Está en la página 1de 20

CETPRO

“Nuestra Señora de las Mercedes”

Módulo:
PLATAFORMAS Y SERVICIOS DE
TECNOLOGÍAS DE LA INFORMACIÓN - TI
Grupo de WhatsApp
Su fundamento esta en comunicar
a los estudiantes con fines
académicos.
Horario:
DE LUNES A VIERNES
8:00 a.m.-12:30 p.m.
Sincrónico Asincrónico
8:00 a.m.-10:45 a.m. 10:45 a.m.-12:30 p.m.
Método de trabajo virtual
ACUERDOS DE CONVIVENCIA VIRTUAL
 SER PUNTUAL A LAS REUNIONES VIRTUALES.
 COLOCAR SU NOMBRE ANTES DE EMPEZAR LA
REUNIÓN.
 LEVANTAR LA MANO PARA SU PARTICIPACIÓN.
 RESPETAR EL TURNO DE PARTICIPACIÓN.
 RESPETAR LA OPINIÓN DE LOS DEMÁS.
 PARA SABER SI SE ENTENDIO EL TEMA O SE ESTA DE
ACUERDO
Gestionamos los riesgos en la Seguridad de la
Información y la Protección de Datos
PROPÓSITO:

 Reconocer y gestionar los riesgos en la


seguridad de la información y en el
tratamiento de datos personales.
Reconozco mis saberes previos
Compartamos nuestros conocimientos
1)¿Qué es la seguridad informática?
2)¿Qué es la gestión de riesgo en la seguridad
informática?
3)¿Qué conoces sobre la seguridad de la información y
protección de datos?
Definición de Seguridad Informática
La Seguridad Informática se refiere a las características y condiciones de sistemas de
procesamiento de datos y su almacenamiento, para garantizar su confidencialidad,
integridad y disponibilidad.

Considerar aspectos de seguridad significa:


a) conocer el peligro
b) clasificarlo
c) protegerse de los impactos o daños de la mejor manera posible.
Esto significa que solamente cuando estamos consientes de las potenciales amenazas,
agresores y sus intenciones dañinas (directas o indirectas) en contra de nosotros, podemos
tomar medidas de protección adecuadas, para que no se pierda o dañe nuestros recursos
valiosos.

En este sentido, la Seguridad Informática sirve para la protección de la información, en


contra de amenazas o peligros, para evitar daños y para minimizar riesgos, relacionados con
ella.
Gestión de Riesgo en la Seguridad Informática

La Gestión de Riesgo es un método para determinar, analizar, valorar y clasificar el riesgo,


para posteriormente implementar mecanismos que permitan controlarlo.
AMENAZAS
AMENAZAS
VULNERABILIDADES INFORMÁTICAS
Actividad N°4

1. Ingresar al Classroom:
1. Dejar un comentario sobre lo trabajado en clases.
2. Completar la actividad N°4 sobre el tratamiento de datos y
subirla al classroom.

Nombre del archivo:


A4_APELLIDO

También podría gustarte