Docsity
Docsity

Prepara tus exámenes
Prepara tus exámenes

Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity


Consigue puntos base para descargar
Consigue puntos base para descargar

Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium


Orientación Universidad
Orientación Universidad

Curso de Confidencialidad e Introducción a la Seguridad, Ejercicios de Administración de Negocios

Es un Curso para las empresas de la confidencialidad e introducción a la Seguridad de la misma, así garantizar que los documentos o bien datos internos sean protegidos con las políticas internas de privacidad.

Tipo: Ejercicios

2022/2023

Subido el 20/04/2023

henry-paol
henry-paol 🇲🇽

1 documento

1 / 13

Toggle sidebar

Esta página no es visible en la vista previa

¡No te pierdas las partes importantes!

bg1
¿QUÉ ES LA CONFIDENCIALIDAD
DE LA INFORMACIÓN?
La confidencialidad es la garantía de que la información será
protegida para que no sea divulgada sin consentimiento de la
empresa. Dicha garantía se lleva a cabo por medio de un grupo de
reglas que limitan el acceso a esta información.
pf3
pf4
pf5
pf8
pf9
pfa
pfd

Vista previa parcial del texto

¡Descarga Curso de Confidencialidad e Introducción a la Seguridad y más Ejercicios en PDF de Administración de Negocios solo en Docsity!

¿QUÉ ES LA CONFIDENCIALIDAD

DE LA INFORMACIÓN?

  • La confidencialidad es la garantía de que la información será

protegida para que no sea divulgada sin consentimiento de la

empresa. Dicha garantía se lleva a cabo por medio de un grupo de

reglas que limitan el acceso a esta información.

¿CÓMO SABER QUÉ ES

CONFIDENCIAL?

Hay cuatro grandes categorías para clasificar la información:

  • Legal: todo aquello amparado por la Ley de Protección de datos (vigente en cada país)
  • Acuerdos de confidencialidad: todo aquello amparado por un contrato en el que se establece (con terceras partes) el alcance y los límites de información delicada como ser datos de clientes, proveedores, financieros, etc.)
  • Estrategia empresarial: todo aquello que cada empresa establece como privado y limitado a un pequeño sector o grupo dentro de una organización, con la finalidad de proteger tácticas comerciales y recursos.
  • Discreción y compañerismo: abarca aquella información que si bien no está contenida en un contrato o reviste carácter estratégico, pero conviene resguardar por motivos de convivencia, privacidad y preservación del clima laboral.

INTRODUCCIÓN A LA SEGURIDAD

INFORMÁTICA Y SUS PRINCIPALES ATAQUES

OBJETIVO

Mantener la Integridad, Disponibilidad,

Privacidad, Control y Autenticidad de la

información manejada por computadora.

ELEMENTOS DE LA SEGURIDAD DE

LA INFORMACIÓN

  • Integridad: Los componentes del sistema permanecen inalterados

a menos que sean modificados por los usuarios autorizados.

  • (^) Disponibilidad: Los usuarios deben tener disponibles todos los

componentes del sistema cuando así lo deseen.

  • (^) Privacidad: Los componentes del sistema son accesibles sólo por

los usuarios autorizados.

  • Control: Solo los usuarios autorizados deciden cuando y como

permitir el acceso a la información.

  • (^) Autenticidad: Definir que la información requerida es válida y

utilizable en tiempo, forma y distribución.

  • (^) No Repudio: Evita que cualquier entidad que envió o recibió

información alegue, que no lo hizo.

  • Auditoria: Determinar qué, cuándo, cómo y quién realiza acciones

sobre el sistema

ACTUALMENTE

  • México ha sido una de las naciones que mayormente ha tenido una tendencia al alza en ciberataques, lo cual indica la necesidad de impulsar estrategias de ciberseguridad en los distintos órdenes de gobierno, así como crear estrategias y/o políticas empresariales para prevenir ser vulnerados desde el exterior
  • (^) México tiene el primer lugar con 85 mil millones de intentos de ciberataque en el primer semestre de 2022, lo que representa un aumento del 40% en cifras anuales

PRINCIPALES

ATAQUES

Fraude Extrabajadores. Conexiones. Phishing /Vishing. Fraude en Contraseñas. Malware.

PRINCIPALES ATAQUES CIBERNÉTICOS

  • (^) Ataques a contraseñas:
  1. Utilizar la misma contraseña para distintos servicios.
  2. Utilizar contraseñas débiles, fáciles de recordar y de atacar.
  3. Utilizar información personal a modo de contraseñas, como la fecha de nacimiento.
  4. Apuntarlas en notas o archivos sin cifrar
  • Ingeniería social
    1. Phishing, Suele emplearse el correo electrónico, redes sociales o aplicaciones de mensajería instantánea.
    2. Vishing, Se lleva a cabo mediante llamadas de teléfono.
    3. Smishing, El canal utilizado son los SMS.

GRACIAS

TE ESPERAMOS EN LA PRÓXIMA SESIÓN 17/04/