La Confidencialidad de La Informacion (Grupo 1) Word

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 12

UNIVERSIDAD AUTÓNOMA GABRIEL RÉNE MORENO

FACULTAD DE AUDITORIA FINANCIERA Y CONTADURIA PUBLICA

CARRERA: INFORMACION Y CONTROL DE GESTION

MATERIA: Administración de servidores

TEMA: Confidencialidad de la información

DOCENTE: ING. Amaya Silva Juan Pablo

INTEGRANTES:

Willy Montaño Vallejos 217032559

Nicol Saavedra Pedraza 217178715

Jorge Luis Arias Bermudes 217003877


SANTA CRUZ,

14 de octubre de

2021

2
INDICE

Contenido
1.- INTRODUCCIÓN.................................................................................................4

2.- CONCEPTOS......................................................................................................4

3.- LA CONFIDENCIALIDAD DE INFORMACION...................................................5

4.- ACUERDOS DE CONFIDENCIALIDAD DE LA INFORMACIÓN.......................5

5.- CONFIDENCIALIDAD Y MANEJO DE LA INFORMACION AL PARTICIPAR

EN UN ESTUDIO CLINICO..........................................................................................6

6.- PRINCIPIO ETICO DE LA CONFIDENCIALIDAD..............................................7

7.- EJEMPLOS DE CONFIDENCIALIDAD...............................................................7

8.-METODOS PARA PROTEGER LA CONFIDENCIALIDAD.................................7

9.- LA CONFIDENCIALIDAD Y ADMINISTRACION DE SERVIDORES.................9

10.- FUNCIONES Y ROLES DE UN ADMINISTRADOR DE SERVIDORES..........9

11. BIBLIOGRAFIA.................................................................................................11

1
1.- INTRODUCCIÓN

Hoy en día la confidencialidad de la información es una de las situaciones que más aqueja a las
empresas en el tema de la seguridad. Con el auge de las nuevas tecnologías en un mundo
cada vez interconectado digitalmente, se cuenta con una mayor accesibilidad en cuanto al
intercambio de información, lo que obliga a adoptar todas las medidas para prevenir la
divulgación de información sensible.

Es importante señalar que, en la mayoría de los casos, las fugas de información obedecen a no
contar con protocolos claros que indiquen el tratamiento que se debe de dar a cierta
información sensible.

Para prevenir situaciones como estas, es necesario contar con guías de acción bien definidas,
que puedan permitir saber qué uso dar a cierta información.

2.- CONCEPTOS

• Confidencialidad. - Es la garantía de que la información personal será protegida


para que no sea divulgada sin consentimiento de la persona, se refiere al acuerdo
del investigador con el participante acerca de cómo se manejará, administrará y
difundirá la información privada de identificación.
• Privacidad. - Puede ser definida como el ámbito de la vida personal de un individuo,
quien se desarrolla en un espacio reservado, es decir estar libre de intrusiones o
perturbaciones en la vida privada o en los asuntos personales.

Los conceptos de privacidad y confidencialidad están relacionados, pero no son lo mismo, la


privacidad se refiere al individuo o al sujeto, mientras que la confidencialidad se refiere a las
acciones del investigador.

2
Es por ello la importancia de la confidencialidad, cada individuo tiene derecho a proteger su
información personal. Cuando decide compartir dicha información en un estudio de
investigación, se debe asegurarle al individuo que su información personal continuará
siendo confidencial y sólo será accesible a los pocos individuos que se encuentran
directamente involucrados en el estudio.

3.- LA CONFIDENCIALIDAD DE INFORMACION

La confidencialidad, en informática, es un principio fundamental de la seguridad de la


información que garantiza el necesario nivel de secreto de la información y de su tratamiento,
para prevenir su divulgación no autorizada cuando está almacenada o en tránsito.

Es la garantía de que la información no será divulgada, reproducida o modificada sin la


autorización de su dueño. es muy importante ya que puede haber fuga de información y eso
hace que la empresa o individuo quede vulnerable a:
1. Fraude

2. Robo de identidad

3. Piratería

4. Perdida de información

5. Daño a la imagen de la empresa o individuo

4.- ACUERDOS DE CONFIDENCIALIDAD DE LA INFORMACIÓN

Es importante proteger la información mediante acuerdos que obliguen a guardar


escrupulosamente los secretos técnicos, comerciales y de fabricación de los productos a los
que se concurra directa o indirectamente, o de los cuales tenga conocimiento por razón del

3
trabajo que se desempeña, así como de los asuntos administrativos reservados.

Todo con la finalidad de evitar la divulgación y/o uso indebido que pueda causar un perjuicio a
la empresa.

Estos acuerdos para proteger la información tienen 3 finalidades principales:

1. Definir la información que será compartida y cuál tendrá la característica de


confidencialidad
2. Proteger la información técnica o confidencial que no se desee compartir más que
con las partes interviniente
3. Evitar posibles pérdidas de propiedad intelectual

5.- CONFIDENCIALIDAD Y MANEJO DE LA INFORMACION AL PARTICIPAR EN UN


ESTUDIO CLINICO

En la actualidad, una parte fundamental de esta práctica, es el desarrollo de proyectos de


investigación. Durante el desarrollo de éstos, las personas involucradas, toman un papel
especial, un individuo que participa en una investigación.
Esta persona decide compartir parte de su información personal, relacionada con su estado de
salud, con el médico investigador, con el personal médico y administrativo involucrado en el
estudio y, en algunas condiciones especiales, con autoridades de salud.
El investigador comentará con las personas, y quedará escrito en un documento oficial, el tipo
de información que se compartirá, el personal que tendrá acceso a ella, y en qué condiciones
podría requerirse que esta información pueda compartirse con alguien más. Algunas
situaciones en las que éste último punto podría aplicarse, son aquellas en que la información
que se obtiene al ingresar o durante el estudio, tiene un impacto en el tratamiento de la persona
y es necesario comunicarlo a personal médico no involucrado en el protocolo.
Cuando se invita a una persona a participar en un estudio, ésta deberá recibir un documento
oficial que asegure que tipo de información recabará el estudio y como se pretende utilizar
dicha información. La persona tendrá la oportunidad de valorar ésta información y preguntar lo
que no le quede claro antes de firmar el documento para iniciar el estudio.

4
6.- PRINCIPIO ETICO DE LA CONFIDENCIALIDAD

Ética y discreción son hoy sinónimos de sabiduría. Saber guardar un secreto y mantenerlo,
es un privilegio que pocas empresas existentes pueden aportar al cliente. Y en un mundo
donde la privacidad individual parece esfumarse, confiar aspectos personales puede llegar a
ser un verdadero desafío para aquéllos que contratan servicios a terceros.

Ahora este principio ético de confidencialidad es el compromiso de mantener la integridad de


la empresa y de no revelar información y hechos, cuando dicha información solo está
autorizada para algunos colaboradores o identidades.

7.- EJEMPLOS DE CONFIDENCIALIDAD

• En la información digital. - Como un correo electrónico, también puede protegerse,


aunque no con medidas físicas, sino con mecanismos de cifrado y otras
herramientas virtuales.
• Profesiones y oficios: La confidencialidad se asocia a un principio ético. Ese es el
caso del secreto profesional que no deben violar los médicos o los psicólogos. Una
situación similar se produce con los sacerdotes cuando escuchan a los fieles en
confesión o con los periodistas cuando garantizan la protección de una fuente.
• La confidencialidad y el sistema judicial. - La cesión de información confidencial
al sistema judicial es un tema dilemático en el ejercicio del trabajo social, justificado
por el hecho de que las sentencias son públicas y en su exposición de motivos se
puede plasmar datos especialmente sensibles.
• La confidencialidad en el sistema burocrático institucional. - En el sistema de
servicios sociales actual confluyen tanto la legislación administrativa como los
principios éticos de la profesión. En esta realidad se promociona el rol de
trabajador/a social gestor, potenciando el reducir su quehacer al binomio de
necesidad-recurso en un entramado mediatizado por la falta de tiempo y la excesiva
carga de trabajo, en detrimento de un rol creador y autocrítico acorde con la esencia
de la profesión.

5
8.-METODOS PARA PROTEGER LA CONFIDENCIALIDAD

La Ley de Protección de Datos surge como una necesidad de proteger toda esa información
de la que se está haciendo uso actualmente, y pretende salvaguardar la confidencialidad de las
personas y sus datos.
Si se quiere custodiar los datos personales, correos electrónicos y otro tipo de información, se

pueden tomar diversas medidas para conseguir aumentar los niveles de seguridad. A

continuación, se describirán tres métodos para proteger la confidencialidad de la información,

que se pueden utilizar tanto en el ámbito personal como en el laboral.

CIFRADO DE DATOS

funciona a través de algoritmos matemáticos que convierten unos datos en otros ilegibles. Se

puede utilizar el cifrado de datos para proteger todo tipo de documentos, fotos, vídeos, etc. Es

un método que presenta muchas ventajas para la seguridad de la información del usuario.

AUTENTICIDAD EN DOS PASOS

La autenticación online es uno de los métodos más sencillos, pero a la vez más efectivos, a la

hora de proteger la identidad online. Al activar la autenticación en dos pasos a una cuenta se

está añadiendo una capa más de seguridad a la misma.

Con este método se asegura, que además de saber el usuario y la contraseña de la cuenta, se

debe estar en posesión del móvil asociado, para poder acceder a la misma.

ID DE NOMBRE Y DE CONTRASEÑA

Uno de los métodos tradicionales de protección y no por ello menos efectivo, es la activación

de usuario y contraseña. Consiste en crear una identidad de usuario y añadirle a la misma una

contraseña vinculada, sin la cual es imposible acceder a la cuenta o plataforma.

6
7
9.- LA CONFIDENCIALIDAD Y ADMINISTRACION DE SERVIDORES

Un administrador de servidores es un experto en la administración y mantenimiento de


equipos dedicados a guardar datos. Su función es muy importante para todo negocio cuyo
crecimiento depende del manejo eficiente de la información.

La administración de servidores incluye muchas funciones variando de una organización a


otra. lo fundamental es gestionar la instalación, soporte y mantenimiento de un sistema servidor
informático. Para una empresa, lo servidores son fuentes de datos y el administrador del
servidor tiene que hacer que funcione sin problemas.

Tiene que:
1. Evitar el tiempo de inactividad del servidor por medio de un mantenimiento programado.

2. Garantizar la seguridad del servidor.

3. Ayudar al personal en la conexión con el servidor.

4. Hacer una copia de seguridad de los datos.

10.- FUNCIONES Y ROLES DE UN ADMINISTRADOR DE SERVIDORES

Los Roles de un Administrador de Servidores son muchas, pero entre las más resaltantes se
podrían en listar los siguientes roles o funciones.

Las principales funciones de un administrador de servidores son:

• Controles de los sistemas y programas informáticos.

• Realizar copias de seguridad de datos.

• Aplicar actualizaciones del sistema operativo, y los cambios de configuración.

• Instalación y configuración de nuevo hardware / software.

8
• Añadir / borrar / modificar información de cuenta de usuario, restablecer contraseñas,
etc.
• Respuesta a consultas de carácter técnico.

• Responsable de la seguridad.

• Documentar la configuración del sistema.

• Afinar el rendimiento del sistema.

• Mantener la red funcionando.

Roles que también puede desempeñar un Administrador de Servidores:

• Crear nuevos usuarios.

• La restauración de contraseñas de usuario.

• Bloqueo / desbloqueo de cuentas de usuario.

• Monitor de la seguridad del servidor

• Monitor de servicios especiales, etc.

• Administración de usuarios (instalación y mantenimiento de cuentas).

• El mantenimiento de sistema.

• Comprobar que los periféricos funcionan correctamente.

• En caso de fallo de hardware, el designa los horarios de reparación.

• Monitor de rendimiento del sistema.

• Crear sistemas de ficheros.

• Crear la política de copias de seguridad y recuperación.

9
• Monitor de la comunicación de red.

• Actualizar los sistemas según sean accesibles nuevas versiones de SO y software


aplicativo.
• Aplicar las políticas para el uso del sistema informático y de red.
• Configuración de las políticas de seguridad para los usuarios (Un administrador de
sistemas debe contar con una sólida comprensión de la seguridad informática, por
ejemplo, cortafuegos y sistemas de detección de intrusos).

11. BIBLIOGRAFIA

1. https://biblioguias.cepal.org/c.php?g=495473&p=4398114

2. https://loftonsc.com/blog/juridico/juridico-laboral/confidencialidad-de-la-informacion/

3. http://www.innsz.mx/opencms/contenido/investigacion/comiteInvestigacion/confiden
cialidad.html
4. https://buleria.unileon.es/bitstream/handle/10612/6189/Ferro%20Vi%C3%B1as.pdf?
sequence=1&isAllowed=y
5. https://zierzo.es/administracion-de-servidores-que-incluye/

6. http://mochodog.blogspot.com/2011/04/roles-de-un-administrador-deservidores.html

7. https://www.bancosantander.es/glosario/confidencialidad-informacion

10

También podría gustarte