SlideShare una empresa de Scribd logo
Seguridad y privacidad en la
información
 Los datos de una organización son uno de sus activos más
valiosos y deben protegerse en consecuencia. Debido a que
hay tantas formas en las que los datos de una organización
podrían perderse o verse comprometidos, las organizaciones
deben adoptar un enfoque multifacético para garantizar el
bienestar de sus datos.
 Esto significa centrarse en tres áreas clave: protección de
datos, seguridad de datos y privacidad de datos.
 Aunque los términos a veces se usan
indistintamente, existen varias diferencias clave
entre la protección de datos, la seguridad de los
datos y la privacidad de los datos. Aquí las
definiciones:
Protección de Datos
 La protección de datos es el proceso de
salvaguardar información importante contra
corrupción, verse comprometida o pérdida.
Seguridad de datos
 La seguridad de los datos es la defensa de la
información digital contra amenazas internas y
externas, maliciosas y accidentales. Aunque la
seguridad de los datos se centra específicamente en
mantener los datos seguros, también incorpora la
seguridad de la infraestructura —es difícil proteger
adecuadamente los datos si la infraestructura
subyacente es insegura.
Privacidad de datos
 La privacidad de los datos, también llamada
privacidad de la información, es cuando una
organización o individuo debe determinar qué
datos en un sistema informático se pueden
compartir con terceros.
 hay dos aspectos principales de la privacidad
de los datos. El primero es el control de acceso.
Una gran parte de garantizar la privacidad de
los datos es determinar quién debería tener
acceso autorizado a los datos y quién no.
 El segundo aspecto de la privacidad de los datos implica la puesta
en marcha de mecanismos que evitarán el acceso no autorizado a
los datos. El cifrado de datos evita que los datos sean leídos por
cualquier persona que no tenga acceso autorizado. También hay
varias funciones de prevención de pérdida de datos (DLP) que
están diseñadas para evitar el acceso no autorizado, lo que
garantiza la privacidad de los datos. Tal mecanismo podría usarse
para evitar que un usuario reenvíe un mensaje de correo
electrónico que contenga información confidencial.
Diferencias clave
 Aunque existe un grado de superposición entre
la protección de datos, la seguridad de los
datos y la privacidad de los datos, existen
diferencias clave entre los tres.
Protección de datos frente a
seguridad de datos
 La protección de datos es muy diferente a la
seguridad de los datos. La seguridad está
diseñada para frustrar un ataque malintencionado
contra los datos de una organización y otros
recursos de TI, mientras que la protección de
datos está diseñada para garantizar que los datos
se puedan restaurar si es necesario.
 La seguridad generalmente se implementa a través de una
estrategia de defensa en profundidad, lo que significa que si
un atacante viola una de las defensas de la organización,
existen otras barreras para evitar el acceso a los datos. La
protección de datos se puede considerar como la última línea
de defensa en esta estrategia. Si un ataque de ransomware
encriptara con éxito los datos de una organización, entonces
se puede usar una aplicación de respaldo para recuperarse
del ataque y recuperar todos los datos de la organización.
Seguridad de los datos vs.
privacidad de los datos
 Existe un alto grado de superposición entre la
privacidad y la seguridad de los datos. Por
ejemplo, el cifrado ayuda a garantizar la
privacidad de los datos, pero también podría
ser una herramienta de seguridad de los datos.
 La principal diferencia entre la seguridad de los datos y la
privacidad de los datos es que la privacidad consiste en
garantizar que solo aquellos que están autorizados a acceder a
los datos puedan hacerlo. La seguridad de los datos se trata
más de protegerse contra amenazas maliciosas. Si los datos
están encriptados, esos datos son privados, pero no
necesariamente seguros. El cifrado por sí solo no es suficiente
para evitar que un atacante elimine los datos o utilice un
algoritmo de cifrado diferente para hacer que los datos sean
ilegibles.
Privacidad de datos vs. protección
de datos
 La privacidad y la protección de datos son dos cosas
muy diferentes. La privacidad de los datos se trata de
proteger los datos contra el acceso no autorizado,
mientras que la protección de datos implica
asegurarse de que una organización tenga una forma
de restaurar sus datos después de un evento de
pérdida de datos.
 A pesar de estas diferencias, la privacidad y la
protección de datos se utilizan juntas. Las
cintas de respaldo se cifran comúnmente para
evitar el acceso no autorizado a los datos
almacenados en la cinta.
Similitudes y superposición
 Como se señaló anteriormente, existe un grado
considerable de superposición entre la
protección de datos, la seguridad de los datos y
la privacidad de los datos. Esto es
especialmente cierto en lo que respecta al
cumplimiento normativo.

Más contenido relacionado

Similar a 3.0 privacidad de datos.pptx

TODO ACERCA SOBRE LA SEGURIDAD INFORMATICA
TODO ACERCA SOBRE LA SEGURIDAD INFORMATICATODO ACERCA SOBRE LA SEGURIDAD INFORMATICA
TODO ACERCA SOBRE LA SEGURIDAD INFORMATICA
torneroguzmanbrillit
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Samir Alexander Manzano Medina
 
Ensayo seguridad
Ensayo seguridadEnsayo seguridad
Ensayo seguridad
wendy granja
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
KevinSanchez996
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
Universidad Tecnológica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
JaimeBachB
 
Seguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionSeguridad De La Informacionpresntacion
Seguridad De La Informacionpresntacion
Raul Wexler
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Alexacruz17
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
Ana Quiroz
 
Seguridad de la_informacion
Seguridad de la_informacionSeguridad de la_informacion
Seguridad de la_informacion
G Hoyos A
 
Seguridad Logica.pptx
Seguridad Logica.pptxSeguridad Logica.pptx
Seguridad Logica.pptx
Mario Andres Ramírez González
 
Segu
SeguSegu
Segu
alu4leal
 
Segu
SeguSegu
Segu
alu4leal
 
Proteja sus datos de punto a punto
Proteja sus datos de punto a puntoProteja sus datos de punto a punto
Proteja sus datos de punto a punto
Cade Soluciones
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
ygaiboruniandesr
 
Segrinfo pilares
Segrinfo pilaresSegrinfo pilares
Segrinfo pilares
Marcel Castillo
 
Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
Monicasuarez20
 
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxPRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
WilliamBeltran26
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
maria9218
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Nathanoj Jovans
 

Similar a 3.0 privacidad de datos.pptx (20)

TODO ACERCA SOBRE LA SEGURIDAD INFORMATICA
TODO ACERCA SOBRE LA SEGURIDAD INFORMATICATODO ACERCA SOBRE LA SEGURIDAD INFORMATICA
TODO ACERCA SOBRE LA SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ensayo seguridad
Ensayo seguridadEnsayo seguridad
Ensayo seguridad
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionSeguridad De La Informacionpresntacion
Seguridad De La Informacionpresntacion
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Seguridad de la_informacion
Seguridad de la_informacionSeguridad de la_informacion
Seguridad de la_informacion
 
Seguridad Logica.pptx
Seguridad Logica.pptxSeguridad Logica.pptx
Seguridad Logica.pptx
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Proteja sus datos de punto a punto
Proteja sus datos de punto a puntoProteja sus datos de punto a punto
Proteja sus datos de punto a punto
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Segrinfo pilares
Segrinfo pilaresSegrinfo pilares
Segrinfo pilares
 
Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
 
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxPRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de Ram Vazquez

Comparación, pruebas y saltos en ensamblador
Comparación, pruebas y saltos en ensambladorComparación, pruebas y saltos en ensamblador
Comparación, pruebas y saltos en ensamblador
Ram Vazquez
 
Ciclos y Captura basica de cadenas y caracteres.pptx
Ciclos y Captura basica de cadenas y caracteres.pptxCiclos y Captura basica de cadenas y caracteres.pptx
Ciclos y Captura basica de cadenas y caracteres.pptx
Ram Vazquez
 
Ensamblador y ligador conceptos basicos.pptx
Ensamblador y ligador conceptos basicos.pptxEnsamblador y ligador conceptos basicos.pptx
Ensamblador y ligador conceptos basicos.pptx
Ram Vazquez
 
3.1.1 Representación en memoria.pptx
3.1.1 Representación en memoria.pptx3.1.1 Representación en memoria.pptx
3.1.1 Representación en memoria.pptx
Ram Vazquez
 
2.3 Ejemplo de casos recursivos.pptx
2.3 Ejemplo de casos recursivos.pptx2.3 Ejemplo de casos recursivos.pptx
2.3 Ejemplo de casos recursivos.pptx
Ram Vazquez
 
2.2 Procedimientos recursivos.pptx
2.2 Procedimientos recursivos.pptx2.2 Procedimientos recursivos.pptx
2.2 Procedimientos recursivos.pptx
Ram Vazquez
 
2.1 Recursividad.pptx
2.1 Recursividad.pptx2.1 Recursividad.pptx
2.1 Recursividad.pptx
Ram Vazquez
 
Tipos de datos abstractos (TDA)
Tipos de datos abstractos (TDA)Tipos de datos abstractos (TDA)
Tipos de datos abstractos (TDA)
Ram Vazquez
 
Clasificación de las estructuras de datos.pptx
Clasificación de las estructuras de datos.pptxClasificación de las estructuras de datos.pptx
Clasificación de las estructuras de datos.pptx
Ram Vazquez
 
4.2 Redes Neuronales.pptx
4.2 Redes Neuronales.pptx4.2 Redes Neuronales.pptx
4.2 Redes Neuronales.pptx
Ram Vazquez
 
Unidad 4.1.pptx
Unidad 4.1.pptxUnidad 4.1.pptx
Unidad 4.1.pptx
Ram Vazquez
 
3.3 - 2 Búsqueda Sistemática.pptx
3.3 - 2 Búsqueda Sistemática.pptx3.3 - 2 Búsqueda Sistemática.pptx
3.3 - 2 Búsqueda Sistemática.pptx
Ram Vazquez
 
3.5 Semántica de las reglas de producción.pptx
3.5 Semántica de las reglas de producción.pptx3.5 Semántica de las reglas de producción.pptx
3.5 Semántica de las reglas de producción.pptx
Ram Vazquez
 
2.3 Recoleccion y tratamiento de datos.pptx
2.3 Recoleccion y tratamiento de datos.pptx2.3 Recoleccion y tratamiento de datos.pptx
2.3 Recoleccion y tratamiento de datos.pptx
Ram Vazquez
 
3.4 Sintaxis de las reglas de producción.pptx
3.4 Sintaxis de las reglas de producción.pptx3.4 Sintaxis de las reglas de producción.pptx
3.4 Sintaxis de las reglas de producción.pptx
Ram Vazquez
 
3.3 Reglas de producción.pptx
3.3 Reglas de producción.pptx3.3 Reglas de producción.pptx
3.3 Reglas de producción.pptx
Ram Vazquez
 
3.2 Metodos de interferencia.pptx
3.2 Metodos de interferencia.pptx3.2 Metodos de interferencia.pptx
3.2 Metodos de interferencia.pptx
Ram Vazquez
 
3.1 Representación de conocimiento mediante reglas.pptx
3.1 Representación de conocimiento mediante reglas.pptx3.1 Representación de conocimiento mediante reglas.pptx
3.1 Representación de conocimiento mediante reglas.pptx
Ram Vazquez
 
2.9 Teorema de bayes.pptx
2.9 Teorema de bayes.pptx2.9 Teorema de bayes.pptx
2.9 Teorema de bayes.pptx
Ram Vazquez
 
2.8 Razonamiento probabilístico..pptx
2.8 Razonamiento probabilístico..pptx2.8 Razonamiento probabilístico..pptx
2.8 Razonamiento probabilístico..pptx
Ram Vazquez
 

Más de Ram Vazquez (20)

Comparación, pruebas y saltos en ensamblador
Comparación, pruebas y saltos en ensambladorComparación, pruebas y saltos en ensamblador
Comparación, pruebas y saltos en ensamblador
 
Ciclos y Captura basica de cadenas y caracteres.pptx
Ciclos y Captura basica de cadenas y caracteres.pptxCiclos y Captura basica de cadenas y caracteres.pptx
Ciclos y Captura basica de cadenas y caracteres.pptx
 
Ensamblador y ligador conceptos basicos.pptx
Ensamblador y ligador conceptos basicos.pptxEnsamblador y ligador conceptos basicos.pptx
Ensamblador y ligador conceptos basicos.pptx
 
3.1.1 Representación en memoria.pptx
3.1.1 Representación en memoria.pptx3.1.1 Representación en memoria.pptx
3.1.1 Representación en memoria.pptx
 
2.3 Ejemplo de casos recursivos.pptx
2.3 Ejemplo de casos recursivos.pptx2.3 Ejemplo de casos recursivos.pptx
2.3 Ejemplo de casos recursivos.pptx
 
2.2 Procedimientos recursivos.pptx
2.2 Procedimientos recursivos.pptx2.2 Procedimientos recursivos.pptx
2.2 Procedimientos recursivos.pptx
 
2.1 Recursividad.pptx
2.1 Recursividad.pptx2.1 Recursividad.pptx
2.1 Recursividad.pptx
 
Tipos de datos abstractos (TDA)
Tipos de datos abstractos (TDA)Tipos de datos abstractos (TDA)
Tipos de datos abstractos (TDA)
 
Clasificación de las estructuras de datos.pptx
Clasificación de las estructuras de datos.pptxClasificación de las estructuras de datos.pptx
Clasificación de las estructuras de datos.pptx
 
4.2 Redes Neuronales.pptx
4.2 Redes Neuronales.pptx4.2 Redes Neuronales.pptx
4.2 Redes Neuronales.pptx
 
Unidad 4.1.pptx
Unidad 4.1.pptxUnidad 4.1.pptx
Unidad 4.1.pptx
 
3.3 - 2 Búsqueda Sistemática.pptx
3.3 - 2 Búsqueda Sistemática.pptx3.3 - 2 Búsqueda Sistemática.pptx
3.3 - 2 Búsqueda Sistemática.pptx
 
3.5 Semántica de las reglas de producción.pptx
3.5 Semántica de las reglas de producción.pptx3.5 Semántica de las reglas de producción.pptx
3.5 Semántica de las reglas de producción.pptx
 
2.3 Recoleccion y tratamiento de datos.pptx
2.3 Recoleccion y tratamiento de datos.pptx2.3 Recoleccion y tratamiento de datos.pptx
2.3 Recoleccion y tratamiento de datos.pptx
 
3.4 Sintaxis de las reglas de producción.pptx
3.4 Sintaxis de las reglas de producción.pptx3.4 Sintaxis de las reglas de producción.pptx
3.4 Sintaxis de las reglas de producción.pptx
 
3.3 Reglas de producción.pptx
3.3 Reglas de producción.pptx3.3 Reglas de producción.pptx
3.3 Reglas de producción.pptx
 
3.2 Metodos de interferencia.pptx
3.2 Metodos de interferencia.pptx3.2 Metodos de interferencia.pptx
3.2 Metodos de interferencia.pptx
 
3.1 Representación de conocimiento mediante reglas.pptx
3.1 Representación de conocimiento mediante reglas.pptx3.1 Representación de conocimiento mediante reglas.pptx
3.1 Representación de conocimiento mediante reglas.pptx
 
2.9 Teorema de bayes.pptx
2.9 Teorema de bayes.pptx2.9 Teorema de bayes.pptx
2.9 Teorema de bayes.pptx
 
2.8 Razonamiento probabilístico..pptx
2.8 Razonamiento probabilístico..pptx2.8 Razonamiento probabilístico..pptx
2.8 Razonamiento probabilístico..pptx
 

Último

Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
marilynfloresyomona1
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
romina395894
 
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
Inteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdfInteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdf
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
Demetrio Ccesa Rayme
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CARMENSnchez854591
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 

Último (20)

Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
 
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
Inteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdfInteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdf
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 

3.0 privacidad de datos.pptx

  • 1. Seguridad y privacidad en la información
  • 2.  Los datos de una organización son uno de sus activos más valiosos y deben protegerse en consecuencia. Debido a que hay tantas formas en las que los datos de una organización podrían perderse o verse comprometidos, las organizaciones deben adoptar un enfoque multifacético para garantizar el bienestar de sus datos.  Esto significa centrarse en tres áreas clave: protección de datos, seguridad de datos y privacidad de datos.
  • 3.  Aunque los términos a veces se usan indistintamente, existen varias diferencias clave entre la protección de datos, la seguridad de los datos y la privacidad de los datos. Aquí las definiciones:
  • 4. Protección de Datos  La protección de datos es el proceso de salvaguardar información importante contra corrupción, verse comprometida o pérdida.
  • 5. Seguridad de datos  La seguridad de los datos es la defensa de la información digital contra amenazas internas y externas, maliciosas y accidentales. Aunque la seguridad de los datos se centra específicamente en mantener los datos seguros, también incorpora la seguridad de la infraestructura —es difícil proteger adecuadamente los datos si la infraestructura subyacente es insegura.
  • 6. Privacidad de datos  La privacidad de los datos, también llamada privacidad de la información, es cuando una organización o individuo debe determinar qué datos en un sistema informático se pueden compartir con terceros.
  • 7.  hay dos aspectos principales de la privacidad de los datos. El primero es el control de acceso. Una gran parte de garantizar la privacidad de los datos es determinar quién debería tener acceso autorizado a los datos y quién no.
  • 8.  El segundo aspecto de la privacidad de los datos implica la puesta en marcha de mecanismos que evitarán el acceso no autorizado a los datos. El cifrado de datos evita que los datos sean leídos por cualquier persona que no tenga acceso autorizado. También hay varias funciones de prevención de pérdida de datos (DLP) que están diseñadas para evitar el acceso no autorizado, lo que garantiza la privacidad de los datos. Tal mecanismo podría usarse para evitar que un usuario reenvíe un mensaje de correo electrónico que contenga información confidencial.
  • 9. Diferencias clave  Aunque existe un grado de superposición entre la protección de datos, la seguridad de los datos y la privacidad de los datos, existen diferencias clave entre los tres.
  • 10. Protección de datos frente a seguridad de datos  La protección de datos es muy diferente a la seguridad de los datos. La seguridad está diseñada para frustrar un ataque malintencionado contra los datos de una organización y otros recursos de TI, mientras que la protección de datos está diseñada para garantizar que los datos se puedan restaurar si es necesario.
  • 11.  La seguridad generalmente se implementa a través de una estrategia de defensa en profundidad, lo que significa que si un atacante viola una de las defensas de la organización, existen otras barreras para evitar el acceso a los datos. La protección de datos se puede considerar como la última línea de defensa en esta estrategia. Si un ataque de ransomware encriptara con éxito los datos de una organización, entonces se puede usar una aplicación de respaldo para recuperarse del ataque y recuperar todos los datos de la organización.
  • 12. Seguridad de los datos vs. privacidad de los datos  Existe un alto grado de superposición entre la privacidad y la seguridad de los datos. Por ejemplo, el cifrado ayuda a garantizar la privacidad de los datos, pero también podría ser una herramienta de seguridad de los datos.
  • 13.  La principal diferencia entre la seguridad de los datos y la privacidad de los datos es que la privacidad consiste en garantizar que solo aquellos que están autorizados a acceder a los datos puedan hacerlo. La seguridad de los datos se trata más de protegerse contra amenazas maliciosas. Si los datos están encriptados, esos datos son privados, pero no necesariamente seguros. El cifrado por sí solo no es suficiente para evitar que un atacante elimine los datos o utilice un algoritmo de cifrado diferente para hacer que los datos sean ilegibles.
  • 14. Privacidad de datos vs. protección de datos  La privacidad y la protección de datos son dos cosas muy diferentes. La privacidad de los datos se trata de proteger los datos contra el acceso no autorizado, mientras que la protección de datos implica asegurarse de que una organización tenga una forma de restaurar sus datos después de un evento de pérdida de datos.
  • 15.  A pesar de estas diferencias, la privacidad y la protección de datos se utilizan juntas. Las cintas de respaldo se cifran comúnmente para evitar el acceso no autorizado a los datos almacenados en la cinta.
  • 16. Similitudes y superposición  Como se señaló anteriormente, existe un grado considerable de superposición entre la protección de datos, la seguridad de los datos y la privacidad de los datos. Esto es especialmente cierto en lo que respecta al cumplimiento normativo.