SlideShare una empresa de Scribd logo
1 de 3
Universidad Cesar Vallejo Computación I
Centro de Informática y Sistemas Cesar Carrillo Ochoa
1 La tendencia de los estudiantes es hacia las aulas
virtuales
Seguridad de la Información
En la Seguridad Informática se debe distinguir dos propósitos de protección, la Seguridad de la
Información y la Protección de Datos.
Se debe distinguir entre los dos, porque forman la base y dan la razón, justificación en la selección
de los elementos de información que requieren una atención especial dentro del marco de la Seguridad Informática y
normalmente también dan el motivo y la obligación para su protección.
Sin embargo hay que destacar que, aunque se diferencia entre la Seguridad de la
Información y la Protección de Datos como motivo o obligación de las actividades de
seguridad, las medidas de protección aplicadas normalmente serán las mismas.
Para ilustrar un poco la diferencia entre los dos, se recomiendo hacer el siguiente ejercicio.
En la Seguridad de la Información el objetivo de la protección son los datos mismos y trata de evitar
su perdida y modificación non-autorizado. La protección debe garantizar en primer lugar la
confidencialidad, integridad ydisponibilidad de los datos, sin embargo existen más requisitos como por
ejemplo la autenticidad entre otros.
Universidad Cesar Vallejo Computación I
Centro de Informática y Sistemas Cesar Carrillo Ochoa
2 La tendencia de los estudiantes es hacia las aulas
virtuales
El motivo o el motor para implementar medidas de protección, que responden a la Seguridad de la
Información, es el propio interés de la institución o persona que maneja los datos, porque la perdida o
modificación de los datos, le puede causar un daño (material o inmaterial). Entonces en referencia al
ejercicio con el banco, la perdida o la modificación errónea, sea causado intencionalmente o
simplemente por negligencia humana, de algún récord de una cuenta bancaria, puede resultar en
perdidas económicas u otros consecuencias negativas para la institución.
En el caso de la Protección de Datos, el objetivo de la protección no son los datos en si
mismo, sino el contenido de la información sobre personas, para evitar el abuso de esta.
Esta vez, el motivo o el motor para la implementación de
medidas de protección, por parte de la institución o persona
que maneja los datos, es la obligación jurídica o la simple
ética personal, de evitar consecuencias negativas para las
personas de las cuales se trata la información.
En muchos Estados existen normas
jurídicas que regulan el tratamiento de los datos
personales, como por ejemplo en España, donde existe la
“Ley Orgánica de Protección de Datos de Carácter Personal”
que tiene por objetivo garantizar y proteger, en lo que concierne al tratamiento de los datos
personales, las libertades públicas y los derechos fundamentales de las personas físicas, y
especialmente de su honor, intimidad y privacidad personal y familiar [1]. Sin embargo el gran
problema aparece cuando no existen leyes y normas jurídicas que evitan el abuso o mal uso de los
datos personales o si no están aplicadas adecuadamente o arbitrariamente.
Existen algunas profesiones que, por su carácter profesional, están reconocidos o obligados, por su
juramento, de respetar los datos personales como por ejemplo los médicos, abogados, jueces y
también los sacerdotes. Pero independientemente, si o no existen normas jurídicas, la responsabilidad
de un tratamiento adecuado de datos personales y las consecuencias que puede causar en el caso de
no cumplirlo, recae sobre cada persona que maneja o tiene contacto con tal información, y debería
tener sus raíces en códigos de conducta [2], [3] y finalmente la ética profesional y humana, de
respetar y no perjudicar los derechos humanos y no hacer daño.
Si revisamos otra vez los resultados del ejercicio con el banco y en particular los
elementos que clasificamos como “Información Confidencial”, nos podemos preguntar, ¿de que
Universidad Cesar Vallejo Computación I
Centro de Informática y Sistemas Cesar Carrillo Ochoa
3 La tendencia de los estudiantes es hacia las aulas
virtuales
manera nos podría perjudicar un supuesto mal manejo de nuestros datos personales, por parte del
banco, con la consecuencia de que terminen en manos ajenas? Pues, no hay una respuesta clara en
este momento sin conocer cuál es la amenaza, es decir quién tuviera un interés en esta información y
con qué propósito?
Diseño de tablas

Más contenido relacionado

Destacado (8)

Dia de la escarapela
Dia de la escarapelaDia de la escarapela
Dia de la escarapela
 
Peru
PeruPeru
Peru
 
cultura ciudadana
cultura ciudadanacultura ciudadana
cultura ciudadana
 
Escarapelas
EscarapelasEscarapelas
Escarapelas
 
Propiedad
PropiedadPropiedad
Propiedad
 
Propiedad Privada
Propiedad Privada    Propiedad Privada
Propiedad Privada
 
La Possessio en el Derecho Romano
La Possessio en el Derecho RomanoLa Possessio en el Derecho Romano
La Possessio en el Derecho Romano
 
La Propiedad
La PropiedadLa Propiedad
La Propiedad
 

Similar a Seguridad Información Protección Datos

Presentacion lopd
Presentacion lopdPresentacion lopd
Presentacion lopdmanu manu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaosbui
 
Safety first
Safety firstSafety first
Safety firstdany1917
 
Pechakucha de protección de datos
Pechakucha de protección de datosPechakucha de protección de datos
Pechakucha de protección de datosSergio Munuera
 
Adriana marisol roldan castillo act.5
Adriana marisol roldan castillo act.5Adriana marisol roldan castillo act.5
Adriana marisol roldan castillo act.5adrii15
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datoslslyar
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datoslslyar
 
PROTECCIÓN DE DATOS EN CENTROS EDUCATIVOS
PROTECCIÓN DE DATOS EN CENTROS EDUCATIVOSPROTECCIÓN DE DATOS EN CENTROS EDUCATIVOS
PROTECCIÓN DE DATOS EN CENTROS EDUCATIVOSEva Maria Gomis Gil
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subirjazz97
 
Safety first
Safety firstSafety first
Safety firstdany1917
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subirjazz97
 
Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.Greace Grisales
 
Ley de protecion de datos lopd
Ley de protecion de datos lopdLey de protecion de datos lopd
Ley de protecion de datos lopdGreace Grisales
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.Greace Grisales
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.Greace Grisales
 

Similar a Seguridad Información Protección Datos (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
Presentacion lopd
Presentacion lopdPresentacion lopd
Presentacion lopd
 
Proteccion de datos
Proteccion de datosProteccion de datos
Proteccion de datos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Safety first
Safety firstSafety first
Safety first
 
Pechakucha de protección de datos
Pechakucha de protección de datosPechakucha de protección de datos
Pechakucha de protección de datos
 
Adriana marisol roldan castillo act.5
Adriana marisol roldan castillo act.5Adriana marisol roldan castillo act.5
Adriana marisol roldan castillo act.5
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
 
PROTECCIÓN DE DATOS EN CENTROS EDUCATIVOS
PROTECCIÓN DE DATOS EN CENTROS EDUCATIVOSPROTECCIÓN DE DATOS EN CENTROS EDUCATIVOS
PROTECCIÓN DE DATOS EN CENTROS EDUCATIVOS
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subir
 
Safety first
Safety firstSafety first
Safety first
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subir
 
Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.
 
Ley de protecion de datos lopd
Ley de protecion de datos lopdLey de protecion de datos lopd
Ley de protecion de datos lopd
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
 
Proteccion de datos
Proteccion de datosProteccion de datos
Proteccion de datos
 

Seguridad Información Protección Datos

  • 1. Universidad Cesar Vallejo Computación I Centro de Informática y Sistemas Cesar Carrillo Ochoa 1 La tendencia de los estudiantes es hacia las aulas virtuales Seguridad de la Información En la Seguridad Informática se debe distinguir dos propósitos de protección, la Seguridad de la Información y la Protección de Datos. Se debe distinguir entre los dos, porque forman la base y dan la razón, justificación en la selección de los elementos de información que requieren una atención especial dentro del marco de la Seguridad Informática y normalmente también dan el motivo y la obligación para su protección. Sin embargo hay que destacar que, aunque se diferencia entre la Seguridad de la Información y la Protección de Datos como motivo o obligación de las actividades de seguridad, las medidas de protección aplicadas normalmente serán las mismas. Para ilustrar un poco la diferencia entre los dos, se recomiendo hacer el siguiente ejercicio. En la Seguridad de la Información el objetivo de la protección son los datos mismos y trata de evitar su perdida y modificación non-autorizado. La protección debe garantizar en primer lugar la confidencialidad, integridad ydisponibilidad de los datos, sin embargo existen más requisitos como por ejemplo la autenticidad entre otros.
  • 2. Universidad Cesar Vallejo Computación I Centro de Informática y Sistemas Cesar Carrillo Ochoa 2 La tendencia de los estudiantes es hacia las aulas virtuales El motivo o el motor para implementar medidas de protección, que responden a la Seguridad de la Información, es el propio interés de la institución o persona que maneja los datos, porque la perdida o modificación de los datos, le puede causar un daño (material o inmaterial). Entonces en referencia al ejercicio con el banco, la perdida o la modificación errónea, sea causado intencionalmente o simplemente por negligencia humana, de algún récord de una cuenta bancaria, puede resultar en perdidas económicas u otros consecuencias negativas para la institución. En el caso de la Protección de Datos, el objetivo de la protección no son los datos en si mismo, sino el contenido de la información sobre personas, para evitar el abuso de esta. Esta vez, el motivo o el motor para la implementación de medidas de protección, por parte de la institución o persona que maneja los datos, es la obligación jurídica o la simple ética personal, de evitar consecuencias negativas para las personas de las cuales se trata la información. En muchos Estados existen normas jurídicas que regulan el tratamiento de los datos personales, como por ejemplo en España, donde existe la “Ley Orgánica de Protección de Datos de Carácter Personal” que tiene por objetivo garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor, intimidad y privacidad personal y familiar [1]. Sin embargo el gran problema aparece cuando no existen leyes y normas jurídicas que evitan el abuso o mal uso de los datos personales o si no están aplicadas adecuadamente o arbitrariamente. Existen algunas profesiones que, por su carácter profesional, están reconocidos o obligados, por su juramento, de respetar los datos personales como por ejemplo los médicos, abogados, jueces y también los sacerdotes. Pero independientemente, si o no existen normas jurídicas, la responsabilidad de un tratamiento adecuado de datos personales y las consecuencias que puede causar en el caso de no cumplirlo, recae sobre cada persona que maneja o tiene contacto con tal información, y debería tener sus raíces en códigos de conducta [2], [3] y finalmente la ética profesional y humana, de respetar y no perjudicar los derechos humanos y no hacer daño. Si revisamos otra vez los resultados del ejercicio con el banco y en particular los elementos que clasificamos como “Información Confidencial”, nos podemos preguntar, ¿de que
  • 3. Universidad Cesar Vallejo Computación I Centro de Informática y Sistemas Cesar Carrillo Ochoa 3 La tendencia de los estudiantes es hacia las aulas virtuales manera nos podría perjudicar un supuesto mal manejo de nuestros datos personales, por parte del banco, con la consecuencia de que terminen en manos ajenas? Pues, no hay una respuesta clara en este momento sin conocer cuál es la amenaza, es decir quién tuviera un interés en esta información y con qué propósito? Diseño de tablas