Actividad 1: Seguridad de las Tecnologías de la Información

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Actividad 1: Seguridad de las Tecnologías de la Información por Mind Map: Actividad 1: Seguridad de las Tecnologías de la Información

1. Datos Personales son cualquier información relativa a una persona física viva identificada o identificable. Las distintas informaciones, que recopiladas pueden llevar a la identificación de una determinada persona, también constituyen datos de carácter personal. datos personales son toda aquella información que se relaciona con nuestra persona y que nos identifica o nos hace identificables. Nos dan identidad, nos describen y precisan: Nuestra edad Domicilio Número telefónico Correo electrónico personal Trayectoria académica, laboral o profesional Patrimonio Número de seguridad social CURP, entre otros.

2. Autenticación s la capacidad de demostrar que un usuario o una aplicación es realmente quién dicha persona o aplicación asegura ser.

3. Confidencialidad ¡Que no se revele información a quien no está autorizado debe existir en los datos en cualquiera de sus 3 estados: en almacenamiento, proceso y en tránsito.

4. Triada de la Seguridad de la Información Está conformada por las iniciales de los 3 pilares de la seguridad de la información:

5. Gestión de Seguridad Informática Persigue la protección de la información y de los sistemas de información del acceso, de utilización, divulgación o destrucción no autorizada

6. Seguridad de la información Es un concepto amplio que no se centra en la protección de las TIC sino también en todos los activos de la información. Permite asegurar la identificación, la valoración y la gestión de los activos de la información y los riesgos, en función del impacto que representa para una organización

7. Conceptos

8. Integridad ¡Que los datos no sean alterados! La integridad de la información se refiere a garantizar que la información no ha sido modificada, en cualquiera de sus 3 estados: en almacenamiento, proceso o en tránsito.

9. Disponibilidad ¡Que la información siempre esté accesible para las personas autorizadas

10. Identificación es la capacidad de identificar de forma exclusiva a un usuario de un sistema o una aplicación que se está ejecutando en el sistema

11. Autorización proceso mediante el cual se especifica qué, cómo y cuándo un usuario verificado puede utilizar los recursos protegidos. El grado de autorización varía dependiendo de la importancia y la confidencialidad de los datos protegidos.

12. Control de Acceso Son los mecanismos que pueden hacer acciones, en donde es la responsabilidad del activo que aplique restablecer los parámetros requeridos para disponibilidad, confindenciabilidad e integridad

13. Norma Lucero Hernández Guzmán LTEI Asesor: Ignacio Robles

14. REFERENCIA BIBLIOGRAFICA

14.1. https://dsa-research.org/lib/exe/fetch.php?media=people:llorente:seguridad_en_las_tecnologias_de_la_informacion.pdf Por Ricardo Gabarró, Instituto de Empresa, 2003,SISTEMAS DE INFORMACION. XX SEMINARIO “DUQUE DE AHUMADA” “SEGURIDAD Y NUEVAS TECNOLOGÍAS”

15. Protección de datos personales es el proceso de proteger la información importante de la corrupción y/o pérdida. El término protección de datos se utiliza para describir tanto el respaldo operativo de datos y la recuperación de desastres/continuidad del negocio (BC/DR)

15.1. Datos Sensibles Son los datos que, de divulgarse de manera indebida, afectarían la esfera más íntima del ser humano. Datos personales que revelan origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual (Art. 2º (Definiciones) de la Ley argentina Nº 25.326 de Protección de Datos Personales