SlideShare una empresa de Scribd logo
1 de 20
2. Perfil
LENY ANDREA RAMIREZ LEGARDA
Correo Electrónico: landrea@misena.educ.co
Celular: 3216801032
Ubicación Oficina: Popayán – calle 5 # 6-89 – oficina 115
Horario de oficina: 8:00 am - 12:00 pm y 2:00pm – 6:00pm
Mi nombre es Leny Andrea Ramírez Legarda, soy egresada de Ingeniería de Sistemas e
informática de la Corporación Universitaria Autónoma del Cauca. Soy soltera y disfruto
mucho las reuniones informales con familiares y amigos, viajar, escuchar música,
bailar, estar en contacto con la naturaleza y por supuesto capacitarme cada vez más
en temas relacionados a la interesante educación virtual, ya que considero que no hay
fronteras sino más bien debe tener muchas ganas por parte de los aprendices de
capacitarse de una gran manera, y sobre todo en esta gran institución de talla mundial
como lo es el SENA.
Estaré siempre atenta a orientarlos y acompañarlos en este Proceso de Formación
respaldado por el SENA en Seguridad Informática, en donde tendrán la oportunidad
de ampliar y afianzar sus conocimientos y habilidades en diferentes áreas,
garantizándoles un desempeño laboral Sobresaliente
3. OVA:
SEGURIDAD INFORMATICA
1. Definición de Seguridad Informática
La Seguridad Informática se refiere a las características y condiciones de
sistemas de procesamiento de datos y su almacenamiento, para garantizar
su confidencialidad, integridad y disponibilidad.
Considerar aspectos de seguridad significa:
a) conocer el peligro, b)clasificarlo y c) protegerse de los impactos o
daños de la mejor manera posible. Esto significa que solamente cuando
estamos consientes de las potenciales amenazas, agresores y sus
intenciones dañinas (directas o indirectas) en contra de nosotros, podemos
tomar medidas de protección adecuadas, para que no se pierda o dañe
nuestros recursos valiosos.
En este sentido, la Seguridad Informática sirve para la protección de la
información, en contra de amenazas o peligros, para evitar daños y para
minimizar riesgos, relacionados con ella.
2. Gestión de Riesgo en la Seguridad Informática
La Gestión de Riesgo es un método para determinar, analizar, valorar y
clasificar el riesgo, para posteriormente implementar mecanismos que
permitan controlarlo.
En su forma general contiene cuatro fases
Análisis: Determina los componentes de un sistema que requiere
protección, sus vulnerabilidades que lo debilitan y las amenazas que lo
ponen en peligro, con el resultado de revelar su grado de riesgo.
Clasificación: Determina si los riesgos encontrados y los riesgos restantes son
aceptables.
Reducción: Define e implementa las medidas de protección. Además sensibiliza y
capacita los usuarios conforme a las medidas.
Control: Analiza el funcionamiento, la efectividad y el cumplimiento de las medidas,
para determinar y ajustar las medidas deficientes y sanciona el incumplimiento.
Todo el proceso está basado en las llamadas políticas de seguridad, normas y reglas
institucionales, que forman el marco operativo del proceso, con el propósito de
Potenciar las capacidades institucionales, reduciendo la vulnerabilidad y limitando las
amenazas con el resultado de reducir el riesgo.
Orientar el funcionamiento organizativo y funcional.
Garantizar comportamiento homogéneo.
Garantizar corrección de conductas o prácticas que nos hacen vulnerables.
Conducir a la coherencia entre lo que pensamos, decimos y hacemos.
3. Seguridad de la Información y Protección de Datos
En la Seguridad Informática se debe distinguir dos propósitos de protección, la
Seguridad de la Información y la Protección de Datos.
Se debe distinguir entre los dos, porque forman la base y dan la razón, justificación en
la selección de los elementos de información que requieren una atención especial
dentro del marco de la Seguridad Informática y normalmente también dan el motivo y
la obligación para su protección.
Sin embargo hay que destacar que, aunque se diferencia entre la Seguridad de la
Información y la Protección de Datos como motivo o obligación de las actividades de
seguridad, las medidas de protección aplicadas normalmente serán las mismas.
En la Seguridad de la Información el objetivo de la protección son los datos mismos y
trata de evitar su perdida y modificación non-autorizado. La protección debe garantizar
en primer lugar la confidencialidad, integridad ydisponibilidad de los datos, sin
embargo existen más requisitos como por ejemplo la autenticidad entre otros.
El motivo o el motor para implementar medidas de protección, que responden a la
Seguridad de la Información, es el propio interés de la institución o persona que
maneja los datos, porque la perdida o modificación de los datos, le puede causar un
daño (material o inmaterial). Entonces en referencia al ejercicio con el banco, la
perdida o la modificación errónea, sea causado intencionalmente o simplemente por
negligencia humana, de algún récord de una cuenta bancaria, puede resultar en
perdidas económicas u otros consecuencias negativas para la institución.
En el caso de la Protección de Datos, el objetivo de la protección no son los datos
en si mismo, sino el contenido de la información sobre personas, para evitar el
abuso de esta.
Esta vez, el motivo o el motor para la implementación de medidas de protección,
por parte de la institución o persona que maneja los datos, es la obligación
jurídica o la simple ética personal, de evitar consecuencias negativas para las
personas de las cuales se trata la información.
En muchos Estados existen normas jurídicas que regulan el tratamiento de los
datos personales, como por ejemplo en España, donde existe la “Ley Orgánica de
Protección de Datos de Carácter Personal” que tiene por objetivo garantizar y
proteger, en lo que concierne al tratamiento de los datos personales, las libertades
públicas y los derechos fundamentales de las personas físicas, y especialmente de
su honor, intimidad y privacidad personal y familiar. Sin embargo el gran problema
aparece cuando no existen leyes y normas jurídicas que evitan el abuso o mal uso
de los datos personales o si no están aplicadas adecuadamente o arbitrariamente.
4. Retos de la Seguridad
La eficiente integración de los aspectos de la Seguridad Informática en el ámbito
de las organizaciones sociales centroamericanas enfrenta algunos retos muy
comunes que están relacionados con el funcionamiento y las características de
estas.
Los temas transversales no reciben la atención que merecen y muchas veces
quedan completamente fuera de las consideraciones organizativas: Para todas las
organizaciones y empresas, la propia Seguridad Informática no es un fin, sino un
tema transversal que normalmente forma parte de la estructura interna de apoyo.
Nadie vive o trabaja para su seguridad, sino la implementa para cumplir sus
objetivos.
Carencia o mal manejo de tiempo y dinero: Implementar medidas de protección
significa invertir en recursos como tiempo y dinero.
El proceso de monitoreo y evaluación, para dar seguimiento a los planes
operativos está deficiente y no integrado en estos: Implementar procesos y
medidas de protección, para garantizar la seguridad, no es una cosa que se hace
una vez y después se olvide, sino requiere un control continuo de cumplimiento,
funcionalidad y una adaptación periódica, de las medidas de protección
implementadas, al entorno cambiante.
5. Elementos de Información
Son estos los Activos de una institución que tenemos que proteger, para evitar su
perdida, modificación o el uso inadecuado de su contenido, para impedir daños
para nuestra institución y las personas presentes en la información.
Generalmente se distingue y divide tres grupos
Datos e Información: son los datos e informaciones en si mismo
Sistemas e Infraestructura: son los componentes donde se mantienen o guardan
los datos e informaciones
Personal: son todos los individuos que manejan o tienen acceso a los datos e
informaciones y son los activos más difíciles de proteger, porque son móviles,
pueden cambiar su afiliación y son impredecibles
6. Amenazas y Vulnerabilidades
Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción
que puede producir un daño (material o inmaterial) sobre los elementos de un
sistema, en el caso de la Seguridad Informática, los Elementos de Información.
Debido a que la Seguridad Informática tiene como propósitos de garantizar
la confidencialidad, integridad, disponibilidad y autenticidad de los datos e
informaciones, las amenazas y los consecuentes daños que puede causar un
evento exitoso, también hay que ver en relación con la confidencialidad,
integridad, disponibilidad y autenticidad de los datos e informaciones.
Desde el punto de vista de la entidad que maneja los datos, existen amenazas de
origen externo como por ejemplo las agresiones técnicas, naturales o humanos, sino
también amenazas de origen interno, como la negligencia del propio personal o las
condiciones técnicas, procesos operativos internos (Nota: existen conceptos que
defienden la opinión que amenazas siempre tienen carácter externo!)
Generalmente se distingue y divide tres grupos
Criminalidad: son todas las acciones, causado por la intervención humana, que violan
la ley y que están penadas por esta. Con criminalidad política se entiende todas las
acciones dirigido desde el gobierno hacia la sociedad civil.
Sucesos de origen físico: son todos los eventos naturales y técnicos, sino también
eventos indirectamente causados por la intervención humana.
Negligencia y decisiones institucionales: son todas las acciones, decisiones u
omisiones por parte de las personas que tienen poder e influencia sobre el sistema.
Al mismo tiempo son las amenazas menos predecibles porque están directamente
relacionado con el comportamiento humano.
Existen amenazas que difícilmente se dejan eliminar (virus de computadora) y por
eso es la tarea de la gestión de riesgo de preverlas, implementar medidas de
protección para evitar o minimizar los daños en caso de que se realice una
amenaza.
Vulnerabilidades:
La Vulnerabilidad es la capacidad, las condiciones y características del sistema mismo
(incluyendo la entidad que lo maneja), que lo hace susceptible a amenazas, con el
resultado de sufrir algún daño. En otras palabras, es la capacitad y posibilidad de un
sistema de responder o reaccionar a una amenaza o de recuperarse de un daño.
Las vulnerabilidades están en directa interrelación con las amenazas porque si no
existe una amenaza, tampoco existe la vulnerabilidad o no tiene importancia, porque
no se puede ocasionar un daño.
Dependiendo del contexto de la institución, se puede agrupar las vulnerabilidades en
grupos
característicos: Ambiental, Física, Económica, Social, Educativo, Institucional y Política .
4. Actividad de inducción o de diagnostico. Para iniciar el programa de formación
en Seguridad Informática con el propósito de lograr un aprendizaje significativo
es importante realizar un Sondeo en el que se podrá conocer la edad de los
aprendices, el nivel de escolaridad, su experiencia laboral, el manejo de las
herramientas tecnológicas, etc.
1.Su edad esta entre: 15 años….. 20-25 años….. 26-30 años….. Mayor a 30 años…..
2.Nivel de estudios. Bachiller….. Profesional….. Especialización….. Maestría…..
Doctorado…..
3.Esta actualmente trabajando en un área del sector tecnológico Si….. No…..
4.Experiencia laboral en el sector Tecnológico. 0 años….. 1-2 años…. 3-5 años…..
Mas…..
5.Area del sector Tecnológico en la que labora actualmente. Técnica…..
Comercial…. Administrativa….. Financiera….
6.Area del sector tecnológico en la que le gustaría proyectarse laboralmente.
Técnica….. Comercial…. Administrativa….. Financiera….
7.Desde que lugar tiene considerado acceder a Internet? Café Internet….. Casa
amigo….. Su casa….. Entidad educativa…..
8.Cuantas horas semanales dispone para realizar su programa de formación? 5-10
Horas….. 10-15 Horas….. Mas de 20 Horas…..
9.Vive Usted en área? Rural….. Urbana….
10.Considera Ud. Su nivel de manejo de herramientas tecnológicas (Internet,
hojas de calculo, Tics) Deficiente….. Regular….. Bueno….. Excelente…..
poder
5. VIDEO DE YOU TUBE
Pasos para Insertar un video de You Tube
1. Forma Buscamos el video que necesitamos en You Tube y le damos copiar el
elance
Pegamos el enlace y le damos enviar
poder
Pasos para Insertar un video de You Tube
2. Forma
• Descargamos el video en YouTube
• Le damos clic en embed y seleccionamos el código para utilizarlo en código
HTML.
• Damos clic en vista previa
poder
Cibergrafia:
• Tomado de Gestion de Riesgo en Seguridad Informática
http://protejete.wordpress.com/gdr_principal/definicion_si/
• Referencias: SENA (2014) Material del Curso Virtual Formación Tecno
pedagógica en Ambientes Virtuales de Aprendizaje Blackboard 9.1

Más contenido relacionado

La actualidad más candente

Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticaChenny3
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaUPTM
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidorCarloz Kaztro
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicosrocapio1987
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticarchacon
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacionmargretk
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesTGS
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaIng. LucioJAP
 

La actualidad más candente (17)

Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
 
La Seguridad Logica
La Seguridad LogicaLa Seguridad Logica
La Seguridad Logica
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/Logica
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industriales
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 

Destacado

Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informaticaJESSIKADG86
 
Actividad 3 sena actualizacion de sistema de seguridad
Actividad 3 sena actualizacion de sistema de seguridad Actividad 3 sena actualizacion de sistema de seguridad
Actividad 3 sena actualizacion de sistema de seguridad juliana
 
Proyecto sicas sena
Proyecto sicas senaProyecto sicas sena
Proyecto sicas senaDiana Ruiz
 
Practica web de la sesión 3 programacion de codigos de php
Practica web de la sesión 3 programacion de codigos de phpPractica web de la sesión 3 programacion de codigos de php
Practica web de la sesión 3 programacion de codigos de phpSiboney Ortiz Ortiz
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1aleleo1
 
Contr teleprocesamiento
Contr teleprocesamientoContr teleprocesamiento
Contr teleprocesamientofredcascas
 
Sistema General de Seguridad Social
Sistema General de Seguridad SocialSistema General de Seguridad Social
Sistema General de Seguridad Socialuchiu
 
Actividad 1 sistema de seguridad social
Actividad 1 sistema de seguridad socialActividad 1 sistema de seguridad social
Actividad 1 sistema de seguridad socialJuliie K-zTillo
 
Material de consulta semana 4
Material de consulta semana 4Material de consulta semana 4
Material de consulta semana 4Maria Alejandra
 
Manual de induccion_merca_sid
Manual de induccion_merca_sidManual de induccion_merca_sid
Manual de induccion_merca_sidraulbueno07
 
Diseño de una entrada Eficaz (Analisis y diseño)
Diseño de una entrada Eficaz (Analisis y diseño)Diseño de una entrada Eficaz (Analisis y diseño)
Diseño de una entrada Eficaz (Analisis y diseño)ĦecŦor Rxmiirez
 
Control de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria ComputacionalControl de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria ComputacionalJuan Astudillo
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Diseño de Entradas
Diseño de EntradasDiseño de Entradas
Diseño de EntradasJHector Bl
 

Destacado (20)

Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Actividad 3 encriptacion
Actividad 3 encriptacionActividad 3 encriptacion
Actividad 3 encriptacion
 
Actividad 3 sena actualizacion de sistema de seguridad
Actividad 3 sena actualizacion de sistema de seguridad Actividad 3 sena actualizacion de sistema de seguridad
Actividad 3 sena actualizacion de sistema de seguridad
 
Proyecto sicas sena
Proyecto sicas senaProyecto sicas sena
Proyecto sicas sena
 
Practica web de la sesión 3 programacion de codigos de php
Practica web de la sesión 3 programacion de codigos de phpPractica web de la sesión 3 programacion de codigos de php
Practica web de la sesión 3 programacion de codigos de php
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Contr teleprocesamiento
Contr teleprocesamientoContr teleprocesamiento
Contr teleprocesamiento
 
Sistema General de Seguridad Social
Sistema General de Seguridad SocialSistema General de Seguridad Social
Sistema General de Seguridad Social
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informatica
 
Diseño de pantallas
Diseño de pantallasDiseño de pantallas
Diseño de pantallas
 
Actividad 1 sistema de seguridad social
Actividad 1 sistema de seguridad socialActividad 1 sistema de seguridad social
Actividad 1 sistema de seguridad social
 
Material de consulta semana 4
Material de consulta semana 4Material de consulta semana 4
Material de consulta semana 4
 
3 curso php
3 curso php3 curso php
3 curso php
 
Manual de induccion_merca_sid
Manual de induccion_merca_sidManual de induccion_merca_sid
Manual de induccion_merca_sid
 
Diseño de una entrada Eficaz (Analisis y diseño)
Diseño de una entrada Eficaz (Analisis y diseño)Diseño de una entrada Eficaz (Analisis y diseño)
Diseño de una entrada Eficaz (Analisis y diseño)
 
Control de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria ComputacionalControl de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria Computacional
 
redes y seguridad Evidencias 2
redes y seguridad Evidencias 2redes y seguridad Evidencias 2
redes y seguridad Evidencias 2
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Diseño de Entradas
Diseño de EntradasDiseño de Entradas
Diseño de Entradas
 

Similar a Sena Actividad 2 3

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNancy Huchim
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaosbui
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informacióndaiell100
 
presentacion_tema_iii_y_iv_sgsdp_compressed.pdf
presentacion_tema_iii_y_iv_sgsdp_compressed.pdfpresentacion_tema_iii_y_iv_sgsdp_compressed.pdf
presentacion_tema_iii_y_iv_sgsdp_compressed.pdfAlexisNivia
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónsbas497
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónluis galindo
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónluis galindo
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informacióndocentecis
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónsk8sar
 
Controles de seguridad.pptx
Controles de seguridad.pptxControles de seguridad.pptx
Controles de seguridad.pptxNoelysMeneses1
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subirjazz97
 
Safety first
Safety firstSafety first
Safety firstdany1917
 

Similar a Sena Actividad 2 3 (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
presentacion_tema_iii_y_iv_sgsdp_compressed.pdf
presentacion_tema_iii_y_iv_sgsdp_compressed.pdfpresentacion_tema_iii_y_iv_sgsdp_compressed.pdf
presentacion_tema_iii_y_iv_sgsdp_compressed.pdf
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad informática.docx
Seguridad informática.docxSeguridad informática.docx
Seguridad informática.docx
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Controles de seguridad.pptx
Controles de seguridad.pptxControles de seguridad.pptx
Controles de seguridad.pptx
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subir
 
Safety first
Safety firstSafety first
Safety first
 

Último

Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectosTrishGutirrez
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacionviviantorres91
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfmiriamguevara21
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.monthuerta17
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).hebegris04
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías productommartinezmarquez30
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdfEDNAMONICARUIZNIETO
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.profandrearivero
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdfGabrieldeJesusLopezG
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 

Último (20)

Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacion
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdf
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías producto
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 

Sena Actividad 2 3

  • 1.
  • 2. 2. Perfil LENY ANDREA RAMIREZ LEGARDA Correo Electrónico: landrea@misena.educ.co Celular: 3216801032 Ubicación Oficina: Popayán – calle 5 # 6-89 – oficina 115 Horario de oficina: 8:00 am - 12:00 pm y 2:00pm – 6:00pm Mi nombre es Leny Andrea Ramírez Legarda, soy egresada de Ingeniería de Sistemas e informática de la Corporación Universitaria Autónoma del Cauca. Soy soltera y disfruto mucho las reuniones informales con familiares y amigos, viajar, escuchar música, bailar, estar en contacto con la naturaleza y por supuesto capacitarme cada vez más en temas relacionados a la interesante educación virtual, ya que considero que no hay fronteras sino más bien debe tener muchas ganas por parte de los aprendices de capacitarse de una gran manera, y sobre todo en esta gran institución de talla mundial como lo es el SENA. Estaré siempre atenta a orientarlos y acompañarlos en este Proceso de Formación respaldado por el SENA en Seguridad Informática, en donde tendrán la oportunidad de ampliar y afianzar sus conocimientos y habilidades en diferentes áreas, garantizándoles un desempeño laboral Sobresaliente
  • 3. 3. OVA: SEGURIDAD INFORMATICA 1. Definición de Seguridad Informática La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar su confidencialidad, integridad y disponibilidad. Considerar aspectos de seguridad significa: a) conocer el peligro, b)clasificarlo y c) protegerse de los impactos o daños de la mejor manera posible. Esto significa que solamente cuando estamos consientes de las potenciales amenazas, agresores y sus intenciones dañinas (directas o indirectas) en contra de nosotros, podemos tomar medidas de protección adecuadas, para que no se pierda o dañe nuestros recursos valiosos. En este sentido, la Seguridad Informática sirve para la protección de la información, en contra de amenazas o peligros, para evitar daños y para minimizar riesgos, relacionados con ella.
  • 4. 2. Gestión de Riesgo en la Seguridad Informática La Gestión de Riesgo es un método para determinar, analizar, valorar y clasificar el riesgo, para posteriormente implementar mecanismos que permitan controlarlo. En su forma general contiene cuatro fases Análisis: Determina los componentes de un sistema que requiere protección, sus vulnerabilidades que lo debilitan y las amenazas que lo ponen en peligro, con el resultado de revelar su grado de riesgo.
  • 5. Clasificación: Determina si los riesgos encontrados y los riesgos restantes son aceptables. Reducción: Define e implementa las medidas de protección. Además sensibiliza y capacita los usuarios conforme a las medidas. Control: Analiza el funcionamiento, la efectividad y el cumplimiento de las medidas, para determinar y ajustar las medidas deficientes y sanciona el incumplimiento. Todo el proceso está basado en las llamadas políticas de seguridad, normas y reglas institucionales, que forman el marco operativo del proceso, con el propósito de Potenciar las capacidades institucionales, reduciendo la vulnerabilidad y limitando las amenazas con el resultado de reducir el riesgo. Orientar el funcionamiento organizativo y funcional. Garantizar comportamiento homogéneo. Garantizar corrección de conductas o prácticas que nos hacen vulnerables. Conducir a la coherencia entre lo que pensamos, decimos y hacemos.
  • 6. 3. Seguridad de la Información y Protección de Datos En la Seguridad Informática se debe distinguir dos propósitos de protección, la Seguridad de la Información y la Protección de Datos.
  • 7. Se debe distinguir entre los dos, porque forman la base y dan la razón, justificación en la selección de los elementos de información que requieren una atención especial dentro del marco de la Seguridad Informática y normalmente también dan el motivo y la obligación para su protección. Sin embargo hay que destacar que, aunque se diferencia entre la Seguridad de la Información y la Protección de Datos como motivo o obligación de las actividades de seguridad, las medidas de protección aplicadas normalmente serán las mismas.
  • 8. En la Seguridad de la Información el objetivo de la protección son los datos mismos y trata de evitar su perdida y modificación non-autorizado. La protección debe garantizar en primer lugar la confidencialidad, integridad ydisponibilidad de los datos, sin embargo existen más requisitos como por ejemplo la autenticidad entre otros. El motivo o el motor para implementar medidas de protección, que responden a la Seguridad de la Información, es el propio interés de la institución o persona que maneja los datos, porque la perdida o modificación de los datos, le puede causar un daño (material o inmaterial). Entonces en referencia al ejercicio con el banco, la perdida o la modificación errónea, sea causado intencionalmente o simplemente por negligencia humana, de algún récord de una cuenta bancaria, puede resultar en perdidas económicas u otros consecuencias negativas para la institución.
  • 9. En el caso de la Protección de Datos, el objetivo de la protección no son los datos en si mismo, sino el contenido de la información sobre personas, para evitar el abuso de esta. Esta vez, el motivo o el motor para la implementación de medidas de protección, por parte de la institución o persona que maneja los datos, es la obligación jurídica o la simple ética personal, de evitar consecuencias negativas para las personas de las cuales se trata la información. En muchos Estados existen normas jurídicas que regulan el tratamiento de los datos personales, como por ejemplo en España, donde existe la “Ley Orgánica de Protección de Datos de Carácter Personal” que tiene por objetivo garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor, intimidad y privacidad personal y familiar. Sin embargo el gran problema aparece cuando no existen leyes y normas jurídicas que evitan el abuso o mal uso de los datos personales o si no están aplicadas adecuadamente o arbitrariamente.
  • 10. 4. Retos de la Seguridad
  • 11. La eficiente integración de los aspectos de la Seguridad Informática en el ámbito de las organizaciones sociales centroamericanas enfrenta algunos retos muy comunes que están relacionados con el funcionamiento y las características de estas. Los temas transversales no reciben la atención que merecen y muchas veces quedan completamente fuera de las consideraciones organizativas: Para todas las organizaciones y empresas, la propia Seguridad Informática no es un fin, sino un tema transversal que normalmente forma parte de la estructura interna de apoyo. Nadie vive o trabaja para su seguridad, sino la implementa para cumplir sus objetivos. Carencia o mal manejo de tiempo y dinero: Implementar medidas de protección significa invertir en recursos como tiempo y dinero. El proceso de monitoreo y evaluación, para dar seguimiento a los planes operativos está deficiente y no integrado en estos: Implementar procesos y medidas de protección, para garantizar la seguridad, no es una cosa que se hace una vez y después se olvide, sino requiere un control continuo de cumplimiento, funcionalidad y una adaptación periódica, de las medidas de protección implementadas, al entorno cambiante.
  • 12. 5. Elementos de Información
  • 13. Son estos los Activos de una institución que tenemos que proteger, para evitar su perdida, modificación o el uso inadecuado de su contenido, para impedir daños para nuestra institución y las personas presentes en la información. Generalmente se distingue y divide tres grupos Datos e Información: son los datos e informaciones en si mismo Sistemas e Infraestructura: son los componentes donde se mantienen o guardan los datos e informaciones Personal: son todos los individuos que manejan o tienen acceso a los datos e informaciones y son los activos más difíciles de proteger, porque son móviles, pueden cambiar su afiliación y son impredecibles 6. Amenazas y Vulnerabilidades Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema, en el caso de la Seguridad Informática, los Elementos de Información. Debido a que la Seguridad Informática tiene como propósitos de garantizar la confidencialidad, integridad, disponibilidad y autenticidad de los datos e informaciones, las amenazas y los consecuentes daños que puede causar un evento exitoso, también hay que ver en relación con la confidencialidad, integridad, disponibilidad y autenticidad de los datos e informaciones.
  • 14. Desde el punto de vista de la entidad que maneja los datos, existen amenazas de origen externo como por ejemplo las agresiones técnicas, naturales o humanos, sino también amenazas de origen interno, como la negligencia del propio personal o las condiciones técnicas, procesos operativos internos (Nota: existen conceptos que defienden la opinión que amenazas siempre tienen carácter externo!)
  • 15. Generalmente se distingue y divide tres grupos Criminalidad: son todas las acciones, causado por la intervención humana, que violan la ley y que están penadas por esta. Con criminalidad política se entiende todas las acciones dirigido desde el gobierno hacia la sociedad civil. Sucesos de origen físico: son todos los eventos naturales y técnicos, sino también eventos indirectamente causados por la intervención humana. Negligencia y decisiones institucionales: son todas las acciones, decisiones u omisiones por parte de las personas que tienen poder e influencia sobre el sistema. Al mismo tiempo son las amenazas menos predecibles porque están directamente relacionado con el comportamiento humano. Existen amenazas que difícilmente se dejan eliminar (virus de computadora) y por eso es la tarea de la gestión de riesgo de preverlas, implementar medidas de protección para evitar o minimizar los daños en caso de que se realice una amenaza.
  • 16. Vulnerabilidades: La Vulnerabilidad es la capacidad, las condiciones y características del sistema mismo (incluyendo la entidad que lo maneja), que lo hace susceptible a amenazas, con el resultado de sufrir algún daño. En otras palabras, es la capacitad y posibilidad de un sistema de responder o reaccionar a una amenaza o de recuperarse de un daño. Las vulnerabilidades están en directa interrelación con las amenazas porque si no existe una amenaza, tampoco existe la vulnerabilidad o no tiene importancia, porque no se puede ocasionar un daño. Dependiendo del contexto de la institución, se puede agrupar las vulnerabilidades en grupos característicos: Ambiental, Física, Económica, Social, Educativo, Institucional y Política .
  • 17. 4. Actividad de inducción o de diagnostico. Para iniciar el programa de formación en Seguridad Informática con el propósito de lograr un aprendizaje significativo es importante realizar un Sondeo en el que se podrá conocer la edad de los aprendices, el nivel de escolaridad, su experiencia laboral, el manejo de las herramientas tecnológicas, etc. 1.Su edad esta entre: 15 años….. 20-25 años….. 26-30 años….. Mayor a 30 años….. 2.Nivel de estudios. Bachiller….. Profesional….. Especialización….. Maestría….. Doctorado….. 3.Esta actualmente trabajando en un área del sector tecnológico Si….. No….. 4.Experiencia laboral en el sector Tecnológico. 0 años….. 1-2 años…. 3-5 años….. Mas….. 5.Area del sector Tecnológico en la que labora actualmente. Técnica….. Comercial…. Administrativa….. Financiera…. 6.Area del sector tecnológico en la que le gustaría proyectarse laboralmente. Técnica….. Comercial…. Administrativa….. Financiera…. 7.Desde que lugar tiene considerado acceder a Internet? Café Internet….. Casa amigo….. Su casa….. Entidad educativa….. 8.Cuantas horas semanales dispone para realizar su programa de formación? 5-10 Horas….. 10-15 Horas….. Mas de 20 Horas….. 9.Vive Usted en área? Rural….. Urbana…. 10.Considera Ud. Su nivel de manejo de herramientas tecnológicas (Internet, hojas de calculo, Tics) Deficiente….. Regular….. Bueno….. Excelente…..
  • 18. poder 5. VIDEO DE YOU TUBE Pasos para Insertar un video de You Tube 1. Forma Buscamos el video que necesitamos en You Tube y le damos copiar el elance Pegamos el enlace y le damos enviar
  • 19. poder Pasos para Insertar un video de You Tube 2. Forma • Descargamos el video en YouTube • Le damos clic en embed y seleccionamos el código para utilizarlo en código HTML. • Damos clic en vista previa
  • 20. poder Cibergrafia: • Tomado de Gestion de Riesgo en Seguridad Informática http://protejete.wordpress.com/gdr_principal/definicion_si/ • Referencias: SENA (2014) Material del Curso Virtual Formación Tecno pedagógica en Ambientes Virtuales de Aprendizaje Blackboard 9.1