Protección y Seguridad de Datos

Beschreibung

Notiz am Protección y Seguridad de Datos , erstellt von Luis Angel Reyes Sánchez am 14/08/2016.
Luis Angel  Reyes Sánchez
Notiz von Luis Angel Reyes Sánchez , aktualisiert more than 1 year ago
Luis Angel  Reyes Sánchez
Erstellt von Luis Angel Reyes Sánchez vor mehr als 8 Jahre
16
0

Zusammenfassung der Ressource

Seite 1

Universidad Autónoma del Estado de MéxicoFACULTAD DE INGENIERÍAPROGRAMACIÓN BÁSICAProtección y Seguridad de Datos Profesora: Ing. Ibarra Zimbrón AraceliAlumno: Reyes Sánchez Luis AngelPrimer Semestre Grupo: 16 SEGURIDAD INFORMÁTICA: PROTECCIÓN Y SEGURIDAD DE DATOS Podemos definir a la seguridad como: "Característica que indica que un sistema esta libre de todo peligro, daño o riesgo." La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar: Confidencialidad: Acceso autentico y controlado. Integridad: Datos completos y sin modificación. Disponibilidad: Acceso garantizado. Considerar aspectos de seguridad significa: conocer el peligro, clasificarlo y protegerse de los impactos o daños de la mejor manera posible.La Seguridad Informática distingue dos propósitos de protección: la Seguridad de la Información y la Protección de Datos.I. Seguridad de la InformaciónSu objetivo de protección son los datos, evitar la pérdida y la modificación no autorizada. Debe garantizar la confidencialidad, integridad y disponibilidad de los datos, aunque existen otros requisitos como la autenticidad.El motivo por el cual se implementa la Seguridad de la Información es el interés propio de la institución o persona que maneja los datos, debido a que su pérdida o modificación representan riesgos de daño. II. Protección de DatosEn este caso la protección no se dirige directamente a los datos, sino a la información personal contenida en ellos. Implica la protección de la personalidad y los derechos personales de los individuos, que salen en los datos, para evitar consecuencias negativas en contra de ellos.Su motivo de implementación es la obligación jurídica o ética personal para evitar las consecuencias negativas hacia la persona de quien tratan los datos. III. Amenazas a la Seguridad Informática.Definida como la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema. Estas amenazas pueden ser de naturaleza interna o externa al sistema de manejo de datos y generalmente se describen en: Criminalidad (común y política): toda acción causada por la intervención humana, que violan la ley y que están penadas por esta. Con criminalidad política se entiende todas las acciones dirigido desde el gobierno hacia la sociedad civil. Sucesos de origen físico: son todos los eventos naturales y técnicos, sino también eventos indirectamente causados por la intervención humana. Negligencia y decisiones institucionales: son todas las acciones, decisiones u omisiones por parte de las personas que tienen poder e influencia sobre el sistema. Al mismo tiempo son las amenazas menos predecibles porque están directamente relacionado con el comportamiento humano. Existen otras amenazas, tal es el caso del virus de computadora, robo de equipos u ordenadores, falta de respaldo de datos, mal manejo de programas o los accesos no autorizados. IV. Clasificación y Reducción de Riesgos Implementar medidas para la reducción de los riesgos significa realizar inversiones, en general económicas. El reto en definir las medidas de protección, entonces está en encontrar un buen equilibrio entre su funcionalidad (cumplir con su objetivo) y el esfuerzo económico que tenemos que hacer para la implementación y el manejo de estas.Es de suma importancia clasificar los riesgos para poder determinar hasta que punto es factible combatir el riesgo encontrado; el exceso de medidas y procesos de protección, pueden fácilmente paralizar los procesos operativos e impedir el cumplimiento de nuestra misión (el valor invertido para protección es mayor que el valor del recurso a proteger) Así mismo debemos evitar la escasez de protección, porque nos deja en peligro.La reducción de riesgo se logra a través de la implementación de Medidas de protección, que basen en los resultados del análisis y de la clasificación de riesgo; estas medidas son: Medidas físicas y técnicas: construcciones de edificios, control de acceso, planta eléctrica, antivirus, contraseñas inteligentes. Medidas personales: contratación, capacitación y sensibilización. Medidas organizativas: normas y reglas, seguimiento de control, auditoría. La fuerza y el alcance de las medidas de protección, dependen del nivel de riesgo Alto riesgo: Medidas deben evitar el impacto y daño. Medio riesgo: Medidas solo mitigan la magnitud de daño pero no evitan el impacto. Información extraída de: https://protejete.wordpress.com/

Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
CONSEJOS DE SEGURIDAD INFORMÁTICA PARA VIAJEROS
Maria Jose Gonzalez Medina
Derecho a la protección de datos
María Béjar Rodríguez
Aprendizaje y enseñanza de los contenidos escolares 1: Datos y Conceptos
maya velasquez
TECNICAS DE RECOLECCION DE DATOS
Francisco Gómez
DIAPOSITIVAS DEFINITIVAS
galle1221j
CIBERSEGURIDAD
ANDREASANV
Equipos de Protección Personal (EPP)
Santiago Cardona5059
Grafos
hor_dan