SlideShare una empresa de Scribd logo
1 de 2
Protección de Datos
                                                                                                  Morales Morales Jacquelinne

                              http://www.emagister.com/curso-informatica-empleados-publicos/proteccion-datos-riesgos-informaticos




Protección de Datos

Hace algunos años toda la información correspondiente a los habitantes de una nación, se
encontraban resguardados en archiveros y estantes enormes, y los datos estaban plasmados
en papel, con el tiempo esto ha cambiado, hoy en día estos datos, de vital importancia para
la sociedad se encuentran almacenados en bases de datos dentro de sistemas de
información enormes que manipulan estos datos; es entonces que surge la necesidad
detener resguardados estos datos, y no permitir que cualquier persona tenga acceso a estos
y control e información o haga un mal uso de esta.

Para controlar esto, se acuña el término de protección de datos, que no es otra cosa más
que proteger el contenido de los datos que se almacenan en un sistema, ahora bien existen
múltiples amenazas para la información en un sistema, una de las principales es el mal
wareo software que en pocas palabras se infiltra en un sistema y le permite a alguien
manipular información que se tenga almacenada, otra amenaza pues son las personas que
se dedican a encontrar y recuperar contraseñas con el objeto de hacer algún fraude.
(http://www.sophos.com/en-us/your-needs/security-goals/data-protection.aspx)

Lasolución para esta clase de amenazas pues uno es tener contraseñas fuertes y que
seanfácil de recordar para el usuario, la encriptación de datos, los respaldos de información,
estar coordinados con las autoridades en el área de seguridad informática y sobre todo no
tener toda la información resguardada en un solo sitio, ya sea físico o informático, estas y
otrasmedidas son vitales para la protección de los datos que son de importantes para
unaempresa, y que si se perdieran representarían perdidas muy significantes para la
empresa
uorganización.(http://protejete.wordpress.com/gdr_principal/seguridad_informacion_proteccio
n/).

Actualmente la ley es muy severa cuan do se incurre en el delito de uso indebido deinformaci
ón personal, existen empresas que se encargan de dar seguridad y respaldo de
lainformación que se manejan dentro de una empresa, este servicio resulta de gran
soportepara los usuarios y los administradores de estas empresas.
(http://www.delitosinformaticos.com/proteccion-de-datos#.ULKE4uT8J2o)




HerramientasAutomatizadas                                                                                                 2CM40
Protección de Datos
                                                                                                 Morales Morales Jacquelinne

                             http://www.emagister.com/curso-informatica-empleados-publicos/proteccion-datos-riesgos-informaticos




En México es un tema que ya ha llegado a manos de los legisladores y que preocupa
cadavez más a las autoridades mexicanas, ya que en los últimos años el alza en fraudes por
faltade una correcta protección de datos y esto aunado con las sanciones de risa que
contemplael código penal, esto se vuelve prioridad para esta nuevo periodo presidencial que
esta por entrar.




HerramientasAutomatizadas                                                                                                2CM40

Más contenido relacionado

La actualidad más candente

SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALIkmilo0516
 
Seguridad operacional en el área de informática
Seguridad operacional en el área de informáticaSeguridad operacional en el área de informática
Seguridad operacional en el área de informáticaYONAMEL
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informaciontalu28
 
PRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTPRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTYulianaCruzSoto
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónanettnegreiros
 
Objetivos de la seguridad operacional informatica
Objetivos de la seguridad operacional informaticaObjetivos de la seguridad operacional informatica
Objetivos de la seguridad operacional informaticaliamary20
 
Antología seguridad internet 2016
Antología seguridad internet 2016Antología seguridad internet 2016
Antología seguridad internet 2016Nancy
 
seguridad informática
seguridad informática seguridad informática
seguridad informática Daavid-Hurtado
 
Seguridad y privacidad en los sistemas informaticos
Seguridad y privacidad en los sistemas informaticosSeguridad y privacidad en los sistemas informaticos
Seguridad y privacidad en los sistemas informaticosFatima Velazquez Gonzalez
 

La actualidad más candente (16)

Resumen Seguridad Informática
Resumen Seguridad InformáticaResumen Seguridad Informática
Resumen Seguridad Informática
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
 
Lectura 4 TIC
Lectura 4 TIC Lectura 4 TIC
Lectura 4 TIC
 
Ensayo
EnsayoEnsayo
Ensayo
 
Seguridad operacional en el área de informática
Seguridad operacional en el área de informáticaSeguridad operacional en el área de informática
Seguridad operacional en el área de informática
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
PRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTPRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBT
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Objetivos de la seguridad operacional informatica
Objetivos de la seguridad operacional informaticaObjetivos de la seguridad operacional informatica
Objetivos de la seguridad operacional informatica
 
Taller 1
Taller 1Taller 1
Taller 1
 
Antología seguridad internet 2016
Antología seguridad internet 2016Antología seguridad internet 2016
Antología seguridad internet 2016
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Tecnología
TecnologíaTecnología
Tecnología
 
Actividad da la guia de seguridad
Actividad da la guia de seguridadActividad da la guia de seguridad
Actividad da la guia de seguridad
 
Seguridad y privacidad en los sistemas informaticos
Seguridad y privacidad en los sistemas informaticosSeguridad y privacidad en los sistemas informaticos
Seguridad y privacidad en los sistemas informaticos
 

Destacado

original old furnace proj.prospects
original old furnace proj.prospectsoriginal old furnace proj.prospects
original old furnace proj.prospectsAndrea Tarantola
 
чеховский таганрог. отчет
чеховский таганрог. отчетчеховский таганрог. отчет
чеховский таганрог. отчетvirtualtaganrog
 
Psalm 119:44 - Bible Verse of the Day
Psalm 119:44 - Bible Verse of the DayPsalm 119:44 - Bible Verse of the Day
Psalm 119:44 - Bible Verse of the DayBible SMS
 
The Flame In My Heart... Ignite!!
The Flame In My Heart... Ignite!!The Flame In My Heart... Ignite!!
The Flame In My Heart... Ignite!!Amber Bhaumik
 
Analysis of TV GUIDE
Analysis of TV GUIDE Analysis of TV GUIDE
Analysis of TV GUIDE Lucyrutter21
 

Destacado (10)

original old furnace proj.prospects
original old furnace proj.prospectsoriginal old furnace proj.prospects
original old furnace proj.prospects
 
чеховский таганрог. отчет
чеховский таганрог. отчетчеховский таганрог. отчет
чеховский таганрог. отчет
 
Covent Garden
Covent GardenCovent Garden
Covent Garden
 
γ1
γ1γ1
γ1
 
Psalm 119:44 - Bible Verse of the Day
Psalm 119:44 - Bible Verse of the DayPsalm 119:44 - Bible Verse of the Day
Psalm 119:44 - Bible Verse of the Day
 
The Flame In My Heart... Ignite!!
The Flame In My Heart... Ignite!!The Flame In My Heart... Ignite!!
The Flame In My Heart... Ignite!!
 
Certamen el tormes y la antigua
Certamen el tormes y la antiguaCertamen el tormes y la antigua
Certamen el tormes y la antigua
 
3.txanda 6 8-urte
3.txanda 6 8-urte3.txanda 6 8-urte
3.txanda 6 8-urte
 
Analysis of TV GUIDE
Analysis of TV GUIDE Analysis of TV GUIDE
Analysis of TV GUIDE
 
Ipgm
IpgmIpgm
Ipgm
 

Similar a Ha2 cm40 morales m jacquelinne-proteccion datos11

RIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & VillarealRIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & VillarealJUAN MANUEL TORRES
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS Fabián Descalzo
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdfFabián Descalzo
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes evapoloniadelgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba beayeniferbaez
 
Seguridad de la información v1.4
Seguridad de la información v1.4Seguridad de la información v1.4
Seguridad de la información v1.4Gabriel Muñoz
 
Actividad. sistema d información
Actividad. sistema d informaciónActividad. sistema d información
Actividad. sistema d informaciónMariaChirino
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)ISRAEL1020
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridadmayuteamo
 
tema de la seguridad informatica en empresas
tema de la seguridad informatica en empresastema de la seguridad informatica en empresas
tema de la seguridad informatica en empresasMiguelAngelRamirez92
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datoslslyar
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datoslslyar
 

Similar a Ha2 cm40 morales m jacquelinne-proteccion datos11 (20)

RIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & VillarealRIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & Villareal
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes eva
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Tic sl
Tic slTic sl
Tic sl
 
Seguridad de la información v1.4
Seguridad de la información v1.4Seguridad de la información v1.4
Seguridad de la información v1.4
 
Actividad. sistema d información
Actividad. sistema d informaciónActividad. sistema d información
Actividad. sistema d información
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
 
Tics
TicsTics
Tics
 
tema de la seguridad informatica en empresas
tema de la seguridad informatica en empresastema de la seguridad informatica en empresas
tema de la seguridad informatica en empresas
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
 

Más de JackieHee27

Unidad temática iv
Unidad temática ivUnidad temática iv
Unidad temática ivJackieHee27
 
Ha2 cm40 eq3-saca
Ha2 cm40 eq3-sacaHa2 cm40 eq3-saca
Ha2 cm40 eq3-sacaJackieHee27
 
Ha2 cm40 eq3-powerdesigner
Ha2 cm40 eq3-powerdesignerHa2 cm40 eq3-powerdesigner
Ha2 cm40 eq3-powerdesignerJackieHee27
 
Ha2 cm40 eq3-cisa
Ha2 cm40 eq3-cisaHa2 cm40 eq3-cisa
Ha2 cm40 eq3-cisaJackieHee27
 
Ha2 cm40 eq3-intelisis
Ha2 cm40 eq3-intelisisHa2 cm40 eq3-intelisis
Ha2 cm40 eq3-intelisisJackieHee27
 
Ha2 cm40 morales m jacquelinne-normalizacion
Ha2 cm40 morales m jacquelinne-normalizacionHa2 cm40 morales m jacquelinne-normalizacion
Ha2 cm40 morales m jacquelinne-normalizacionJackieHee27
 
Ha4 cm40 morales m jacquelinne-esr
Ha4 cm40 morales m jacquelinne-esrHa4 cm40 morales m jacquelinne-esr
Ha4 cm40 morales m jacquelinne-esrJackieHee27
 
Ha4 cm40 morales m jacquelinne-case
Ha4 cm40 morales m jacquelinne-caseHa4 cm40 morales m jacquelinne-case
Ha4 cm40 morales m jacquelinne-caseJackieHee27
 
Ha2 cm40 morales m jacquelinne-tecnologias-emergentes
Ha2 cm40 morales m jacquelinne-tecnologias-emergentesHa2 cm40 morales m jacquelinne-tecnologias-emergentes
Ha2 cm40 morales m jacquelinne-tecnologias-emergentesJackieHee27
 
Ha2 cm40 morales m jacquelinne-soa
Ha2 cm40 morales m jacquelinne-soaHa2 cm40 morales m jacquelinne-soa
Ha2 cm40 morales m jacquelinne-soaJackieHee27
 
Ha2 cm40 morales m jacquelinne-saas
Ha2 cm40 morales m jacquelinne-saasHa2 cm40 morales m jacquelinne-saas
Ha2 cm40 morales m jacquelinne-saasJackieHee27
 
Ha2 cm40 morales m jacquelinne-rfid
Ha2 cm40 morales m jacquelinne-rfidHa2 cm40 morales m jacquelinne-rfid
Ha2 cm40 morales m jacquelinne-rfidJackieHee27
 
Ha2 cm40 morales m jacquelinne-nfc
Ha2 cm40 morales m jacquelinne-nfcHa2 cm40 morales m jacquelinne-nfc
Ha2 cm40 morales m jacquelinne-nfcJackieHee27
 
Ha2 cm40 morales m jacquelinne-mercadotecnia
Ha2 cm40 morales m jacquelinne-mercadotecniaHa2 cm40 morales m jacquelinne-mercadotecnia
Ha2 cm40 morales m jacquelinne-mercadotecniaJackieHee27
 
Ha2 cm40 morales m jacquelinne-itil
Ha2 cm40 morales m jacquelinne-itilHa2 cm40 morales m jacquelinne-itil
Ha2 cm40 morales m jacquelinne-itilJackieHee27
 
Ha2 cm40 morales m jacquelinne-iso
Ha2 cm40 morales m jacquelinne-isoHa2 cm40 morales m jacquelinne-iso
Ha2 cm40 morales m jacquelinne-isoJackieHee27
 
Ha2 cm40 morales m jacquelinne-computo en la nube
Ha2 cm40 morales m jacquelinne-computo en la nubeHa2 cm40 morales m jacquelinne-computo en la nube
Ha2 cm40 morales m jacquelinne-computo en la nubeJackieHee27
 
Ha2 cm40 morales m jacquelinne-cobit
Ha2 cm40 morales m jacquelinne-cobitHa2 cm40 morales m jacquelinne-cobit
Ha2 cm40 morales m jacquelinne-cobitJackieHee27
 

Más de JackieHee27 (20)

Tema3
Tema3Tema3
Tema3
 
Unidad temática iv
Unidad temática ivUnidad temática iv
Unidad temática iv
 
Fnch
FnchFnch
Fnch
 
Ha2 cm40 eq3-saca
Ha2 cm40 eq3-sacaHa2 cm40 eq3-saca
Ha2 cm40 eq3-saca
 
Ha2 cm40 eq3-powerdesigner
Ha2 cm40 eq3-powerdesignerHa2 cm40 eq3-powerdesigner
Ha2 cm40 eq3-powerdesigner
 
Ha2 cm40 eq3-cisa
Ha2 cm40 eq3-cisaHa2 cm40 eq3-cisa
Ha2 cm40 eq3-cisa
 
Ha2 cm40 eq3-intelisis
Ha2 cm40 eq3-intelisisHa2 cm40 eq3-intelisis
Ha2 cm40 eq3-intelisis
 
Ha2 cm40 morales m jacquelinne-normalizacion
Ha2 cm40 morales m jacquelinne-normalizacionHa2 cm40 morales m jacquelinne-normalizacion
Ha2 cm40 morales m jacquelinne-normalizacion
 
Ha4 cm40 morales m jacquelinne-esr
Ha4 cm40 morales m jacquelinne-esrHa4 cm40 morales m jacquelinne-esr
Ha4 cm40 morales m jacquelinne-esr
 
Ha4 cm40 morales m jacquelinne-case
Ha4 cm40 morales m jacquelinne-caseHa4 cm40 morales m jacquelinne-case
Ha4 cm40 morales m jacquelinne-case
 
Ha2 cm40 morales m jacquelinne-tecnologias-emergentes
Ha2 cm40 morales m jacquelinne-tecnologias-emergentesHa2 cm40 morales m jacquelinne-tecnologias-emergentes
Ha2 cm40 morales m jacquelinne-tecnologias-emergentes
 
Ha2 cm40 morales m jacquelinne-soa
Ha2 cm40 morales m jacquelinne-soaHa2 cm40 morales m jacquelinne-soa
Ha2 cm40 morales m jacquelinne-soa
 
Ha2 cm40 morales m jacquelinne-saas
Ha2 cm40 morales m jacquelinne-saasHa2 cm40 morales m jacquelinne-saas
Ha2 cm40 morales m jacquelinne-saas
 
Ha2 cm40 morales m jacquelinne-rfid
Ha2 cm40 morales m jacquelinne-rfidHa2 cm40 morales m jacquelinne-rfid
Ha2 cm40 morales m jacquelinne-rfid
 
Ha2 cm40 morales m jacquelinne-nfc
Ha2 cm40 morales m jacquelinne-nfcHa2 cm40 morales m jacquelinne-nfc
Ha2 cm40 morales m jacquelinne-nfc
 
Ha2 cm40 morales m jacquelinne-mercadotecnia
Ha2 cm40 morales m jacquelinne-mercadotecniaHa2 cm40 morales m jacquelinne-mercadotecnia
Ha2 cm40 morales m jacquelinne-mercadotecnia
 
Ha2 cm40 morales m jacquelinne-itil
Ha2 cm40 morales m jacquelinne-itilHa2 cm40 morales m jacquelinne-itil
Ha2 cm40 morales m jacquelinne-itil
 
Ha2 cm40 morales m jacquelinne-iso
Ha2 cm40 morales m jacquelinne-isoHa2 cm40 morales m jacquelinne-iso
Ha2 cm40 morales m jacquelinne-iso
 
Ha2 cm40 morales m jacquelinne-computo en la nube
Ha2 cm40 morales m jacquelinne-computo en la nubeHa2 cm40 morales m jacquelinne-computo en la nube
Ha2 cm40 morales m jacquelinne-computo en la nube
 
Ha2 cm40 morales m jacquelinne-cobit
Ha2 cm40 morales m jacquelinne-cobitHa2 cm40 morales m jacquelinne-cobit
Ha2 cm40 morales m jacquelinne-cobit
 

Ha2 cm40 morales m jacquelinne-proteccion datos11

  • 1. Protección de Datos Morales Morales Jacquelinne http://www.emagister.com/curso-informatica-empleados-publicos/proteccion-datos-riesgos-informaticos Protección de Datos Hace algunos años toda la información correspondiente a los habitantes de una nación, se encontraban resguardados en archiveros y estantes enormes, y los datos estaban plasmados en papel, con el tiempo esto ha cambiado, hoy en día estos datos, de vital importancia para la sociedad se encuentran almacenados en bases de datos dentro de sistemas de información enormes que manipulan estos datos; es entonces que surge la necesidad detener resguardados estos datos, y no permitir que cualquier persona tenga acceso a estos y control e información o haga un mal uso de esta. Para controlar esto, se acuña el término de protección de datos, que no es otra cosa más que proteger el contenido de los datos que se almacenan en un sistema, ahora bien existen múltiples amenazas para la información en un sistema, una de las principales es el mal wareo software que en pocas palabras se infiltra en un sistema y le permite a alguien manipular información que se tenga almacenada, otra amenaza pues son las personas que se dedican a encontrar y recuperar contraseñas con el objeto de hacer algún fraude. (http://www.sophos.com/en-us/your-needs/security-goals/data-protection.aspx) Lasolución para esta clase de amenazas pues uno es tener contraseñas fuertes y que seanfácil de recordar para el usuario, la encriptación de datos, los respaldos de información, estar coordinados con las autoridades en el área de seguridad informática y sobre todo no tener toda la información resguardada en un solo sitio, ya sea físico o informático, estas y otrasmedidas son vitales para la protección de los datos que son de importantes para unaempresa, y que si se perdieran representarían perdidas muy significantes para la empresa uorganización.(http://protejete.wordpress.com/gdr_principal/seguridad_informacion_proteccio n/). Actualmente la ley es muy severa cuan do se incurre en el delito de uso indebido deinformaci ón personal, existen empresas que se encargan de dar seguridad y respaldo de lainformación que se manejan dentro de una empresa, este servicio resulta de gran soportepara los usuarios y los administradores de estas empresas. (http://www.delitosinformaticos.com/proteccion-de-datos#.ULKE4uT8J2o) HerramientasAutomatizadas 2CM40
  • 2. Protección de Datos Morales Morales Jacquelinne http://www.emagister.com/curso-informatica-empleados-publicos/proteccion-datos-riesgos-informaticos En México es un tema que ya ha llegado a manos de los legisladores y que preocupa cadavez más a las autoridades mexicanas, ya que en los últimos años el alza en fraudes por faltade una correcta protección de datos y esto aunado con las sanciones de risa que contemplael código penal, esto se vuelve prioridad para esta nuevo periodo presidencial que esta por entrar. HerramientasAutomatizadas 2CM40