SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
El propósito de la
seguridad de la
información es tratar de
reducir riesgos, sin
embargo no se pueden
quitar por completo los
riesgos, ya que no
puede haber cualquier
información sin riesgos.
DISTINTAS FORMAS
Se puede encontrar la
información en distintas
formas que son las
siguientes:
Formato digital: Se
refiere a archivos en
medios electrónicos u
ópticos. Normalmente
se pueden encontrar en
los documentos que
hace una persona en su
computadora o en el
internet
específicamente en las
redes sociales.
Forma Física: Se refiere
a que ya sea escrita o
impresa en papel.
Sin importar la forma
de información, está
siempre se tiene que
proteger de alguna u
otra manera y de eso se
encarga la seguridad de
la información.
Este concepto se
confunde mucho con la
seguridad informática o
ciberseguridad.
Un ejemplo claro es
que la seguridad
informática busca
proteger el
hardware, redes,
software e
infraestructura
tecnológica. Y la
seguridad de la
información incluye
actividades de
seguridad
relacionadas de la
información.
TECNOMUNDIJueves 27 de octubre de 2016 N.00001 www.tecnomundi.com Edición gratuita
Páginas confiables y no
confiables
Casos reales de robo de
información
¿Qué es la seguridad de la
información? ¿Qué es la seguridad
de la información?
Su propósito es tratar de
reducir riesgos…. P1
La gestión de riesgos
y la seguridad de la
información
La gestión de riesgos y la
seguridad de la información
es uno de los principales
problemas en las empresas
de todo el mundo. P2
Las redes sociales
La redes sociales pueden
beneficiarte para muchas
cosas sin embargo también
tiene muchos riesgos… P3
Paola: Caso real de
robo de información
Paola una joven de 18 años
fue víctima de robo de
información… P4
La gestión de riesgos y
la seguridad de la
información es uno de
los principales
problemas para las
empresas del mudo hoy
en día.
Para que no haya
tantos problemas y este
segura toda la
información que
maneja las empresas la
seguridad de
información está
basada en cinco pilares:
-Confidencialidad: Esta
limita y controla el
acceso a la información,
de acuerdo con la
autorización y
necesidades de la
empresa.
-Integridad: Garantiza
las características
originales de la
información
-Disponibilidad:
Garantiza el acceso de
los usuarios para su uso
legítimo, de acuerdo
con la autorización.
-Autenticidad:
Garantiza la fuente de
la información
-Irreversibilidad:
Asegura la autoría de la
información (el autor
de la información)
La gestión de riesgos
por otra parte es
fundamental para
garantizar el buen
funcionamiento de
cualquier estructura
digital en una empresa
y aquí incluye la
seguridad de la
información, ya que los
riesgos que hay en una
empresa es cada vez
mayor.
Los propósitos de la
gestión de riesgos es
proteger la información
y promover programas
o acciones de manera
eficiente para resolver
los riesgos de la
información, sin violar
ninguna norma del
reglamento de la
empresa.
2TecnoMundi jueves 27 de octubre de 2016
TECNOLOGÍA La seguridad de la información
La gestión de riesgos y la seguridad de la
información
“La Información es un activo estratégico,
por eso, las principales preocupaciones
de las organizaciones son la Seguridad
de la Información y la Gestión de
Riesgos”.
Las redes sociales
pueden beneficiarte en
muchos casos sin
embargo existen mucho
riesgos. Entre estos
riesgos están los
siguientes: El acoso en
línea, incitación al odio,
rechazos laborales, la
pérdida de
productividad, el
pishing, malware y
problemas de
privacidad. Las últimas
tres tienen que ver con
la seguridad de la
información y sólo en
este artículo nos
enfocaremos en estos
tres.
El pishing es un término
desconocido para la
mayoría que está
leyendo esto, sin
embargo es uno de los
peligros de las redes
sociales más comunes
en las redes sociales. Se
refiere a todos los
fraudes engañando al
usuario para que meta
todos sus datos
personales y hacer un
mal uso de ellos, como
venderlos en el
mercado negro o
convencer a sus
contactos para que
instalen algún
programa malicioso.
El malware se refiere a
todos los links que
afectan a la
computadora y pueden
robar información a
través de esos links.
Esto funciona así:
Aparecen unas
aplicaciones falsas que
te llaman mucho la
atención y caes en la
trampa dándole clic a la
aplicación mandándolos
al link que va a afectar
la computadora.
Por último están los
problemas de
privacidad que ha sido
uno de los mayores
problemas ya que en las
redes sociales se puede
3
saber bastante
información sobre tus
datos personales, tu
rutina diaria, la
información de tus
amigos, fotos, etc. Con
este método ha habido
en los últimos años
muchos secuestros o
robos por tanta
información dada.
TecnoMundi jueves 27 de octubre de 2016
TECNOLOGÍA La seguridad de la información
Las Redes Sociales
“Facebook pueden ser un
buen lugar para
encontrarse con los amigos
de toda la vida y conocer a
otras nuevas amistadas,
pero no está libre de
peligros. Así que lo mejor
siempre será conocer las
amenazas y las
herramientas que existen
para prevenirlas”.
4
Paola, era una jovencita de 18
años que pasaba más de 5 horas
pegada en la computadora por
estar en el Facebook.
Desafortunadamente aceptó la
solicitud de amistad de un
desconocido. Durante ocho meses
Paola platicaba con el extraño
sobre sus gustos, su vida diaria, su
información personal, entre otras
cosas. El extraño le hacía
preguntas como: ¿Dónde vives?,
¿Quiénes son tus amigos?,
¿Quiénes son tu familia?,
¿Cuántos años tienes?, etc.
Su familia no estaba enterada de
esto. Así que paso el tiempo y
después de un año
aproximadamente de haber tenido
contacto con el extraño, le llego
un mensaje a la mejor amiga de
Paola diciéndole que necesitaba
verla urgentemente, ya que se
sentía muy mal y necesitaba
alguien que la consuele. Era el
extraño quien le había mandado el
mensaje, puesto que con tanta
información que Paola le dio pudo
entrar a su cuenta de Facebook
fácilmente.
La amiga de Paola fue al lugar
donde supuestamente ella le
había dicho para verla y el extraño
secuestro a la amiga.
La mamá de la amiga preocupada
le llamó a Paola preguntándole
por su hija, pero Paola no sabía
nada sobre ella. Paola trato de
entrar a su cuenta de Facebook
para ver si la podía contactar pero
no pudo entrar ya que alguien más
tenía abierta su página de
Facebook. Luego de una hora de
que la mama le haya marcado a
Paola le marcaron a la mamá
diciéndole que le depositaran
medio millón de pesos.
La mamá llamó a la policía y
afortunadamente pudieron
rastrear la llamada y capturar a los
delincuentes.
Paola desde ese momento no
acepta a cualquier persona como
amigo y también es más segura al
publicar cosa en su muro.
Este es un claro ejemplo de robo
de información y a Paola le hizo
falta mas seguridad de la
Información, ya que el extraño
pudo saber su contraseña por toda
la información que publicaba en el
Facebook y que le decía por el
chat.
TecnoMundi jueves 27 de octubre de 2016
NOTICIA La seguridad de la información
Paola: Caso real de robo de información
“El uso de las redes
sociales e internet
puede ser divertido,
pero si no se tiene
control sobre
quienes ingresan a
los perfiles, puede
ser peligrosa”.
El gran diario de tecnología actual en el mundo

Más contenido relacionado

La actualidad más candente

Extraordinario etapa 2 1
Extraordinario etapa 2 1Extraordinario etapa 2 1
Extraordinario etapa 2 1Majo Ramos
 
Redes sociales
Redes socialesRedes sociales
Redes socialesjchenliu
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Alcantara martinez jessicamercedes
Alcantara martinez jessicamercedesAlcantara martinez jessicamercedes
Alcantara martinez jessicamercedesJessicaMercedesAlcan
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaAndreslafuente1985
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaAndreslafuente1985
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaAndreslafuente1985
 
Seguridad..año 97 2003
Seguridad..año 97 2003Seguridad..año 97 2003
Seguridad..año 97 2003GlJd Jd
 
PRESENTACIÓN SOBRE FRAUDE Y MATONEO INFORMATICO
PRESENTACIÓN SOBRE FRAUDE Y MATONEO INFORMATICOPRESENTACIÓN SOBRE FRAUDE Y MATONEO INFORMATICO
PRESENTACIÓN SOBRE FRAUDE Y MATONEO INFORMATICOMilena Garcia
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura AnaPaulinaSantoscabr
 
Power point ultimo 19 de mayo
Power point ultimo 19 de mayoPower point ultimo 19 de mayo
Power point ultimo 19 de mayodelictes
 
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes SocialesInesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes SocialesInesdi Digital Business School
 

La actualidad más candente (18)

Extraordinario etapa 2 1
Extraordinario etapa 2 1Extraordinario etapa 2 1
Extraordinario etapa 2 1
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
FundamentosSeguridad informática
FundamentosSeguridad informáticaFundamentosSeguridad informática
FundamentosSeguridad informática
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Alcantara martinez jessicamercedes
Alcantara martinez jessicamercedesAlcantara martinez jessicamercedes
Alcantara martinez jessicamercedes
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 
Seguridad..año 97 2003
Seguridad..año 97 2003Seguridad..año 97 2003
Seguridad..año 97 2003
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
PRESENTACIÓN SOBRE FRAUDE Y MATONEO INFORMATICO
PRESENTACIÓN SOBRE FRAUDE Y MATONEO INFORMATICOPRESENTACIÓN SOBRE FRAUDE Y MATONEO INFORMATICO
PRESENTACIÓN SOBRE FRAUDE Y MATONEO INFORMATICO
 
Biapositiva
BiapositivaBiapositiva
Biapositiva
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Peligro en las redes
Peligro en las redesPeligro en las redes
Peligro en las redes
 
Power point ultimo 19 de mayo
Power point ultimo 19 de mayoPower point ultimo 19 de mayo
Power point ultimo 19 de mayo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes SocialesInesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
 

Destacado (20)

Promomail Amigo Plus
Promomail  Amigo  PlusPromomail  Amigo  Plus
Promomail Amigo Plus
 
"Goed idee, ik kende het al"
"Goed idee, ik kende het al""Goed idee, ik kende het al"
"Goed idee, ik kende het al"
 
Formador pedagógico en TICs y educación ambiental
Formador pedagógico en TICs y educación ambientalFormador pedagógico en TICs y educación ambiental
Formador pedagógico en TICs y educación ambiental
 
Internet
InternetInternet
Internet
 
Lugar Secreto
Lugar SecretoLugar Secreto
Lugar Secreto
 
The st lucia at olde cypress naples florida
The st lucia at olde cypress naples floridaThe st lucia at olde cypress naples florida
The st lucia at olde cypress naples florida
 
The castile in capri at pelican landing naples florida
The castile in capri at pelican landing naples floridaThe castile in capri at pelican landing naples florida
The castile in capri at pelican landing naples florida
 
Document destruction (이광재변리사)
Document destruction (이광재변리사)Document destruction (이광재변리사)
Document destruction (이광재변리사)
 
Test
TestTest
Test
 
Reflexões sobre a Viabilização dos RPPS Municipais
Reflexões sobre a Viabilização dos RPPS MunicipaisReflexões sobre a Viabilização dos RPPS Municipais
Reflexões sobre a Viabilização dos RPPS Municipais
 
Testdoc
TestdocTestdoc
Testdoc
 
1º1º
 
Portfolio Part 2
Portfolio Part 2Portfolio Part 2
Portfolio Part 2
 
Mapa trayectoria huracanes
Mapa trayectoria huracanesMapa trayectoria huracanes
Mapa trayectoria huracanes
 
25º Encontro Regional | Motivacional
25º Encontro Regional | Motivacional25º Encontro Regional | Motivacional
25º Encontro Regional | Motivacional
 
25º Encontro Regional | TCESP
25º Encontro Regional | TCESP25º Encontro Regional | TCESP
25º Encontro Regional | TCESP
 
Deus é Soberano
Deus é SoberanoDeus é Soberano
Deus é Soberano
 
Jesus Riscou A CéDula
Jesus Riscou A CéDulaJesus Riscou A CéDula
Jesus Riscou A CéDula
 
Diante De Ti
Diante De TiDiante De Ti
Diante De Ti
 
Pascual Olorvida Tree
Pascual Olorvida TreePascual Olorvida Tree
Pascual Olorvida Tree
 

Similar a El gran diario de tecnología actual en el mundo

Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3ricardouccanul
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internetceiplasrozasguardo
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraJoseLuisCamachoSanch1
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3AraceliServin
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraVeronicaGuadalupePer
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.nelly Ruiz
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.StephanyLuquinInzunz
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 

Similar a El gran diario de tecnología actual en el mundo (20)

Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Triptico
TripticoTriptico
Triptico
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Ensayo Ciberataque
Ensayo CiberataqueEnsayo Ciberataque
Ensayo Ciberataque
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Último

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 

Último (20)

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 

El gran diario de tecnología actual en el mundo

  • 1. El propósito de la seguridad de la información es tratar de reducir riesgos, sin embargo no se pueden quitar por completo los riesgos, ya que no puede haber cualquier información sin riesgos. DISTINTAS FORMAS Se puede encontrar la información en distintas formas que son las siguientes: Formato digital: Se refiere a archivos en medios electrónicos u ópticos. Normalmente se pueden encontrar en los documentos que hace una persona en su computadora o en el internet específicamente en las redes sociales. Forma Física: Se refiere a que ya sea escrita o impresa en papel. Sin importar la forma de información, está siempre se tiene que proteger de alguna u otra manera y de eso se encarga la seguridad de la información. Este concepto se confunde mucho con la seguridad informática o ciberseguridad. Un ejemplo claro es que la seguridad informática busca proteger el hardware, redes, software e infraestructura tecnológica. Y la seguridad de la información incluye actividades de seguridad relacionadas de la información. TECNOMUNDIJueves 27 de octubre de 2016 N.00001 www.tecnomundi.com Edición gratuita Páginas confiables y no confiables Casos reales de robo de información ¿Qué es la seguridad de la información? ¿Qué es la seguridad de la información? Su propósito es tratar de reducir riesgos…. P1 La gestión de riesgos y la seguridad de la información La gestión de riesgos y la seguridad de la información es uno de los principales problemas en las empresas de todo el mundo. P2 Las redes sociales La redes sociales pueden beneficiarte para muchas cosas sin embargo también tiene muchos riesgos… P3 Paola: Caso real de robo de información Paola una joven de 18 años fue víctima de robo de información… P4
  • 2. La gestión de riesgos y la seguridad de la información es uno de los principales problemas para las empresas del mudo hoy en día. Para que no haya tantos problemas y este segura toda la información que maneja las empresas la seguridad de información está basada en cinco pilares: -Confidencialidad: Esta limita y controla el acceso a la información, de acuerdo con la autorización y necesidades de la empresa. -Integridad: Garantiza las características originales de la información -Disponibilidad: Garantiza el acceso de los usuarios para su uso legítimo, de acuerdo con la autorización. -Autenticidad: Garantiza la fuente de la información -Irreversibilidad: Asegura la autoría de la información (el autor de la información) La gestión de riesgos por otra parte es fundamental para garantizar el buen funcionamiento de cualquier estructura digital en una empresa y aquí incluye la seguridad de la información, ya que los riesgos que hay en una empresa es cada vez mayor. Los propósitos de la gestión de riesgos es proteger la información y promover programas o acciones de manera eficiente para resolver los riesgos de la información, sin violar ninguna norma del reglamento de la empresa. 2TecnoMundi jueves 27 de octubre de 2016 TECNOLOGÍA La seguridad de la información La gestión de riesgos y la seguridad de la información “La Información es un activo estratégico, por eso, las principales preocupaciones de las organizaciones son la Seguridad de la Información y la Gestión de Riesgos”.
  • 3. Las redes sociales pueden beneficiarte en muchos casos sin embargo existen mucho riesgos. Entre estos riesgos están los siguientes: El acoso en línea, incitación al odio, rechazos laborales, la pérdida de productividad, el pishing, malware y problemas de privacidad. Las últimas tres tienen que ver con la seguridad de la información y sólo en este artículo nos enfocaremos en estos tres. El pishing es un término desconocido para la mayoría que está leyendo esto, sin embargo es uno de los peligros de las redes sociales más comunes en las redes sociales. Se refiere a todos los fraudes engañando al usuario para que meta todos sus datos personales y hacer un mal uso de ellos, como venderlos en el mercado negro o convencer a sus contactos para que instalen algún programa malicioso. El malware se refiere a todos los links que afectan a la computadora y pueden robar información a través de esos links. Esto funciona así: Aparecen unas aplicaciones falsas que te llaman mucho la atención y caes en la trampa dándole clic a la aplicación mandándolos al link que va a afectar la computadora. Por último están los problemas de privacidad que ha sido uno de los mayores problemas ya que en las redes sociales se puede 3 saber bastante información sobre tus datos personales, tu rutina diaria, la información de tus amigos, fotos, etc. Con este método ha habido en los últimos años muchos secuestros o robos por tanta información dada. TecnoMundi jueves 27 de octubre de 2016 TECNOLOGÍA La seguridad de la información Las Redes Sociales “Facebook pueden ser un buen lugar para encontrarse con los amigos de toda la vida y conocer a otras nuevas amistadas, pero no está libre de peligros. Así que lo mejor siempre será conocer las amenazas y las herramientas que existen para prevenirlas”.
  • 4. 4 Paola, era una jovencita de 18 años que pasaba más de 5 horas pegada en la computadora por estar en el Facebook. Desafortunadamente aceptó la solicitud de amistad de un desconocido. Durante ocho meses Paola platicaba con el extraño sobre sus gustos, su vida diaria, su información personal, entre otras cosas. El extraño le hacía preguntas como: ¿Dónde vives?, ¿Quiénes son tus amigos?, ¿Quiénes son tu familia?, ¿Cuántos años tienes?, etc. Su familia no estaba enterada de esto. Así que paso el tiempo y después de un año aproximadamente de haber tenido contacto con el extraño, le llego un mensaje a la mejor amiga de Paola diciéndole que necesitaba verla urgentemente, ya que se sentía muy mal y necesitaba alguien que la consuele. Era el extraño quien le había mandado el mensaje, puesto que con tanta información que Paola le dio pudo entrar a su cuenta de Facebook fácilmente. La amiga de Paola fue al lugar donde supuestamente ella le había dicho para verla y el extraño secuestro a la amiga. La mamá de la amiga preocupada le llamó a Paola preguntándole por su hija, pero Paola no sabía nada sobre ella. Paola trato de entrar a su cuenta de Facebook para ver si la podía contactar pero no pudo entrar ya que alguien más tenía abierta su página de Facebook. Luego de una hora de que la mama le haya marcado a Paola le marcaron a la mamá diciéndole que le depositaran medio millón de pesos. La mamá llamó a la policía y afortunadamente pudieron rastrear la llamada y capturar a los delincuentes. Paola desde ese momento no acepta a cualquier persona como amigo y también es más segura al publicar cosa en su muro. Este es un claro ejemplo de robo de información y a Paola le hizo falta mas seguridad de la Información, ya que el extraño pudo saber su contraseña por toda la información que publicaba en el Facebook y que le decía por el chat. TecnoMundi jueves 27 de octubre de 2016 NOTICIA La seguridad de la información Paola: Caso real de robo de información “El uso de las redes sociales e internet puede ser divertido, pero si no se tiene control sobre quienes ingresan a los perfiles, puede ser peligrosa”.