos industrialesProcesos industriales
Procesos industriales
 
E 1 eso_00-numeros_romanos
E 1 eso_00-numeros_romanosE 1 eso_00-numeros_romanos
E 1 eso_00-numeros_romanos
 
Toys
ToysToys
Toys
 
Operador anulador
Operador anuladorOperador anulador
Operador anulador
 
La historia
La historiaLa historia
La historia
 
Ecuaciones diferenciales coeficientes indeterminaos
Ecuaciones diferenciales coeficientes indeterminaosEcuaciones diferenciales coeficientes indeterminaos
Ecuaciones diferenciales coeficientes indeterminaos
 
Lenguaje
LenguajeLenguaje
Lenguaje
 
LATERALIDAD
LATERALIDADLATERALIDAD
LATERALIDAD
 
Plan de acción 2014-2
Plan de acción 2014-2Plan de acción 2014-2
Plan de acción 2014-2
 
Informatica Acabado Video
Informatica Acabado VideoInformatica Acabado Video
Informatica Acabado Video
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Ecuaciones exponenciales y logaritmicas
Ecuaciones exponenciales y logaritmicasEcuaciones exponenciales y logaritmicas
Ecuaciones exponenciales y logaritmicas
 
Jaungoikoagaz berbetan
Jaungoikoagaz berbetanJaungoikoagaz berbetan
Jaungoikoagaz berbetan
 
Explicación problemas de la filosofía y paso del mito al lógos
Explicación   problemas de la filosofía y paso del mito al lógosExplicación   problemas de la filosofía y paso del mito al lógos
Explicación problemas de la filosofía y paso del mito al lógos
 
Clasificacion de las empresa
Clasificacion de las empresaClasificacion de las empresa
Clasificacion de las empresa
 
Diario de campo leidy
Diario de campo leidyDiario de campo leidy
Diario de campo leidy
 
la web 4.0
la web 4.0la web 4.0
la web 4.0
 

Similar a Seguridad de la información

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informaciontalu28
 
Presentacion lopd
Presentacion lopdPresentacion lopd
Presentacion lopdmanu manu
 
Adriana marisol roldan castillo act.5
Adriana marisol roldan castillo act.5Adriana marisol roldan castillo act.5
Adriana marisol roldan castillo act.5adrii15
 
Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.Greace Grisales
 
Ley de protecion de datos lopd
Ley de protecion de datos lopdLey de protecion de datos lopd
Ley de protecion de datos lopdGreace Grisales
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.Greace Grisales
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.Greace Grisales
 
Presentación Proteccion de datos.pptx
Presentación Proteccion de datos.pptxPresentación Proteccion de datos.pptx
Presentación Proteccion de datos.pptxElviraSantamara1
 
Safety first
Safety firstSafety first
Safety firstdany1917
 
Seguridad informática eje temático no 6
Seguridad informática   eje temático no 6Seguridad informática   eje temático no 6
Seguridad informática eje temático no 6Universidad del Quindio
 
PROTECCIÓN DE DATOS EN CENTROS EDUCATIVOS
PROTECCIÓN DE DATOS EN CENTROS EDUCATIVOSPROTECCIÓN DE DATOS EN CENTROS EDUCATIVOS
PROTECCIÓN DE DATOS EN CENTROS EDUCATIVOSEva Maria Gomis Gil
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba beayeniferbaez
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subirjazz97
 
Safety first
Safety firstSafety first
Safety firstdany1917
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subirjazz97
 

Similar a Seguridad de la información (20)

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Proteccion de datos
Proteccion de datosProteccion de datos
Proteccion de datos
 
Presentacion lopd
Presentacion lopdPresentacion lopd
Presentacion lopd
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
Adriana marisol roldan castillo act.5
Adriana marisol roldan castillo act.5Adriana marisol roldan castillo act.5
Adriana marisol roldan castillo act.5
 
Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.
 
Ley de protecion de datos lopd
Ley de protecion de datos lopdLey de protecion de datos lopd
Ley de protecion de datos lopd
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
 
Presentación Proteccion de datos.pptx
Presentación Proteccion de datos.pptxPresentación Proteccion de datos.pptx
Presentación Proteccion de datos.pptx
 
Safety first
Safety firstSafety first
Safety first
 
Seguridad informática eje temático no 6
Seguridad informática   eje temático no 6Seguridad informática   eje temático no 6
Seguridad informática eje temático no 6
 
PROTECCIÓN DE DATOS EN CENTROS EDUCATIVOS
PROTECCIÓN DE DATOS EN CENTROS EDUCATIVOSPROTECCIÓN DE DATOS EN CENTROS EDUCATIVOS
PROTECCIÓN DE DATOS EN CENTROS EDUCATIVOS
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subir
 
Safety first
Safety firstSafety first
Safety first
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subir
 
Proteccion de datos
Proteccion de datosProteccion de datos
Proteccion de datos
 

Seguridad de la información

  • 1. UNIVERSIDAD CÉSAR VALLEJO COMPUTACIÓN CENTRO DE INFORMÁTICA Y SISTEMAS IRIS 1 LA TENDENCIA EN LOS ESTUDIOS ES EN LAS AULAS VIRTUALES seguridad de la información En la Seguridad Informática se debe distinguir dos propósitos de protección, la Seguridad de la Información y la Protección de Datos. Se debe distinguir entre los dos, porque forman la base y dan la razón, justificación en la selección de los elementos de información que requieren una atención especial dentro del marco
  • 2. UNIVERSIDAD CÉSAR VALLEJO COMPUTACIÓN CENTRO DE INFORMÁTICA Y SISTEMAS IRIS 1 LA TENDENCIA EN LOS ESTUDIOS ES EN LAS AULAS VIRTUALES de la Seguridad Informática y normalmente también dan el motivo y la obligación para su protección. Sin embargo hay que destacar que, aunque se diferencia entre la Seguridad de la Información y la Protección de Datos como motivo o obligación de las actividades de seguridad, las medidas de protección aplicadas normalmente serán las mismas. Para ilustrar un poco la diferencia entre los dos, se recomiendo hacer el siguiente ejercicio.
  • 3. UNIVERSIDAD CÉSAR VALLEJO COMPUTACIÓN CENTRO DE INFORMÁTICA Y SISTEMAS IRIS 1 LA TENDENCIA EN LOS ESTUDIOS ES EN LAS AULAS VIRTUALES En la Seguridad de la Información el objetivo de la protección son los datos mismos y trata de evitar su perdida y modificación non-autorizado. La protección debe garantizar en primer lugar la confidencialidad, integridadydisponibilidad de los datos, sin embargo existen más requisitos como por ejemplo la autenticidad entre otros.
  • 4. UNIVERSIDAD CÉSAR VALLEJO COMPUTACIÓN CENTRO DE INFORMÁTICA Y SISTEMAS IRIS 1 LA TENDENCIA EN LOS ESTUDIOS ES EN LAS AULAS VIRTUALES El motivo o el motor para implementar medidas de protección, que responden a la Seguridad de la Información, es el propio interés de la institución o persona que maneja los datos, porque la perdida o modificación de los datos, le puede causar un daño (material o inmaterial). Entonces en referencia al ejercicio con el banco, la perdida o la modificación errónea, sea causado intencionalmente o simplemente por negligencia humana, de algún récord de una cuenta bancaria, puede resultar en perdidas económicas u otros consecuencias negativas para la institución. 1. Esta vez, el motivo o el motor para la implementación de medidas de protección, por parte de la institución o persona que maneja los datos, es la obligación jurídica o la simple ética personal, de evitar consecuencias negativas para las personas de las cuales se trata la información.
  • 5. UNIVERSIDAD CÉSAR VALLEJO COMPUTACIÓN CENTRO DE INFORMÁTICA Y SISTEMAS IRIS 1 LA TENDENCIA EN LOS ESTUDIOS ES EN LAS AULAS VIRTUALES ● En muchos Estados existen normas jurídicas que regulan el tratamiento de los datos personales, como por ejemplo en España, donde existe la “Ley Orgánica de Protección de Datos de Carácter Personal” que tiene por objetivo garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor, intimidad y privacidad personal y familiar [1]. Sin embargo el gran problema aparece cuando no existen leyes y normas jurídicas que evitan el abuso o mal uso de los datos personales o si no están aplicadas adecuadamente o arbitrariamente. ● Existen algunas profesiones que, por su carácter profesional, están reconocidos o obligados, por su juramento, de respetar los datos personales como por ejemplo los médicos, abogados, jueces y también los sacerdotes. Pero independientemente, si o no existen normas jurídicas, la responsabilidad de un tratamiento adecuado de datos personales y las consecuencias que puede causar en el caso de no cumplirlo, recae sobre cada persona que maneja o tiene contacto con tal información, y debería tener sus raíces en códigos de conducta [2], [3] y finalmente la ética profesional y humana, de respetar y no perjudicar los derechos humanos y no hacer daño.
  • 6. UNIVERSIDAD CÉSAR VALLEJO COMPUTACIÓN CENTRO DE INFORMÁTICA Y SISTEMAS IRIS 1 LA TENDENCIA EN LOS ESTUDIOS ES EN LAS AULAS VIRTUALES Si revisamos otra vez los resultados del ejercicio con el banco y en particular los elementos que clasificamos como “Información Confidencial”, nos podemos preguntar, ¿de que manera nos podría perjudicar un supuesto mal manejo de nuestros datos personales, por parte del banco, con la consecuencia de que terminen en manos ajenas? Pues, no hay una respuesta clara en este momento sin conocer cuál es la amenaza, es decir quién tuviera un interés en esta información y con que propósito? DISEÑO DE TABLAS :