SlideShare una empresa de Scribd logo
1 de 4
universidad cesar vallejo computación
centro de informatic taniaponce
1
1 la tendencia en los estudios es una aula virtual
seguridad de la informacion
En la Seguridad Informática se debe distinguir dos propósitos de protección, la Seguridad de la
Información y la Protección de Datos.
Se debe distinguir entre los dos, porque forman la base y dan la razón, justificación en la
selección de los elementos de información que requieren una atención especial dentro del
marco de la Seguridad Informática y normalmente también dan el motivo y la obligación para
su protección.
Sin embargo hay que destacar que, aunque se diferencia entre la Seguridad de
la Información y la Protección de Datos como motivo o obligación de las
actividades de seguridad, las medidas de protección aplicadas normalmente
serán las mismas.
Para ilustrar un poco la diferencia entre los dos, se recomiendo hacer el
siguiente ejercicio.
universidad cesar vallejo computación
centro de informatic taniaponce
2
1 la tendencia en los estudios es una aula virtual
En la Seguridad de la Información el objetivo de la protección son los datos mismos y trata de
evitar su perdida y modificación non-autorizado. La protección debe garantizar en primer lugar
la confidencialidad, integridadydisponibilidad de los datos, sin embargo existen más requisitos
como por ejemplo la autenticidad entre otros.
El motivo o el motor para implementar medidas de protección, que responden a la
Seguridad de la Información, es el propio interés de la
institución o persona que maneja los datos, porque la perdida o modificación de los datos, le
puede causar un daño (material o inmaterial). Entonces en referencia al ejercicio con el banco,
la perdida o la modificación errónea, sea causado intencionalmente o simplemente por
negligencia humana, de algún récord de una cuenta bancaria, puede resultar en perdidas
económicas u otros consecuencias negativas para la institución.
universidad cesar vallejo computación
centro de informatic taniaponce
3
1 la tendencia en los estudios es una aula virtual
En el caso de la Protección de Datos, el objetivo de la protección no son los datos en si mismo,
sino el contenido de la información sobre personas, para evitar el abuso de esta.
Esta vez, el motivo o el motor para la implementación de medidas de protección, por parte de
la institución o persona que maneja los datos, es la obligación jurídica o la simple ética
personal, de evitar consecuencias negativas para las personas de las cuales se trata la
información.
En muchos Estados existen normas jurídicas que regulan el tratamiento de los datos
personales, como por ejemplo en España, donde existe la “Ley Orgánica de Protección de Datos
de Carácter Personal” que tiene por objetivo garantizar y proteger, en lo que concierne al
tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las
personas físicas, y especialmente de su honor, intimidad y privacidad personal y familiar [1].
Sin embargo el gran problema aparece cuando no existen leyes y normas jurídicas que evitan
el abuso o mal uso de los datos personales o si no están aplicadas adecuadamente o
arbitrariamente.
universidad cesar vallejo computación
centro de informatic taniaponce
4
1 la tendencia en los estudios es una aula virtual
Existen algunas profesiones que, por su carácter profesional, están reconocidos o obligados, por
su juramento, de respetar los datos personales como por ejemplo los médicos, abogados,
jueces y también los sacerdotes. Pero independientemente, si o no existen normas jurídicas, la
responsabilidad de un tratamiento adecuado de datos personales y las consecuencias que
puede causar en el caso de no cumplirlo, recae sobre cada persona que maneja o tiene
contacto con tal información, y debería tener sus raíces en códigos de conducta [2], [3] y
finalmente la ética profesional y humana, de respetar y no perjudicar los derechos humanos y
no hacer daño.
Si revisamos otra vez los resultados del ejercicio con el
banco y en particular los elementos que clasificamos como
“Información Confidencial”, nos podemos preguntar, ¿de que
manera nos podría perjudicar un supuesto mal manejo de
nuestros datos personales, por parte del banco, con la
consecuencia de que terminen en manos ajenas? Pues, no hay
una respuesta clara en este momento sin conocer cuál es la
amenaza, es decir quién tuviera un interés en esta
información y con que propósito
DISEÑO DE TABLAS

Más contenido relacionado

Destacado (20)

Apo administracion ii
Apo   administracion iiApo   administracion ii
Apo administracion ii
 
Presentación coam existentes novedades v7 web
Presentación coam existentes novedades v7 webPresentación coam existentes novedades v7 web
Presentación coam existentes novedades v7 web
 
Presentación1
Presentación1Presentación1
Presentación1
 
Canales asíncronospower point
Canales asíncronospower pointCanales asíncronospower point
Canales asíncronospower point
 
Redes
RedesRedes
Redes
 
Slideshare ana maria
Slideshare ana mariaSlideshare ana maria
Slideshare ana maria
 
Doc1
Doc1Doc1
Doc1
 
I zettle oficial_em_bjorge digital
I zettle oficial_em_bjorge digitalI zettle oficial_em_bjorge digital
I zettle oficial_em_bjorge digital
 
Senderismo y rafting Montanejos
Senderismo y rafting MontanejosSenderismo y rafting Montanejos
Senderismo y rafting Montanejos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Power point mercadoctenia dugleisy
Power point mercadoctenia dugleisyPower point mercadoctenia dugleisy
Power point mercadoctenia dugleisy
 
Plataformas educativas cp 012
Plataformas educativas cp 012Plataformas educativas cp 012
Plataformas educativas cp 012
 
Axel 5 c
Axel 5 cAxel 5 c
Axel 5 c
 
Final
FinalFinal
Final
 
A poesia
A poesiaA poesia
A poesia
 
Cerdo reg-19
Cerdo   reg-19Cerdo   reg-19
Cerdo reg-19
 
Energia nuclear
Energia nuclearEnergia nuclear
Energia nuclear
 
Ps ihenrique
Ps ihenriquePs ihenrique
Ps ihenrique
 
Presentación1
Presentación1Presentación1
Presentación1
 
Cinema
CinemaCinema
Cinema
 

Similar a Seguridad información vs protección datos

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionwillmr21
 
Adriana marisol roldan castillo act.5
Adriana marisol roldan castillo act.5Adriana marisol roldan castillo act.5
Adriana marisol roldan castillo act.5adrii15
 
Presentacion lopd
Presentacion lopdPresentacion lopd
Presentacion lopdmanu manu
 
Safety first
Safety firstSafety first
Safety firstdany1917
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datoslslyar
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datoslslyar
 
Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.Greace Grisales
 
Ley de protecion de datos lopd
Ley de protecion de datos lopdLey de protecion de datos lopd
Ley de protecion de datos lopdGreace Grisales
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.Greace Grisales
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.Greace Grisales
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subirjazz97
 
Safety first
Safety firstSafety first
Safety firstdany1917
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subirjazz97
 
Pechakucha de protección de datos
Pechakucha de protección de datosPechakucha de protección de datos
Pechakucha de protección de datosSergio Munuera
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaosbui
 
PROTECCIÓN DE DATOS EN CENTROS EDUCATIVOS
PROTECCIÓN DE DATOS EN CENTROS EDUCATIVOSPROTECCIÓN DE DATOS EN CENTROS EDUCATIVOS
PROTECCIÓN DE DATOS EN CENTROS EDUCATIVOSEva Maria Gomis Gil
 

Similar a Seguridad información vs protección datos (20)

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
Adriana marisol roldan castillo act.5
Adriana marisol roldan castillo act.5Adriana marisol roldan castillo act.5
Adriana marisol roldan castillo act.5
 
Presentacion lopd
Presentacion lopdPresentacion lopd
Presentacion lopd
 
Safety first
Safety firstSafety first
Safety first
 
Proteccion de datos
Proteccion de datosProteccion de datos
Proteccion de datos
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
 
Ley de Protecion de Datos.
Ley de Protecion de Datos.Ley de Protecion de Datos.
Ley de Protecion de Datos.
 
Ley de protecion de datos lopd
Ley de protecion de datos lopdLey de protecion de datos lopd
Ley de protecion de datos lopd
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
 
Ley de Protección de Datos.
Ley de Protección de Datos.Ley de Protección de Datos.
Ley de Protección de Datos.
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subir
 
Safety first
Safety firstSafety first
Safety first
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subir
 
Pechakucha de protección de datos
Pechakucha de protección de datosPechakucha de protección de datos
Pechakucha de protección de datos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PROTECCIÓN DE DATOS EN CENTROS EDUCATIVOS
PROTECCIÓN DE DATOS EN CENTROS EDUCATIVOSPROTECCIÓN DE DATOS EN CENTROS EDUCATIVOS
PROTECCIÓN DE DATOS EN CENTROS EDUCATIVOS
 

Seguridad información vs protección datos

  • 1. universidad cesar vallejo computación centro de informatic taniaponce 1 1 la tendencia en los estudios es una aula virtual seguridad de la informacion En la Seguridad Informática se debe distinguir dos propósitos de protección, la Seguridad de la Información y la Protección de Datos. Se debe distinguir entre los dos, porque forman la base y dan la razón, justificación en la selección de los elementos de información que requieren una atención especial dentro del marco de la Seguridad Informática y normalmente también dan el motivo y la obligación para su protección. Sin embargo hay que destacar que, aunque se diferencia entre la Seguridad de la Información y la Protección de Datos como motivo o obligación de las actividades de seguridad, las medidas de protección aplicadas normalmente serán las mismas. Para ilustrar un poco la diferencia entre los dos, se recomiendo hacer el siguiente ejercicio.
  • 2. universidad cesar vallejo computación centro de informatic taniaponce 2 1 la tendencia en los estudios es una aula virtual En la Seguridad de la Información el objetivo de la protección son los datos mismos y trata de evitar su perdida y modificación non-autorizado. La protección debe garantizar en primer lugar la confidencialidad, integridadydisponibilidad de los datos, sin embargo existen más requisitos como por ejemplo la autenticidad entre otros. El motivo o el motor para implementar medidas de protección, que responden a la Seguridad de la Información, es el propio interés de la institución o persona que maneja los datos, porque la perdida o modificación de los datos, le puede causar un daño (material o inmaterial). Entonces en referencia al ejercicio con el banco, la perdida o la modificación errónea, sea causado intencionalmente o simplemente por negligencia humana, de algún récord de una cuenta bancaria, puede resultar en perdidas económicas u otros consecuencias negativas para la institución.
  • 3. universidad cesar vallejo computación centro de informatic taniaponce 3 1 la tendencia en los estudios es una aula virtual En el caso de la Protección de Datos, el objetivo de la protección no son los datos en si mismo, sino el contenido de la información sobre personas, para evitar el abuso de esta. Esta vez, el motivo o el motor para la implementación de medidas de protección, por parte de la institución o persona que maneja los datos, es la obligación jurídica o la simple ética personal, de evitar consecuencias negativas para las personas de las cuales se trata la información. En muchos Estados existen normas jurídicas que regulan el tratamiento de los datos personales, como por ejemplo en España, donde existe la “Ley Orgánica de Protección de Datos de Carácter Personal” que tiene por objetivo garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor, intimidad y privacidad personal y familiar [1]. Sin embargo el gran problema aparece cuando no existen leyes y normas jurídicas que evitan el abuso o mal uso de los datos personales o si no están aplicadas adecuadamente o arbitrariamente.
  • 4. universidad cesar vallejo computación centro de informatic taniaponce 4 1 la tendencia en los estudios es una aula virtual Existen algunas profesiones que, por su carácter profesional, están reconocidos o obligados, por su juramento, de respetar los datos personales como por ejemplo los médicos, abogados, jueces y también los sacerdotes. Pero independientemente, si o no existen normas jurídicas, la responsabilidad de un tratamiento adecuado de datos personales y las consecuencias que puede causar en el caso de no cumplirlo, recae sobre cada persona que maneja o tiene contacto con tal información, y debería tener sus raíces en códigos de conducta [2], [3] y finalmente la ética profesional y humana, de respetar y no perjudicar los derechos humanos y no hacer daño. Si revisamos otra vez los resultados del ejercicio con el banco y en particular los elementos que clasificamos como “Información Confidencial”, nos podemos preguntar, ¿de que manera nos podría perjudicar un supuesto mal manejo de nuestros datos personales, por parte del banco, con la consecuencia de que terminen en manos ajenas? Pues, no hay una respuesta clara en este momento sin conocer cuál es la amenaza, es decir quién tuviera un interés en esta información y con que propósito DISEÑO DE TABLAS