TRABAJO DE TICS

Páginas: 6 (1292 palabras) Publicado: 23 de octubre de 2015

13 De Octubre del 2015



EL VALOR DE LA
INFORMACION

VALOR ECONOMICO DE LA
INFORMACION
• Valor, en economía, es un concepto diferente para cada una

de las diversas teorías denominadas teorías del valor, que a
lo largo de la historia de la economía han pretendido definirlo
y medirlo. Es una magnitud con la qué medir los distintos
bienes económicos comparando su utilidad. La diferenciaciónentre utilidad total o valor de uso y valor de cambio o precio
de mercado permite distinguir ambos conceptos (valor y
precio).

Perdida de datos
• No es novedad el valor que tiene la información y los datos para los negocios.
• Los que resulta increíble de esto es la falta de precauciones que solemos tener


al confiar al núcleo de nuestros negocios al sistema de almacenamiento de lo
que en lamayoría de los casos resulta ser una computadora pobremente
armada tanto del punto de vista de hardware como de software.
La tecnología no está exenta de fallas o errores, y los respaldos de
información son utilizados como un plan de contingencia en caso de que una
falla o error se presente.

Interrupción informática
1.
2.
3.
4.
5.
6.
7.
8.
9.

virus informáticos
Fallos de electricidad
Errores dehardware
Errores de software
Caídas de red
Hackers
Errores humanos
incendios
inundaciones, etc.

• Y aunque no se pueda prevenir cada una de estas


interrupciones, la empresa sí puede prepararse para evitar las
consecuencias que éstas puedan tener sobre su negocio.
Del tiempo que tarde en reaccionar una empresa dependerá
la gravedad de sus consecuencias

Peligros a los que puede estar
expuestala información
• Los casos de robo de identidad en México y a nivel internacional van en
aumento, esto como consecuencia de factores como el uso de nuevas
tecnologías, el incremento en la demanda de compras por Internet y el
uso de banca en línea, la falta de conciencia o tiempo destinado por los
usuarios para la protección de sus datos personales o financieros y el
desarrollo de técnicas mássofisticadas por los atacantes para la
obtención ilícita de este tipo de información, quienes se aprovechan de
Internet, de diversos medios digitales y sobre todo, de la falta de
precaución del usuario para lograr sus objetivos.

¿Qué se desea proteger?



Dato personal: es toda información relativa a un individuo que lo identifica
o que permite su identificación (origen, edad, lugar de residenciao
cualquier tipo de trayectoria, ya sea académica, laboral o profesional).
Datos personales sensibles: son aquellos cuyo uso indebido representa un
riesgo grave para el propietario, que daña su intimidad o que lo hace sujeto
de algún tipo de discriminación (origen racial o étnico, estado de salud
presente y futuro, información genética, creencias religiosas, filosóficas y
morales, afiliaciónsindical, opiniones políticas y preferencia sexual.

¿Cómo protegerlo?
• El usuario debe ser precavido cuando navega por Internet,

debe cuidar la información que publica en las redes sociales o
que ingresa en formularios o ligas enviadas por correo
electrónico. De igual forma debe hacer valer sus derechos,
tales como el acceso, la rectificación, la cancelación y la
oposición, para que losparticulares (personas físicas o
morales de carácter privado, con excepción de los
mencionados en el artículo 2 de la LFPDPPP1) protejan la
información que de ellos se tiene almacenada.

Mecanismos para proteger la
información




Guarde todos sus documentos y registros financieros bajo llave y en un lugar seguro
de su casa. En su lugar de trabajo, también guarde su billetera o su cartera bajo
llave y enun lugar seguro. Guarde bien su información y manténgala fuera del
alcance de las personas con quien comparte su casa o cuarto y de los trabajadores
que ingresen a su casa.
Limite la cantidad de tarjetas y documentos que lleve consigo. Cuando salga, lleve
únicamente la identificación y las tarjetas de crédito y débito que necesite para esa
salida. Deje su tarjeta de Seguro Social en su casa....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • trabajo de tics
  • Trabajo tics
  • TRABAJO DE TICS
  • trabajo de tics
  • Trabajo de TICs
  • trabajo tics
  • Trabajo Tics
  • Trabajo Tics

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS