SlideShare ist ein Scribd-Unternehmen logo
1 von 16
Seguridad y privacidad en la
información
 Los datos de una organización son uno de sus activos más
valiosos y deben protegerse en consecuencia. Debido a que
hay tantas formas en las que los datos de una organización
podrían perderse o verse comprometidos, las organizaciones
deben adoptar un enfoque multifacético para garantizar el
bienestar de sus datos.
 Esto significa centrarse en tres áreas clave: protección de
datos, seguridad de datos y privacidad de datos.
 Aunque los términos a veces se usan
indistintamente, existen varias diferencias clave
entre la protección de datos, la seguridad de los
datos y la privacidad de los datos. Aquí las
definiciones:
Protección de Datos
 La protección de datos es el proceso de
salvaguardar información importante contra
corrupción, verse comprometida o pérdida.
Seguridad de datos
 La seguridad de los datos es la defensa de la
información digital contra amenazas internas y
externas, maliciosas y accidentales. Aunque la
seguridad de los datos se centra específicamente en
mantener los datos seguros, también incorpora la
seguridad de la infraestructura —es difícil proteger
adecuadamente los datos si la infraestructura
subyacente es insegura.
Privacidad de datos
 La privacidad de los datos, también llamada
privacidad de la información, es cuando una
organización o individuo debe determinar qué
datos en un sistema informático se pueden
compartir con terceros.
 hay dos aspectos principales de la privacidad
de los datos. El primero es el control de acceso.
Una gran parte de garantizar la privacidad de
los datos es determinar quién debería tener
acceso autorizado a los datos y quién no.
 El segundo aspecto de la privacidad de los datos implica la puesta
en marcha de mecanismos que evitarán el acceso no autorizado a
los datos. El cifrado de datos evita que los datos sean leídos por
cualquier persona que no tenga acceso autorizado. También hay
varias funciones de prevención de pérdida de datos (DLP) que
están diseñadas para evitar el acceso no autorizado, lo que
garantiza la privacidad de los datos. Tal mecanismo podría usarse
para evitar que un usuario reenvíe un mensaje de correo
electrónico que contenga información confidencial.
Diferencias clave
 Aunque existe un grado de superposición entre
la protección de datos, la seguridad de los
datos y la privacidad de los datos, existen
diferencias clave entre los tres.
Protección de datos frente a
seguridad de datos
 La protección de datos es muy diferente a la
seguridad de los datos. La seguridad está
diseñada para frustrar un ataque malintencionado
contra los datos de una organización y otros
recursos de TI, mientras que la protección de
datos está diseñada para garantizar que los datos
se puedan restaurar si es necesario.
 La seguridad generalmente se implementa a través de una
estrategia de defensa en profundidad, lo que significa que si
un atacante viola una de las defensas de la organización,
existen otras barreras para evitar el acceso a los datos. La
protección de datos se puede considerar como la última línea
de defensa en esta estrategia. Si un ataque de ransomware
encriptara con éxito los datos de una organización, entonces
se puede usar una aplicación de respaldo para recuperarse
del ataque y recuperar todos los datos de la organización.
Seguridad de los datos vs.
privacidad de los datos
 Existe un alto grado de superposición entre la
privacidad y la seguridad de los datos. Por
ejemplo, el cifrado ayuda a garantizar la
privacidad de los datos, pero también podría
ser una herramienta de seguridad de los datos.
 La principal diferencia entre la seguridad de los datos y la
privacidad de los datos es que la privacidad consiste en
garantizar que solo aquellos que están autorizados a acceder a
los datos puedan hacerlo. La seguridad de los datos se trata
más de protegerse contra amenazas maliciosas. Si los datos
están encriptados, esos datos son privados, pero no
necesariamente seguros. El cifrado por sí solo no es suficiente
para evitar que un atacante elimine los datos o utilice un
algoritmo de cifrado diferente para hacer que los datos sean
ilegibles.
Privacidad de datos vs. protección
de datos
 La privacidad y la protección de datos son dos cosas
muy diferentes. La privacidad de los datos se trata de
proteger los datos contra el acceso no autorizado,
mientras que la protección de datos implica
asegurarse de que una organización tenga una forma
de restaurar sus datos después de un evento de
pérdida de datos.
 A pesar de estas diferencias, la privacidad y la
protección de datos se utilizan juntas. Las
cintas de respaldo se cifran comúnmente para
evitar el acceso no autorizado a los datos
almacenados en la cinta.
Similitudes y superposición
 Como se señaló anteriormente, existe un grado
considerable de superposición entre la
protección de datos, la seguridad de los datos y
la privacidad de los datos. Esto es
especialmente cierto en lo que respecta al
cumplimiento normativo.

Weitere ähnliche Inhalte

Ähnlich wie 3.0 privacidad de datos.pptx

Ähnlich wie 3.0 privacidad de datos.pptx (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ensayo seguridad
Ensayo seguridadEnsayo seguridad
Ensayo seguridad
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionSeguridad De La Informacionpresntacion
Seguridad De La Informacionpresntacion
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Seguridad de la_informacion
Seguridad de la_informacionSeguridad de la_informacion
Seguridad de la_informacion
 
Seguridad Logica.pptx
Seguridad Logica.pptxSeguridad Logica.pptx
Seguridad Logica.pptx
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Proteja sus datos de punto a punto
Proteja sus datos de punto a puntoProteja sus datos de punto a punto
Proteja sus datos de punto a punto
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Segrinfo pilares
Segrinfo pilaresSegrinfo pilares
Segrinfo pilares
 
Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo sobre las reglas de seguridad informática
Trabajo sobre las reglas de seguridad informáticaTrabajo sobre las reglas de seguridad informática
Trabajo sobre las reglas de seguridad informática
 
Pilares de la seguridad informática
Pilares de la seguridad informáticaPilares de la seguridad informática
Pilares de la seguridad informática
 

Mehr von Ram Vazquez

Comparación, pruebas y saltos en ensamblador
Comparación, pruebas y saltos en ensambladorComparación, pruebas y saltos en ensamblador
Comparación, pruebas y saltos en ensambladorRam Vazquez
 
Ciclos y Captura basica de cadenas y caracteres.pptx
Ciclos y Captura basica de cadenas y caracteres.pptxCiclos y Captura basica de cadenas y caracteres.pptx
Ciclos y Captura basica de cadenas y caracteres.pptxRam Vazquez
 
Ensamblador y ligador conceptos basicos.pptx
Ensamblador y ligador conceptos basicos.pptxEnsamblador y ligador conceptos basicos.pptx
Ensamblador y ligador conceptos basicos.pptxRam Vazquez
 
3.1.1 Representación en memoria.pptx
3.1.1 Representación en memoria.pptx3.1.1 Representación en memoria.pptx
3.1.1 Representación en memoria.pptxRam Vazquez
 
2.3 Ejemplo de casos recursivos.pptx
2.3 Ejemplo de casos recursivos.pptx2.3 Ejemplo de casos recursivos.pptx
2.3 Ejemplo de casos recursivos.pptxRam Vazquez
 
2.2 Procedimientos recursivos.pptx
2.2 Procedimientos recursivos.pptx2.2 Procedimientos recursivos.pptx
2.2 Procedimientos recursivos.pptxRam Vazquez
 
2.1 Recursividad.pptx
2.1 Recursividad.pptx2.1 Recursividad.pptx
2.1 Recursividad.pptxRam Vazquez
 
Tipos de datos abstractos (TDA)
Tipos de datos abstractos (TDA)Tipos de datos abstractos (TDA)
Tipos de datos abstractos (TDA)Ram Vazquez
 
Clasificación de las estructuras de datos.pptx
Clasificación de las estructuras de datos.pptxClasificación de las estructuras de datos.pptx
Clasificación de las estructuras de datos.pptxRam Vazquez
 
4.2 Redes Neuronales.pptx
4.2 Redes Neuronales.pptx4.2 Redes Neuronales.pptx
4.2 Redes Neuronales.pptxRam Vazquez
 
3.3 - 2 Búsqueda Sistemática.pptx
3.3 - 2 Búsqueda Sistemática.pptx3.3 - 2 Búsqueda Sistemática.pptx
3.3 - 2 Búsqueda Sistemática.pptxRam Vazquez
 
3.5 Semántica de las reglas de producción.pptx
3.5 Semántica de las reglas de producción.pptx3.5 Semántica de las reglas de producción.pptx
3.5 Semántica de las reglas de producción.pptxRam Vazquez
 
2.3 Recoleccion y tratamiento de datos.pptx
2.3 Recoleccion y tratamiento de datos.pptx2.3 Recoleccion y tratamiento de datos.pptx
2.3 Recoleccion y tratamiento de datos.pptxRam Vazquez
 
3.4 Sintaxis de las reglas de producción.pptx
3.4 Sintaxis de las reglas de producción.pptx3.4 Sintaxis de las reglas de producción.pptx
3.4 Sintaxis de las reglas de producción.pptxRam Vazquez
 
3.3 Reglas de producción.pptx
3.3 Reglas de producción.pptx3.3 Reglas de producción.pptx
3.3 Reglas de producción.pptxRam Vazquez
 
3.2 Metodos de interferencia.pptx
3.2 Metodos de interferencia.pptx3.2 Metodos de interferencia.pptx
3.2 Metodos de interferencia.pptxRam Vazquez
 
3.1 Representación de conocimiento mediante reglas.pptx
3.1 Representación de conocimiento mediante reglas.pptx3.1 Representación de conocimiento mediante reglas.pptx
3.1 Representación de conocimiento mediante reglas.pptxRam Vazquez
 
2.9 Teorema de bayes.pptx
2.9 Teorema de bayes.pptx2.9 Teorema de bayes.pptx
2.9 Teorema de bayes.pptxRam Vazquez
 
2.8 Razonamiento probabilístico..pptx
2.8 Razonamiento probabilístico..pptx2.8 Razonamiento probabilístico..pptx
2.8 Razonamiento probabilístico..pptxRam Vazquez
 

Mehr von Ram Vazquez (20)

Comparación, pruebas y saltos en ensamblador
Comparación, pruebas y saltos en ensambladorComparación, pruebas y saltos en ensamblador
Comparación, pruebas y saltos en ensamblador
 
Ciclos y Captura basica de cadenas y caracteres.pptx
Ciclos y Captura basica de cadenas y caracteres.pptxCiclos y Captura basica de cadenas y caracteres.pptx
Ciclos y Captura basica de cadenas y caracteres.pptx
 
Ensamblador y ligador conceptos basicos.pptx
Ensamblador y ligador conceptos basicos.pptxEnsamblador y ligador conceptos basicos.pptx
Ensamblador y ligador conceptos basicos.pptx
 
3.1.1 Representación en memoria.pptx
3.1.1 Representación en memoria.pptx3.1.1 Representación en memoria.pptx
3.1.1 Representación en memoria.pptx
 
2.3 Ejemplo de casos recursivos.pptx
2.3 Ejemplo de casos recursivos.pptx2.3 Ejemplo de casos recursivos.pptx
2.3 Ejemplo de casos recursivos.pptx
 
2.2 Procedimientos recursivos.pptx
2.2 Procedimientos recursivos.pptx2.2 Procedimientos recursivos.pptx
2.2 Procedimientos recursivos.pptx
 
2.1 Recursividad.pptx
2.1 Recursividad.pptx2.1 Recursividad.pptx
2.1 Recursividad.pptx
 
Tipos de datos abstractos (TDA)
Tipos de datos abstractos (TDA)Tipos de datos abstractos (TDA)
Tipos de datos abstractos (TDA)
 
Clasificación de las estructuras de datos.pptx
Clasificación de las estructuras de datos.pptxClasificación de las estructuras de datos.pptx
Clasificación de las estructuras de datos.pptx
 
4.2 Redes Neuronales.pptx
4.2 Redes Neuronales.pptx4.2 Redes Neuronales.pptx
4.2 Redes Neuronales.pptx
 
Unidad 4.1.pptx
Unidad 4.1.pptxUnidad 4.1.pptx
Unidad 4.1.pptx
 
3.3 - 2 Búsqueda Sistemática.pptx
3.3 - 2 Búsqueda Sistemática.pptx3.3 - 2 Búsqueda Sistemática.pptx
3.3 - 2 Búsqueda Sistemática.pptx
 
3.5 Semántica de las reglas de producción.pptx
3.5 Semántica de las reglas de producción.pptx3.5 Semántica de las reglas de producción.pptx
3.5 Semántica de las reglas de producción.pptx
 
2.3 Recoleccion y tratamiento de datos.pptx
2.3 Recoleccion y tratamiento de datos.pptx2.3 Recoleccion y tratamiento de datos.pptx
2.3 Recoleccion y tratamiento de datos.pptx
 
3.4 Sintaxis de las reglas de producción.pptx
3.4 Sintaxis de las reglas de producción.pptx3.4 Sintaxis de las reglas de producción.pptx
3.4 Sintaxis de las reglas de producción.pptx
 
3.3 Reglas de producción.pptx
3.3 Reglas de producción.pptx3.3 Reglas de producción.pptx
3.3 Reglas de producción.pptx
 
3.2 Metodos de interferencia.pptx
3.2 Metodos de interferencia.pptx3.2 Metodos de interferencia.pptx
3.2 Metodos de interferencia.pptx
 
3.1 Representación de conocimiento mediante reglas.pptx
3.1 Representación de conocimiento mediante reglas.pptx3.1 Representación de conocimiento mediante reglas.pptx
3.1 Representación de conocimiento mediante reglas.pptx
 
2.9 Teorema de bayes.pptx
2.9 Teorema de bayes.pptx2.9 Teorema de bayes.pptx
2.9 Teorema de bayes.pptx
 
2.8 Razonamiento probabilístico..pptx
2.8 Razonamiento probabilístico..pptx2.8 Razonamiento probabilístico..pptx
2.8 Razonamiento probabilístico..pptx
 

Kürzlich hochgeladen

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 

Kürzlich hochgeladen (20)

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 

3.0 privacidad de datos.pptx

  • 1. Seguridad y privacidad en la información
  • 2.  Los datos de una organización son uno de sus activos más valiosos y deben protegerse en consecuencia. Debido a que hay tantas formas en las que los datos de una organización podrían perderse o verse comprometidos, las organizaciones deben adoptar un enfoque multifacético para garantizar el bienestar de sus datos.  Esto significa centrarse en tres áreas clave: protección de datos, seguridad de datos y privacidad de datos.
  • 3.  Aunque los términos a veces se usan indistintamente, existen varias diferencias clave entre la protección de datos, la seguridad de los datos y la privacidad de los datos. Aquí las definiciones:
  • 4. Protección de Datos  La protección de datos es el proceso de salvaguardar información importante contra corrupción, verse comprometida o pérdida.
  • 5. Seguridad de datos  La seguridad de los datos es la defensa de la información digital contra amenazas internas y externas, maliciosas y accidentales. Aunque la seguridad de los datos se centra específicamente en mantener los datos seguros, también incorpora la seguridad de la infraestructura —es difícil proteger adecuadamente los datos si la infraestructura subyacente es insegura.
  • 6. Privacidad de datos  La privacidad de los datos, también llamada privacidad de la información, es cuando una organización o individuo debe determinar qué datos en un sistema informático se pueden compartir con terceros.
  • 7.  hay dos aspectos principales de la privacidad de los datos. El primero es el control de acceso. Una gran parte de garantizar la privacidad de los datos es determinar quién debería tener acceso autorizado a los datos y quién no.
  • 8.  El segundo aspecto de la privacidad de los datos implica la puesta en marcha de mecanismos que evitarán el acceso no autorizado a los datos. El cifrado de datos evita que los datos sean leídos por cualquier persona que no tenga acceso autorizado. También hay varias funciones de prevención de pérdida de datos (DLP) que están diseñadas para evitar el acceso no autorizado, lo que garantiza la privacidad de los datos. Tal mecanismo podría usarse para evitar que un usuario reenvíe un mensaje de correo electrónico que contenga información confidencial.
  • 9. Diferencias clave  Aunque existe un grado de superposición entre la protección de datos, la seguridad de los datos y la privacidad de los datos, existen diferencias clave entre los tres.
  • 10. Protección de datos frente a seguridad de datos  La protección de datos es muy diferente a la seguridad de los datos. La seguridad está diseñada para frustrar un ataque malintencionado contra los datos de una organización y otros recursos de TI, mientras que la protección de datos está diseñada para garantizar que los datos se puedan restaurar si es necesario.
  • 11.  La seguridad generalmente se implementa a través de una estrategia de defensa en profundidad, lo que significa que si un atacante viola una de las defensas de la organización, existen otras barreras para evitar el acceso a los datos. La protección de datos se puede considerar como la última línea de defensa en esta estrategia. Si un ataque de ransomware encriptara con éxito los datos de una organización, entonces se puede usar una aplicación de respaldo para recuperarse del ataque y recuperar todos los datos de la organización.
  • 12. Seguridad de los datos vs. privacidad de los datos  Existe un alto grado de superposición entre la privacidad y la seguridad de los datos. Por ejemplo, el cifrado ayuda a garantizar la privacidad de los datos, pero también podría ser una herramienta de seguridad de los datos.
  • 13.  La principal diferencia entre la seguridad de los datos y la privacidad de los datos es que la privacidad consiste en garantizar que solo aquellos que están autorizados a acceder a los datos puedan hacerlo. La seguridad de los datos se trata más de protegerse contra amenazas maliciosas. Si los datos están encriptados, esos datos son privados, pero no necesariamente seguros. El cifrado por sí solo no es suficiente para evitar que un atacante elimine los datos o utilice un algoritmo de cifrado diferente para hacer que los datos sean ilegibles.
  • 14. Privacidad de datos vs. protección de datos  La privacidad y la protección de datos son dos cosas muy diferentes. La privacidad de los datos se trata de proteger los datos contra el acceso no autorizado, mientras que la protección de datos implica asegurarse de que una organización tenga una forma de restaurar sus datos después de un evento de pérdida de datos.
  • 15.  A pesar de estas diferencias, la privacidad y la protección de datos se utilizan juntas. Las cintas de respaldo se cifran comúnmente para evitar el acceso no autorizado a los datos almacenados en la cinta.
  • 16. Similitudes y superposición  Como se señaló anteriormente, existe un grado considerable de superposición entre la protección de datos, la seguridad de los datos y la privacidad de los datos. Esto es especialmente cierto en lo que respecta al cumplimiento normativo.