La Confidencialidad de La Informacion (Grupo 1) Word
La Confidencialidad de La Informacion (Grupo 1) Word
La Confidencialidad de La Informacion (Grupo 1) Word
INTEGRANTES:
14 de octubre de
2021
2
INDICE
Contenido
1.- INTRODUCCIÓN.................................................................................................4
2.- CONCEPTOS......................................................................................................4
EN UN ESTUDIO CLINICO..........................................................................................6
11. BIBLIOGRAFIA.................................................................................................11
1
1.- INTRODUCCIÓN
Hoy en día la confidencialidad de la información es una de las situaciones que más aqueja a las
empresas en el tema de la seguridad. Con el auge de las nuevas tecnologías en un mundo
cada vez interconectado digitalmente, se cuenta con una mayor accesibilidad en cuanto al
intercambio de información, lo que obliga a adoptar todas las medidas para prevenir la
divulgación de información sensible.
Es importante señalar que, en la mayoría de los casos, las fugas de información obedecen a no
contar con protocolos claros que indiquen el tratamiento que se debe de dar a cierta
información sensible.
Para prevenir situaciones como estas, es necesario contar con guías de acción bien definidas,
que puedan permitir saber qué uso dar a cierta información.
2.- CONCEPTOS
2
Es por ello la importancia de la confidencialidad, cada individuo tiene derecho a proteger su
información personal. Cuando decide compartir dicha información en un estudio de
investigación, se debe asegurarle al individuo que su información personal continuará
siendo confidencial y sólo será accesible a los pocos individuos que se encuentran
directamente involucrados en el estudio.
2. Robo de identidad
3. Piratería
4. Perdida de información
3
trabajo que se desempeña, así como de los asuntos administrativos reservados.
Todo con la finalidad de evitar la divulgación y/o uso indebido que pueda causar un perjuicio a
la empresa.
4
6.- PRINCIPIO ETICO DE LA CONFIDENCIALIDAD
Ética y discreción son hoy sinónimos de sabiduría. Saber guardar un secreto y mantenerlo,
es un privilegio que pocas empresas existentes pueden aportar al cliente. Y en un mundo
donde la privacidad individual parece esfumarse, confiar aspectos personales puede llegar a
ser un verdadero desafío para aquéllos que contratan servicios a terceros.
5
8.-METODOS PARA PROTEGER LA CONFIDENCIALIDAD
La Ley de Protección de Datos surge como una necesidad de proteger toda esa información
de la que se está haciendo uso actualmente, y pretende salvaguardar la confidencialidad de las
personas y sus datos.
Si se quiere custodiar los datos personales, correos electrónicos y otro tipo de información, se
pueden tomar diversas medidas para conseguir aumentar los niveles de seguridad. A
CIFRADO DE DATOS
funciona a través de algoritmos matemáticos que convierten unos datos en otros ilegibles. Se
puede utilizar el cifrado de datos para proteger todo tipo de documentos, fotos, vídeos, etc. Es
un método que presenta muchas ventajas para la seguridad de la información del usuario.
La autenticación online es uno de los métodos más sencillos, pero a la vez más efectivos, a la
hora de proteger la identidad online. Al activar la autenticación en dos pasos a una cuenta se
Con este método se asegura, que además de saber el usuario y la contraseña de la cuenta, se
debe estar en posesión del móvil asociado, para poder acceder a la misma.
ID DE NOMBRE Y DE CONTRASEÑA
Uno de los métodos tradicionales de protección y no por ello menos efectivo, es la activación
de usuario y contraseña. Consiste en crear una identidad de usuario y añadirle a la misma una
6
7
9.- LA CONFIDENCIALIDAD Y ADMINISTRACION DE SERVIDORES
Tiene que:
1. Evitar el tiempo de inactividad del servidor por medio de un mantenimiento programado.
Los Roles de un Administrador de Servidores son muchas, pero entre las más resaltantes se
podrían en listar los siguientes roles o funciones.
8
• Añadir / borrar / modificar información de cuenta de usuario, restablecer contraseñas,
etc.
• Respuesta a consultas de carácter técnico.
• Responsable de la seguridad.
• El mantenimiento de sistema.
9
• Monitor de la comunicación de red.
11. BIBLIOGRAFIA
1. https://biblioguias.cepal.org/c.php?g=495473&p=4398114
2. https://loftonsc.com/blog/juridico/juridico-laboral/confidencialidad-de-la-informacion/
3. http://www.innsz.mx/opencms/contenido/investigacion/comiteInvestigacion/confiden
cialidad.html
4. https://buleria.unileon.es/bitstream/handle/10612/6189/Ferro%20Vi%C3%B1as.pdf?
sequence=1&isAllowed=y
5. https://zierzo.es/administracion-de-servidores-que-incluye/
6. http://mochodog.blogspot.com/2011/04/roles-de-un-administrador-deservidores.html
7. https://www.bancosantander.es/glosario/confidencialidad-informacion
10