SlideShare ist ein Scribd-Unternehmen logo
1 von 3
UNIVERSIDAD CESAR VALLEJO COMPUTACION I
ESCUELA DE NEGOCIOS INTERNACIONALES ALUMNO: WILLIAM C. MORAN RUIZ
1 La tendencia de los estudiantes hacia las aulas virtuales
SEGURIDAD DE LA INFORMACION
En la Seguridad Informática se debe distinguir dos propósitos de protección, la Seguridad de la
Información y la Protección de Datos.
Se debe distinguir entre los dos, porque forman la base y dan la razón, justificación
en la selección de los elementos de información que requieren una atención especial dentro del marco
de la Seguridad Informática y normalmente también dan el motivo y la obligación para su protección.
Sin embargo hay que destacar que, aunque se diferencia entre la Seguridad
de la Información y la Protección de Datos como motivo o obligación de las
actividades de seguridad, las medidas de protección aplicadas
normalmente serán las mismas.
Para ilustrar un poco la diferencia entre los dos, se recomiendo hacer el siguiente
ejercicio.
UNIVERSIDAD CESAR VALLEJO COMPUTACION I
ESCUELA DE NEGOCIOS INTERNACIONALES ALUMNO: WILLIAM C. MORAN RUIZ
2 La tendencia de los estudiantes hacia las aulas virtuales
En la Seguridad de la Información el objetivo de la protección son los datos mismos y trata de evitar su perdida y
modificación non-autorizado. La protección debe garantizar en primer lugar la confidencialidad,integridad
ydisponibilidad de los datos, sin embargo existen más requisitos como por ejemplo la autenticidad entre otros.
El motivo o el motor para implementar medidas de protección, que responden a
la Seguridad de la Información, es el propio interés de la institución o persona
que maneja los datos, porque la pérdida o modificación de los datos, le puede
causar un daño (material o inmaterial).
Entonces en referencia al ejercicio con el banco, la pérdida o la
modificación errónea, sea causado intencionalmente o simplemente por
negligencia humana, de algún récord de una cuenta bancaria, puede
resultar en pérdidas económicas u otros consecuencias negativas para la
institución.
a. En el caso de la Protección de Datos, el objetivo de la protección no son los datos en
si mismo, sino el contenido de la información sobre personas, para evitar el abuso de
esta.
b. Esta vez, el motivo o el motor para la implementación de medidas de protección, por
parte de la institución o persona que maneja los datos, es la obligación jurídica o la
simple ética personal, de evitar consecuencias negativas para las personas de las
cuales se trata la información.
UNIVERSIDAD CESAR VALLEJO COMPUTACION I
ESCUELA DE NEGOCIOS INTERNACIONALES ALUMNO: WILLIAM C. MORAN RUIZ
3 La tendencia de los estudiantes hacia las aulas virtuales
■ En muchos Estados existen normas jurídicas que regulan el tratamiento de los datos personales, como por
ejemplo en España, donde existe la “Ley Orgánica de Protección de Datos de Carácter Personal” que tiene
por objetivo garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las
libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor,
intimidad y privacidad personal y familiar [1]. Sin embargo el gran problema aparece cuando no existen
leyes y normas jurídicas que evitan el abuso o mal uso de los datos personales o si no están aplicadas
adecuadamente o arbitrariamente.
■ Existen algunas profesiones que, por su carácter profesional, están reconocidos o obligados, por su
juramento, de respetar los datos personales como por ejemplo los médicos, abogados, jueces y también los
sacerdotes. Pero independientemente, si o no existen normas jurídicas, la responsabilidad de un
tratamiento adecuado de datos personales y las consecuencias que puede causar en el caso de no
cumplirlo, recae sobre cada persona que maneja o tiene contacto con tal información, y debería tener sus
raíces en códigos de conducta [2], [3] y finalmente la ética profesional y humana, de respetar y no
perjudicar los derechos humanos y no hacer daño.
Si revisamos otra vez los resultados del ejercicio con el banco y en
particular los elementos que clasificamos como “Información Confidencial”, nos
podemos preguntar, ¿de que manera nos podría perjudicar un supuesto mal manejo de
nuestros datos personales, por parte del banco, con la consecuencia de que terminen
en manos ajenas? Pues, no hay una respuesta clara en este momento sin conocer cuál
es la amenaza, es decir quién tuviera un interés en esta información y con que
propósito?
DISEÑO DE TABLA

Weitere ähnliche Inhalte

Andere mochten auch

23
2323
2342qu
 
C aminada puig marc
C aminada puig marcC aminada puig marc
C aminada puig marcMagda Jové
 
1st Week of Stock Blog
1st Week of Stock Blog1st Week of Stock Blog
1st Week of Stock BlogVleporerox
 
Stock Market Lesson Sequence
Stock Market Lesson SequenceStock Market Lesson Sequence
Stock Market Lesson SequenceVleporerox
 
IES MONTSERRAT ROIG
IES MONTSERRAT ROIGIES MONTSERRAT ROIG
IES MONTSERRAT ROIGdubigis
 
El Tribunal Supremo declara ajustado a derecho el ERE de Tragsa
El Tribunal Supremo declara ajustado a derecho el ERE de TragsaEl Tribunal Supremo declara ajustado a derecho el ERE de Tragsa
El Tribunal Supremo declara ajustado a derecho el ERE de TragsaCGT Tragsatec
 
Consumo de froita
Consumo de froitaConsumo de froita
Consumo de froitaMartaEL
 
Bussines card restuarante
Bussines card restuaranteBussines card restuarante
Bussines card restuaranteglory04
 
моя презентация
моя презентациямоя презентация
моя презентацияuser00001
 

Andere mochten auch (20)

23
2323
23
 
Sahra osman
Sahra osmanSahra osman
Sahra osman
 
aprendizajes
aprendizajesaprendizajes
aprendizajes
 
C aminada puig marc
C aminada puig marcC aminada puig marc
C aminada puig marc
 
1st Week of Stock Blog
1st Week of Stock Blog1st Week of Stock Blog
1st Week of Stock Blog
 
Clipping cnc 08092014 versao de impressao
Clipping cnc 08092014   versao de impressaoClipping cnc 08092014   versao de impressao
Clipping cnc 08092014 versao de impressao
 
Stock Market Lesson Sequence
Stock Market Lesson SequenceStock Market Lesson Sequence
Stock Market Lesson Sequence
 
Prueba de computacion
Prueba de computacionPrueba de computacion
Prueba de computacion
 
Clipping cnc 15102015 versão de impressão
Clipping cnc 15102015   versão de impressãoClipping cnc 15102015   versão de impressão
Clipping cnc 15102015 versão de impressão
 
Clipping cnc 30092015 versão de impressão
Clipping cnc 30092015   versão de impressãoClipping cnc 30092015   versão de impressão
Clipping cnc 30092015 versão de impressão
 
Clipping cnc 09102015 versão de impressão
Clipping cnc 09102015   versão de impressãoClipping cnc 09102015   versão de impressão
Clipping cnc 09102015 versão de impressão
 
IES MONTSERRAT ROIG
IES MONTSERRAT ROIGIES MONTSERRAT ROIG
IES MONTSERRAT ROIG
 
El Tribunal Supremo declara ajustado a derecho el ERE de Tragsa
El Tribunal Supremo declara ajustado a derecho el ERE de TragsaEl Tribunal Supremo declara ajustado a derecho el ERE de Tragsa
El Tribunal Supremo declara ajustado a derecho el ERE de Tragsa
 
Consumo de froita
Consumo de froitaConsumo de froita
Consumo de froita
 
Bussines card restuarante
Bussines card restuaranteBussines card restuarante
Bussines card restuarante
 
Clipping cnc 17072014 versao de impressao
Clipping cnc 17072014   versao de impressaoClipping cnc 17072014   versao de impressao
Clipping cnc 17072014 versao de impressao
 
Clipping cnc 12092014 versao de impressao
Clipping cnc 12092014   versao de impressaoClipping cnc 12092014   versao de impressao
Clipping cnc 12092014 versao de impressao
 
Clipping cnc 13082014 versao de impressao
Clipping cnc 13082014   versao de impressaoClipping cnc 13082014   versao de impressao
Clipping cnc 13082014 versao de impressao
 
aves
aves aves
aves
 
моя презентация
моя презентациямоя презентация
моя презентация
 

Ähnlich wie Aulas virtuales seguridad información protección datos

Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informacióndaiell100
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informaciontalu28
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónvdelrocio1985
 
Presentacion lopd
Presentacion lopdPresentacion lopd
Presentacion lopdmanu manu
 
PROTECCIÓN DE DATOS EN CENTROS EDUCATIVOS
PROTECCIÓN DE DATOS EN CENTROS EDUCATIVOSPROTECCIÓN DE DATOS EN CENTROS EDUCATIVOS
PROTECCIÓN DE DATOS EN CENTROS EDUCATIVOSEva Maria Gomis Gil
 
Pechakucha de protección de datos
Pechakucha de protección de datosPechakucha de protección de datos
Pechakucha de protección de datosSergio Munuera
 
Safety first
Safety firstSafety first
Safety firstdany1917
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subirjazz97
 
Safety first
Safety firstSafety first
Safety firstdany1917
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subirjazz97
 
Antología seguridad internet 2016
Antología seguridad internet 2016Antología seguridad internet 2016
Antología seguridad internet 2016Nancy
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaosbui
 
Pechakucha protección de datos
Pechakucha protección de datosPechakucha protección de datos
Pechakucha protección de datosSilvia De Blas Rey
 
Protección de datos
Protección de datosProtección de datos
Protección de datosLuis Moreno
 
La Protección de Datos de Carácter Personal en la educacion
La Protección de Datos de Carácter Personal en la educacionLa Protección de Datos de Carácter Personal en la educacion
La Protección de Datos de Carácter Personal en la educacionGenoveva Mena
 

Ähnlich wie Aulas virtuales seguridad información protección datos (20)

Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Presentacion lopd
Presentacion lopdPresentacion lopd
Presentacion lopd
 
Proteccion de datos
Proteccion de datosProteccion de datos
Proteccion de datos
 
PROTECCIÓN DE DATOS EN CENTROS EDUCATIVOS
PROTECCIÓN DE DATOS EN CENTROS EDUCATIVOSPROTECCIÓN DE DATOS EN CENTROS EDUCATIVOS
PROTECCIÓN DE DATOS EN CENTROS EDUCATIVOS
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Datos
DatosDatos
Datos
 
Pechakucha de protección de datos
Pechakucha de protección de datosPechakucha de protección de datos
Pechakucha de protección de datos
 
Safety first
Safety firstSafety first
Safety first
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subir
 
Safety first
Safety firstSafety first
Safety first
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subir
 
Antología seguridad internet 2016
Antología seguridad internet 2016Antología seguridad internet 2016
Antología seguridad internet 2016
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Pechakucha protección de datos
Pechakucha protección de datosPechakucha protección de datos
Pechakucha protección de datos
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
La Protección de Datos de Carácter Personal en la educacion
La Protección de Datos de Carácter Personal en la educacionLa Protección de Datos de Carácter Personal en la educacion
La Protección de Datos de Carácter Personal en la educacion
 

Aulas virtuales seguridad información protección datos

  • 1. UNIVERSIDAD CESAR VALLEJO COMPUTACION I ESCUELA DE NEGOCIOS INTERNACIONALES ALUMNO: WILLIAM C. MORAN RUIZ 1 La tendencia de los estudiantes hacia las aulas virtuales SEGURIDAD DE LA INFORMACION En la Seguridad Informática se debe distinguir dos propósitos de protección, la Seguridad de la Información y la Protección de Datos. Se debe distinguir entre los dos, porque forman la base y dan la razón, justificación en la selección de los elementos de información que requieren una atención especial dentro del marco de la Seguridad Informática y normalmente también dan el motivo y la obligación para su protección. Sin embargo hay que destacar que, aunque se diferencia entre la Seguridad de la Información y la Protección de Datos como motivo o obligación de las actividades de seguridad, las medidas de protección aplicadas normalmente serán las mismas. Para ilustrar un poco la diferencia entre los dos, se recomiendo hacer el siguiente ejercicio.
  • 2. UNIVERSIDAD CESAR VALLEJO COMPUTACION I ESCUELA DE NEGOCIOS INTERNACIONALES ALUMNO: WILLIAM C. MORAN RUIZ 2 La tendencia de los estudiantes hacia las aulas virtuales En la Seguridad de la Información el objetivo de la protección son los datos mismos y trata de evitar su perdida y modificación non-autorizado. La protección debe garantizar en primer lugar la confidencialidad,integridad ydisponibilidad de los datos, sin embargo existen más requisitos como por ejemplo la autenticidad entre otros. El motivo o el motor para implementar medidas de protección, que responden a la Seguridad de la Información, es el propio interés de la institución o persona que maneja los datos, porque la pérdida o modificación de los datos, le puede causar un daño (material o inmaterial). Entonces en referencia al ejercicio con el banco, la pérdida o la modificación errónea, sea causado intencionalmente o simplemente por negligencia humana, de algún récord de una cuenta bancaria, puede resultar en pérdidas económicas u otros consecuencias negativas para la institución. a. En el caso de la Protección de Datos, el objetivo de la protección no son los datos en si mismo, sino el contenido de la información sobre personas, para evitar el abuso de esta. b. Esta vez, el motivo o el motor para la implementación de medidas de protección, por parte de la institución o persona que maneja los datos, es la obligación jurídica o la simple ética personal, de evitar consecuencias negativas para las personas de las cuales se trata la información.
  • 3. UNIVERSIDAD CESAR VALLEJO COMPUTACION I ESCUELA DE NEGOCIOS INTERNACIONALES ALUMNO: WILLIAM C. MORAN RUIZ 3 La tendencia de los estudiantes hacia las aulas virtuales ■ En muchos Estados existen normas jurídicas que regulan el tratamiento de los datos personales, como por ejemplo en España, donde existe la “Ley Orgánica de Protección de Datos de Carácter Personal” que tiene por objetivo garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor, intimidad y privacidad personal y familiar [1]. Sin embargo el gran problema aparece cuando no existen leyes y normas jurídicas que evitan el abuso o mal uso de los datos personales o si no están aplicadas adecuadamente o arbitrariamente. ■ Existen algunas profesiones que, por su carácter profesional, están reconocidos o obligados, por su juramento, de respetar los datos personales como por ejemplo los médicos, abogados, jueces y también los sacerdotes. Pero independientemente, si o no existen normas jurídicas, la responsabilidad de un tratamiento adecuado de datos personales y las consecuencias que puede causar en el caso de no cumplirlo, recae sobre cada persona que maneja o tiene contacto con tal información, y debería tener sus raíces en códigos de conducta [2], [3] y finalmente la ética profesional y humana, de respetar y no perjudicar los derechos humanos y no hacer daño. Si revisamos otra vez los resultados del ejercicio con el banco y en particular los elementos que clasificamos como “Información Confidencial”, nos podemos preguntar, ¿de que manera nos podría perjudicar un supuesto mal manejo de nuestros datos personales, por parte del banco, con la consecuencia de que terminen en manos ajenas? Pues, no hay una respuesta clara en este momento sin conocer cuál es la amenaza, es decir quién tuviera un interés en esta información y con que propósito? DISEÑO DE TABLA