1. Padre de familia
1.1. Su mayor preocupación es la integridad física de su familia.
2. Causas del por que la información podría carecer de dichas caracteristicas.
2.1. No es eficiente: exceso o déficit en los recursos humanos o de TI.
2.2. No es confiable: procesos no claramente establecidos por confusión de dicha información.
2.3. No cumple con los estándares: directivos ignorantes de las leyes o deshonestos.
2.4. No tiene efectividad: por falta de capacitación del personal al no saber que información se requiere para el proceso administrativo.
2.5. No disponibilidad: flujos lentos de información o perdida de esta.
2.6. No es oportuna: la TI no es adecuada, ya sea por que la velocidad del procesador es baja o el sistema esta saturado y se hace lento.
2.7. No consistente: no hay un formato para recibir, almacenar, procesar o enviar la información, provocando que pueda ser robada o alterada.
2.8. Fallas de integridad: no existe un procedimiento completo para mantener la información en óptimas condiciones en las BD o ataques de malware e intercambio de información entre dispositivos.
2.9. No confidencialidad: no se ha invertido lo suficiente para proteger los datos.
3. De acuerdo con el marco de gestión y negocio global y la gestión de las TI de la empresa cobit, la información debe poseer las siguientes características: efectividad, eficiencia, confidencialidad, disponibilidad, integridad, apego a los estándares, confiabilidad y privacidad.
3.1. Disponibilidad: información que esté a la mano cuando esta sea requerida por los procesos del negocio.
3.2. Confiabilidad: la información no puede ser alterada inapropiadamente.
3.3. privacidad: proteccion de la asociación de la identidad de usuarios y sus actividades.
3.4. Eficiencia: información procesada, utilizando de manera óptima los recursos.
3.5. Integridad: información precisa, completa y válida; según las expectativas de la empresa.
3.6. Apego a estándares: tener en cuenta leyes o reglamentos internos de la empresa, y cuidar aspectos como el control de acceso y la autenticación.
3.6.1. Autenticación: verificar la identidad del usuario, empresa o sitio en la red.
3.6.1.1. 1. Origen de datos: conexion entre redes.
3.6.1.1.1. La red por medio de sus procedimientos debe garantizar que se establezca in intercambio de datos con la entidad requerida por el usuario y no con otra que esté suplantando a la entidad real.
3.6.1.2. 2. Autenticación de entidad par: asociación a un conexión.
3.7. Confidencialidad: las etapas del procesamiento de la información deben estar protegidas contra accesos no permitidos que puedan ocasionar amenazas.
3.7.1. No repudio: capacidad que se le otorga al sistema de evitar que un usuario niegue haber efectuado ciertas acciones.
3.8. Efectividad: información necesaria para los procesos, proporcionada de manera oportuna, correcta, consistente y accesible.
4. Estudiante
4.1. Computadora de datos personales
5. Empresario y su compañia
5.1. La seguridad informática que invierta la empresa tiene que ver con la información que posee.
5.1.1. Riesgo electrónico y físico
5.1.1.1. Electrónico: informacion por via electronica causa muchos problemas.
5.1.1.2. físico: todo empresario enfrenta riesgos internos y externos
5.1.1.2.1. Riesgo externo: acceso restringido al sistema mediante medios electrónicos.
5.1.1.2.2. Riesgo interno: personal de la misma empresa sea quien robe o dañe información importante