SlideShare una empresa de Scribd logo
Universidad César Vallejo Computación I
Centro de Informática y Sistemas Ing. Lidia Ruiz Valera
1 La tendencia en los estudios es hacia las aulas virtuales
SEGURIDAD DE LA INFORMACIÓN
En la Seguridad Informática se debe distinguir dos propósitos de protección, la Seguridad de la
Información y la Protección de Datos.
Se debe distinguir entre los dos, porque forman la base y dan la razón,
justificación en la selección de los elementos de información que requieren una atención especial
dentro del marco de la Seguridad Informática y normalmente también dan el motivo y la obligación
para su protección.
Sin embargo hay que destacar que, aunque se diferencia entre la Seguridad de la
Información y la Protección de Datos como motivo o obligación de las actividades
de seguridad, las medidas de protección aplicadas normalmente serán las
mismas.
Universidad César Vallejo Computación I
Centro de Informática y Sistemas Ing. Lidia Ruiz Valera
2 La tendencia en los estudios es hacia las aulas virtuales
Para ilustrar un poco la diferencia entre los dos, se recomiendo hacer el
siguienteejercicioio..
En la Seguridad de la Información el objetivo de la protección son los datos mismos y trata de evitar su perdida y modificación non-
autorizado. La protección debe garantizar en primer lugar la confidencialidad, integridad y disponibilidad de los datos, sin embargo
existen más requisitos como por ejemplo la autenticidad entre otros.
El motivo o el motor para implementar medidas de protección, que
responden a la Seguridad de la Información, es el propio interés de
la institución o persona que maneja los datos, porque la pérdida o
modificación de los datos, le puede causar un daño (material o
inmaterial).
Entonces en referencia al ejercicio con el banco, la pérdida o la modificación errónea, sea
causado intencionalmente o simplemente por negligencia humana, de algún récord de una cuenta
bancaria, puede resultar en pérdidas económicas u otros consecuencias negativas para la
institución.
a. En el caso de la Protección de Datos, el objetivo de la protección no son los datos en
simismo, sino el contenido de la información sobre personas, para evitar el abuso de esta.
b. Esta vez, el motivo o el motor para la implementación de medidas de protección, por parte
de la institución o persona que maneja los datos, es la obligación jurídica o la simple ética
Universidad César Vallejo Computación I
Centro de Informática y Sistemas Ing. Lidia Ruiz Valera
3 La tendencia en los estudios es hacia las aulas virtuales
personal, de evitar consecuencias negativas para las personas de las cuales se trata la
información.
■ En muchos Estados existen normas jurídicas que regulan el tratamiento de los datos personales, como por ejemplo
en España, donde existe la “Ley Orgánica de Protección de Datos de Carácter Personal” que tiene por objetivo
garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los
derechos fundamentales de las personas físicas, y especialmente de su honor, intimidad y privacidad personal y
familiar [1]. Sin embargo el gran problema aparece cuando no existen leyes y normas jurídicas que evitan el abuso o
mal uso de los datos personales o si no están aplicadas adecuadamente o arbitrariamente.
■ Existen algunas profesiones que, por su carácter profesional, están reconocidos o obligados, por su juramento, de
respetar los datos personales como por ejemplo los médicos, abogados, jueces y también los sacerdotes. Pero
independientemente,si o no existen normas jurídicas, la responsabilidad de un tratamiento adecuado de datos
personales y las consecuencias que puede causar en el caso de no cumplirlo, recae sobre cada persona que maneja o
tiene contacto con tal información, y debería tener sus raíces en códigos de conducta [2], [3] y finalmente la ética
profesional y humana, de respetar y no perjudicar los derechos humanos y no hacer daño.
Si revisamos otra vez los resultados del ejercicio con el banco y en particular
los elementos que clasificamos como “Información Confidencial”, nos podemos preguntar,
¿de qué manera nos podría perjudicar un supuesto mal manejo de nuestros datos
personales, por parte del banco, con la consecuencia de que terminen en manos ajenas?
Pues, no hay una respuesta clara en este momento sin conocer cuál es la amenaza, es decir
quién tuviera un interés en esta información y con qué propósito?
DISEÑO DE TABLAS

Más contenido relacionado

La actualidad más candente

Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
DANIELASTEPHANIASALG
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
lslyar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
CarolinaDiazh11
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
CarolinaDiazh11
 
Ha2 cm40 morales m jacquelinne-proteccion datos11
Ha2 cm40 morales m jacquelinne-proteccion datos11Ha2 cm40 morales m jacquelinne-proteccion datos11
Ha2 cm40 morales m jacquelinne-proteccion datos11
JackieHee27
 
4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática.  4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática.
Sarii09
 
4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informática4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informática
Nelida Hidalgo
 
Itil seguridad
Itil seguridadItil seguridad
Itil seguridad
GRUPO1002
 
4 -aspectos legales y éticos de la seguridad informática
4 -aspectos legales y éticos de la seguridad informática 4 -aspectos legales y éticos de la seguridad informática
4 -aspectos legales y éticos de la seguridad informática
yuri diaz gutierrez
 
aspectos legales y eticos de la seguridad informatica
aspectos legales y eticos de la seguridad informaticaaspectos legales y eticos de la seguridad informatica
aspectos legales y eticos de la seguridad informatica
fabiolamazon
 
Lectura 4 TIC
Lectura 4 TIC Lectura 4 TIC
Lectura 4 TIC
Giselle0407
 
Habeas data y redes sociales
Habeas data y redes socialesHabeas data y redes sociales
Habeas data y redes sociales
Vanessa Paola Calizaya
 
Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática.Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática.
xitlalli janet ignacio cruz
 
actividad 4
actividad 4actividad 4
actividad 4
nicxy
 
Dimensiones morales de los sistemas de información
Dimensiones morales de los sistemas de informaciónDimensiones morales de los sistemas de información
Dimensiones morales de los sistemas de información
Roiser Bustamante Fernández
 
Sistema de información de una organización
Sistema de información de una organización Sistema de información de una organización
Sistema de información de una organización
mroca2
 
Presentacion lopd
Presentacion lopdPresentacion lopd
Presentacion lopd
manu manu
 
Actividad 5. ensayo
Actividad 5. ensayoActividad 5. ensayo
Actividad 5. ensayo
Ernesto Cruz Villegas
 
Aspectos eticos y sociales de los si lesly e. rodriguez
Aspectos eticos y sociales de los si lesly e. rodriguezAspectos eticos y sociales de los si lesly e. rodriguez
Aspectos eticos y sociales de los si lesly e. rodriguez
Lesly Rodriguez
 
Aspectos eticos y sociales de los si lesly e. rodriguez
Aspectos eticos y sociales de los si lesly e. rodriguezAspectos eticos y sociales de los si lesly e. rodriguez
Aspectos eticos y sociales de los si lesly e. rodriguez
Lesly Rodriguez
 

La actualidad más candente (20)

Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ha2 cm40 morales m jacquelinne-proteccion datos11
Ha2 cm40 morales m jacquelinne-proteccion datos11Ha2 cm40 morales m jacquelinne-proteccion datos11
Ha2 cm40 morales m jacquelinne-proteccion datos11
 
4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática.  4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática.
 
4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informática4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informática
 
Itil seguridad
Itil seguridadItil seguridad
Itil seguridad
 
4 -aspectos legales y éticos de la seguridad informática
4 -aspectos legales y éticos de la seguridad informática 4 -aspectos legales y éticos de la seguridad informática
4 -aspectos legales y éticos de la seguridad informática
 
aspectos legales y eticos de la seguridad informatica
aspectos legales y eticos de la seguridad informaticaaspectos legales y eticos de la seguridad informatica
aspectos legales y eticos de la seguridad informatica
 
Lectura 4 TIC
Lectura 4 TIC Lectura 4 TIC
Lectura 4 TIC
 
Habeas data y redes sociales
Habeas data y redes socialesHabeas data y redes sociales
Habeas data y redes sociales
 
Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática.Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática.
 
actividad 4
actividad 4actividad 4
actividad 4
 
Dimensiones morales de los sistemas de información
Dimensiones morales de los sistemas de informaciónDimensiones morales de los sistemas de información
Dimensiones morales de los sistemas de información
 
Sistema de información de una organización
Sistema de información de una organización Sistema de información de una organización
Sistema de información de una organización
 
Presentacion lopd
Presentacion lopdPresentacion lopd
Presentacion lopd
 
Actividad 5. ensayo
Actividad 5. ensayoActividad 5. ensayo
Actividad 5. ensayo
 
Aspectos eticos y sociales de los si lesly e. rodriguez
Aspectos eticos y sociales de los si lesly e. rodriguezAspectos eticos y sociales de los si lesly e. rodriguez
Aspectos eticos y sociales de los si lesly e. rodriguez
 
Aspectos eticos y sociales de los si lesly e. rodriguez
Aspectos eticos y sociales de los si lesly e. rodriguezAspectos eticos y sociales de los si lesly e. rodriguez
Aspectos eticos y sociales de los si lesly e. rodriguez
 

Destacado

Apresentação1
Apresentação1Apresentação1
Apresentação1
GoBullOne
 
Pausa (1)
Pausa (1)Pausa (1)
Meu primeiro beijo (1)
Meu primeiro beijo (1)Meu primeiro beijo (1)
Meu primeiro beijo (1)
Maria Mendes Mendonça
 
"Atualização profissional e educação continuada: nem cedo nem tarde demais" -...
"Atualização profissional e educação continuada: nem cedo nem tarde demais" -..."Atualização profissional e educação continuada: nem cedo nem tarde demais" -...
"Atualização profissional e educação continuada: nem cedo nem tarde demais" -...
Petbci Ufscar
 
Tic
TicTic
D rive informat ika
D rive informat ikaD rive informat ika
D rive informat ika
Jessyta Morocho
 
La Hinchada Latina Mas Grande - Prêmio Colunistas
La Hinchada Latina Mas Grande - Prêmio ColunistasLa Hinchada Latina Mas Grande - Prêmio Colunistas
La Hinchada Latina Mas Grande - Prêmio Colunistas
João Netto
 
Paleo expo
Paleo expoPaleo expo
Perú
PerúPerú
Perú
Angela5000
 
Programa de Estructuras de Financiamiento en el Mercado de Capitales-Facultad...
Programa de Estructuras de Financiamiento en el Mercado de Capitales-Facultad...Programa de Estructuras de Financiamiento en el Mercado de Capitales-Facultad...
Programa de Estructuras de Financiamiento en el Mercado de Capitales-Facultad...
Dr. Santiago Marqués
 
Elementos esenciales de un sistema de educación a distancia
Elementos esenciales de un sistema de educación a distanciaElementos esenciales de un sistema de educación a distancia
Elementos esenciales de un sistema de educación a distancia
luisumng2013
 
EVOLUCION DE LA WEB
EVOLUCION DE LA WEBEVOLUCION DE LA WEB
EVOLUCION DE LA WEB
santyy97
 
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE EL REAL DECRETO 235/2013
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE EL REAL DECRETO 235/2013RESPUESTAS A PREGUNTAS FRECUENTES SOBRE EL REAL DECRETO 235/2013
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE EL REAL DECRETO 235/2013
glsviviv
 
Conversa Afinada - Prêmio Colunistas 2013
Conversa Afinada - Prêmio Colunistas 2013Conversa Afinada - Prêmio Colunistas 2013
Conversa Afinada - Prêmio Colunistas 2013
João Netto
 
El p h a nivel de la sangre
El p h a nivel de la sangreEl p h a nivel de la sangre
El p h a nivel de la sangre
Lizz Maldonado
 
para niños
para niñospara niños
para niños
RoxanaChambiGarcia
 
CLASE CESTODO Y SUS IMPACTOS.
CLASE CESTODO Y SUS IMPACTOS.CLASE CESTODO Y SUS IMPACTOS.
CLASE CESTODO Y SUS IMPACTOS.
Jaime Ronal Tito Cuellar
 
O início da origem humana blog
O início da origem humana   blogO início da origem humana   blog
O início da origem humana blog
jacoanderle
 
Diaposit topo autom upla
Diaposit topo autom uplaDiaposit topo autom upla
Diaposit topo autom upla
Xsentimientosx Jackson Erkim
 

Destacado (20)

Apresentação1
Apresentação1Apresentação1
Apresentação1
 
Pausa (1)
Pausa (1)Pausa (1)
Pausa (1)
 
Employer recommendation
Employer recommendationEmployer recommendation
Employer recommendation
 
Meu primeiro beijo (1)
Meu primeiro beijo (1)Meu primeiro beijo (1)
Meu primeiro beijo (1)
 
"Atualização profissional e educação continuada: nem cedo nem tarde demais" -...
"Atualização profissional e educação continuada: nem cedo nem tarde demais" -..."Atualização profissional e educação continuada: nem cedo nem tarde demais" -...
"Atualização profissional e educação continuada: nem cedo nem tarde demais" -...
 
Tic
TicTic
Tic
 
D rive informat ika
D rive informat ikaD rive informat ika
D rive informat ika
 
La Hinchada Latina Mas Grande - Prêmio Colunistas
La Hinchada Latina Mas Grande - Prêmio ColunistasLa Hinchada Latina Mas Grande - Prêmio Colunistas
La Hinchada Latina Mas Grande - Prêmio Colunistas
 
Paleo expo
Paleo expoPaleo expo
Paleo expo
 
Perú
PerúPerú
Perú
 
Programa de Estructuras de Financiamiento en el Mercado de Capitales-Facultad...
Programa de Estructuras de Financiamiento en el Mercado de Capitales-Facultad...Programa de Estructuras de Financiamiento en el Mercado de Capitales-Facultad...
Programa de Estructuras de Financiamiento en el Mercado de Capitales-Facultad...
 
Elementos esenciales de un sistema de educación a distancia
Elementos esenciales de un sistema de educación a distanciaElementos esenciales de un sistema de educación a distancia
Elementos esenciales de un sistema de educación a distancia
 
EVOLUCION DE LA WEB
EVOLUCION DE LA WEBEVOLUCION DE LA WEB
EVOLUCION DE LA WEB
 
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE EL REAL DECRETO 235/2013
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE EL REAL DECRETO 235/2013RESPUESTAS A PREGUNTAS FRECUENTES SOBRE EL REAL DECRETO 235/2013
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE EL REAL DECRETO 235/2013
 
Conversa Afinada - Prêmio Colunistas 2013
Conversa Afinada - Prêmio Colunistas 2013Conversa Afinada - Prêmio Colunistas 2013
Conversa Afinada - Prêmio Colunistas 2013
 
El p h a nivel de la sangre
El p h a nivel de la sangreEl p h a nivel de la sangre
El p h a nivel de la sangre
 
para niños
para niñospara niños
para niños
 
CLASE CESTODO Y SUS IMPACTOS.
CLASE CESTODO Y SUS IMPACTOS.CLASE CESTODO Y SUS IMPACTOS.
CLASE CESTODO Y SUS IMPACTOS.
 
O início da origem humana blog
O início da origem humana   blogO início da origem humana   blog
O início da origem humana blog
 
Diaposit topo autom upla
Diaposit topo autom uplaDiaposit topo autom upla
Diaposit topo autom upla
 

Similar a Seguridad de la información

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Lothy Villacorta Pastor
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
Andrea Ramirez
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
Andrea Ramirez
 
Safety first
Safety firstSafety first
Safety first
dany1917
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subir
jazz97
 
Safety first
Safety firstSafety first
Safety first
dany1917
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subir
jazz97
 
Adriana marisol roldan castillo act.5
Adriana marisol roldan castillo act.5Adriana marisol roldan castillo act.5
Adriana marisol roldan castillo act.5
adrii15
 
Proteccion de datos
Proteccion de datosProteccion de datos
Proteccion de datos
Ana Maria Gonzalez Marquez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
osbui
 
PROTECCIÓN DE DATOS EN CENTROS EDUCATIVOS
PROTECCIÓN DE DATOS EN CENTROS EDUCATIVOSPROTECCIÓN DE DATOS EN CENTROS EDUCATIVOS
PROTECCIÓN DE DATOS EN CENTROS EDUCATIVOS
Eva Maria Gomis Gil
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
lslyar
 
01 - NetiquetaIdentidadHuellaDigital.pdf
01 - NetiquetaIdentidadHuellaDigital.pdf01 - NetiquetaIdentidadHuellaDigital.pdf
01 - NetiquetaIdentidadHuellaDigital.pdf
apssoftwaredegestion
 
Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.
Greace Grisales
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
Greace Grisales
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
Greace Grisales
 
Ley de protecion de datos lopd
Ley de protecion de datos lopdLey de protecion de datos lopd
Ley de protecion de datos lopd
Greace Grisales
 
Seguridad de la información v1.4
Seguridad de la información v1.4Seguridad de la información v1.4
Seguridad de la información v1.4
Gabriel Muñoz
 
Antología seguridad internet 2016
Antología seguridad internet 2016Antología seguridad internet 2016
Antología seguridad internet 2016
Nancy
 
Sonia y karen
Sonia y karenSonia y karen
Sonia y karen
itzel ramos
 

Similar a Seguridad de la información (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
Safety first
Safety firstSafety first
Safety first
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subir
 
Safety first
Safety firstSafety first
Safety first
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subir
 
Adriana marisol roldan castillo act.5
Adriana marisol roldan castillo act.5Adriana marisol roldan castillo act.5
Adriana marisol roldan castillo act.5
 
Proteccion de datos
Proteccion de datosProteccion de datos
Proteccion de datos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PROTECCIÓN DE DATOS EN CENTROS EDUCATIVOS
PROTECCIÓN DE DATOS EN CENTROS EDUCATIVOSPROTECCIÓN DE DATOS EN CENTROS EDUCATIVOS
PROTECCIÓN DE DATOS EN CENTROS EDUCATIVOS
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
 
01 - NetiquetaIdentidadHuellaDigital.pdf
01 - NetiquetaIdentidadHuellaDigital.pdf01 - NetiquetaIdentidadHuellaDigital.pdf
01 - NetiquetaIdentidadHuellaDigital.pdf
 
Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
 
Ley de protecion de datos lopd
Ley de protecion de datos lopdLey de protecion de datos lopd
Ley de protecion de datos lopd
 
Seguridad de la información v1.4
Seguridad de la información v1.4Seguridad de la información v1.4
Seguridad de la información v1.4
 
Antología seguridad internet 2016
Antología seguridad internet 2016Antología seguridad internet 2016
Antología seguridad internet 2016
 
Sonia y karen
Sonia y karenSonia y karen
Sonia y karen
 

Seguridad de la información

  • 1. Universidad César Vallejo Computación I Centro de Informática y Sistemas Ing. Lidia Ruiz Valera 1 La tendencia en los estudios es hacia las aulas virtuales SEGURIDAD DE LA INFORMACIÓN En la Seguridad Informática se debe distinguir dos propósitos de protección, la Seguridad de la Información y la Protección de Datos. Se debe distinguir entre los dos, porque forman la base y dan la razón, justificación en la selección de los elementos de información que requieren una atención especial dentro del marco de la Seguridad Informática y normalmente también dan el motivo y la obligación para su protección. Sin embargo hay que destacar que, aunque se diferencia entre la Seguridad de la Información y la Protección de Datos como motivo o obligación de las actividades de seguridad, las medidas de protección aplicadas normalmente serán las mismas.
  • 2. Universidad César Vallejo Computación I Centro de Informática y Sistemas Ing. Lidia Ruiz Valera 2 La tendencia en los estudios es hacia las aulas virtuales Para ilustrar un poco la diferencia entre los dos, se recomiendo hacer el siguienteejercicioio.. En la Seguridad de la Información el objetivo de la protección son los datos mismos y trata de evitar su perdida y modificación non- autorizado. La protección debe garantizar en primer lugar la confidencialidad, integridad y disponibilidad de los datos, sin embargo existen más requisitos como por ejemplo la autenticidad entre otros. El motivo o el motor para implementar medidas de protección, que responden a la Seguridad de la Información, es el propio interés de la institución o persona que maneja los datos, porque la pérdida o modificación de los datos, le puede causar un daño (material o inmaterial). Entonces en referencia al ejercicio con el banco, la pérdida o la modificación errónea, sea causado intencionalmente o simplemente por negligencia humana, de algún récord de una cuenta bancaria, puede resultar en pérdidas económicas u otros consecuencias negativas para la institución. a. En el caso de la Protección de Datos, el objetivo de la protección no son los datos en simismo, sino el contenido de la información sobre personas, para evitar el abuso de esta. b. Esta vez, el motivo o el motor para la implementación de medidas de protección, por parte de la institución o persona que maneja los datos, es la obligación jurídica o la simple ética
  • 3. Universidad César Vallejo Computación I Centro de Informática y Sistemas Ing. Lidia Ruiz Valera 3 La tendencia en los estudios es hacia las aulas virtuales personal, de evitar consecuencias negativas para las personas de las cuales se trata la información. ■ En muchos Estados existen normas jurídicas que regulan el tratamiento de los datos personales, como por ejemplo en España, donde existe la “Ley Orgánica de Protección de Datos de Carácter Personal” que tiene por objetivo garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor, intimidad y privacidad personal y familiar [1]. Sin embargo el gran problema aparece cuando no existen leyes y normas jurídicas que evitan el abuso o mal uso de los datos personales o si no están aplicadas adecuadamente o arbitrariamente. ■ Existen algunas profesiones que, por su carácter profesional, están reconocidos o obligados, por su juramento, de respetar los datos personales como por ejemplo los médicos, abogados, jueces y también los sacerdotes. Pero independientemente,si o no existen normas jurídicas, la responsabilidad de un tratamiento adecuado de datos personales y las consecuencias que puede causar en el caso de no cumplirlo, recae sobre cada persona que maneja o tiene contacto con tal información, y debería tener sus raíces en códigos de conducta [2], [3] y finalmente la ética profesional y humana, de respetar y no perjudicar los derechos humanos y no hacer daño. Si revisamos otra vez los resultados del ejercicio con el banco y en particular los elementos que clasificamos como “Información Confidencial”, nos podemos preguntar, ¿de qué manera nos podría perjudicar un supuesto mal manejo de nuestros datos personales, por parte del banco, con la consecuencia de que terminen en manos ajenas? Pues, no hay una respuesta clara en este momento sin conocer cuál es la amenaza, es decir quién tuviera un interés en esta información y con qué propósito? DISEÑO DE TABLAS