1. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
PRÁCTICA 2
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 1
INTEGRANTES:
1. Flores García Denise Gabriela
2. Hernández Soto Andy Smith
3. Vargas García Edwin Ethiel
4. Montiel Gómez Diego
5. Martínez Escamilla Fernando
TEMA: PUBLICACIÓN
DE TRABAJOS EN RED
Evaluación
EQUIPO Portada
(10%)
Contenido
(10%)
Archivo
de word
(10%)
Registro
plataforma
SlideShare
(20%)
Archivo
subido en
SLIDESHARE
(40%)
Link
compartido
en EDMODO
(10%)
Total
100%
2. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
Profesor: Alejandro Paredes Villedas
Introducción:
En esta practica se vera la importancia de conocer las diversas formas de poder asegurar nuestra
información en la red, conocer estándares y normatividades para asegurar la información, además
analizar las políticas de seguridad de algunos sitios usados por la mayoría de la población.
Herramientas y materiales:
- Computadora
- Software: Power Point, Word, navegador web.
- Acceso a internet
Instrucciones:
1. Investigar las siguientes preguntas (Incluir imágenes representativas):
1. ¿Qué es la seguridad de la información?
Es el conjunto de medidas preventivas y reactivas de1 las organizaciones y sistemas
tecnológicos que permiten resguardar y proteger la información buscando mantener la
confidencialidad, la disponibilidad e integridad de datos
2. Riesgos en el manejo de la información
La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar
con información actualizada permanentemente que permita la toma de decisiones, ha
facilitado el desarrollo de nuevas tecnologías y sistemas de información, que a su vez son
vulnerables a las amenazas informáticas crecientes y por ende a nuevos riesgos. SPAM Son
mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva.
3. Estándares y normas para asegurar la información:
En la medida que se trabaja inmerso en el mundo de la seguridad de la información y la
seguridad informática, aumenta la necesidad de difundir la educación en estos temas; sin
embargo, en espacios laborales o educativos no es tan simple como el compartir con un
amigo y decirle qué antivirus emplear o cómo proteger su teléfono celular del robo de
información
3. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
4. ¿Qué es la confidencialidad? Es la propiedad de la información, por la que se garantiza que
está accesible únicamente a personal autorizado a acceder a dicha información. La
confidencialidad ha sido definida por la Organización Internacional de Estandarización (ISO)
en la norma ISO/IEC 27002 como "garantizar que la información es accesible sólo para
aquellos autorizados a tener acceso" y es una de las piedras angulares de la seguridad de la
información. La confidencialidad es uno de los objetivos de diseño de muchos criptosistemas,
hecha posible en la práctica gracias a las técnicas de criptografía actual.
5. ¿Qué es la integridad?Se refiere a la calidad de íntegro y también puede referirse a
la condición pura de las vírgenes, sin mancha. La integridad es el estado de lo que está
completo o tiene todas sus partes, es la totalidad, la plenitud. Lo íntegro es algo que tiene
todas sus partes intactas o puras.
6. ¿Qué es la disponibilidad?
La importancia de la tecnología y la disponibilidad dentro de la estrategia de marketing. ...
De un tiempo a esta parte se ha dotado de herramientas tecnológicas hasta entonces poco
conocidas o utilizadas por un número ínfimo de personas que tenían acceso a ellas.
2. Investigar sobre el tema que se les asigno (Añadir en este documento):
1. Información breve sobre el sitio Windows
Es un término de origen Inglés, que significa ventanas. Windows es un sistema operativo
para computadoras, es propiedad de Microsoft y de su fundador, Bill Gates, y es uno de los
más utilizados en todo el mundo
2. ¿Cómo crear una cuenta?
Inicie sesión en su equipo como un administrador.
1. Haga clic en Inicio y luego clic en Panel de Control.
2. Seleccionar Cuentas de Usuario.
3. Haga clic en Crear un Nueva Cuenta.
4. Escriba el nombre del usuario. Puede utilizar el nombre completo de la persona, apellido, o alias. Luego haga clic
en Siguiente.
5. Para el tipo de cuenta, haga clic en Limitada, y luego en Crear Cuenta. Las cuentas Limitadas son apropiadas para
hijos porque ellos no pueden realizar cambios en el sistema o instalar algunas aplicaciones.
6. Un buena practica es establecer a todos los usuarios cuentas limitadas, y luego crear una cuenta de administrador que
pueda iniciar sesión cuando necesite realizar cambios en el sistema.
7. Su nueva cuenta se ha creado y verá esta en la ventana Administración de Cuentas. Ahora que tiene añadido una nueva
cuenta de usuario, puede crear la contraseña para la cuenta.
4. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
3. Políticas de seguridad (Ejemplos
El editor de políticas de seguridad (también conocido como Directiva de seguridad local) permite acceder
a decenas de configuraciones avanzadas y también crear políticas o filtros de seguridad en los
sistemas Windows Vista y Windows 7.
Para entrar al editor hay que hacer estos simples pasos:
Primero ir a inicio y en el cuadro de búsquedas escribir “secpol.msc” (sin comillas) y luego hacer clic derecho
sobre el resultado (1) y ejecutarlo como Administrador. Ya tenemos disponibles las directivas de
seguridad local para poder jugar con todo tipo de configuraciones de cuenta, locales, de firewall, de
administrador y hasta de restricción de software (2) Hay que tener en cuenta que este tipo de
configuraciones debe ser manejada por alguien con conocimientos técnicos ya que modificar algo
en este lugar puede significar un funcionamiento no deseado del sistema.
. Casos de inseguridad
Si estás ejecutando Windows 10 en modo S, algunas de las características de la interfaz de
Seguridad de Windows serán un poco diferentes. Windows 10 en modo S está optimizado para
conseguir mayor seguridad, por lo que el área Protección contra virus y amenazas dispone de
menos opciones que las descritas aquí. Esto se debe a que la seguridad integrada de Windows 10
en modo S impide automáticamente que los virus y otras amenazas se ejecuten en tu dispositivo.
Además, los dispositivos que ejecutan Windows 10 en modo S reciben automáticamente
actualizaciones de seguridad.
En versiones anteriores de Windows 10, Seguridad de Windows se denomina Centro de seguridad
de Windows Defender
5. Recomendaciones para proteger cuenta
Tener un antivirus y tenerlo actualizado
Actualizar el software periódicamente
Utilizar contraseñas seguras y cambiarlas periódicamente
Cuidado con los archivos adjuntos y los enlaces extraños en los correos electrónicos
Desconectar Internet cuando no sea necesario
Evitar realizar operaciones privadas en redes públicas y abiertas
Comprobar la seguridad de la red Wi-Fi utilizada
Cerrar la sesión al acabar
Hacer copias de seguridad
Enseñar a quienes comparten ordenador con nosotros y crear usuarios distintos
5. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
6. Conclusiones
Conforme va avanzando el tiempo Microsoft se va superando cada vez mas implementando
nuevos sistemas operativos mas avanzados que sus sucesores los cuales han ido quedando
obsoletos en estos momentos su sistema insignia es el windows 10 pero con el pasar de los
tiempos pueda ser que también este sistema operativo quede en el pasado dándole paso a un
sistema mas avanzado que el actual.
Nota: Preparar exposición utilizando los medios que el alumno desee. (Presentación en Power
Point, Papel Bond, Cartulinas, etc.)
3. Conclusiones
En conclusión Windows es una herramienta muy necesaria para cualquier aparato eléctrico, pues es
la base para cualquier otra aplicación.
4. Referencias
Hoy les comparto la referencia actualizada de comandos de Windows (Actualizada! Incluye Windows
erver 2008 R2 y Windows 7).
http://www.microsoft.com/downloads/en/details.aspx?FamilyID=5fb255ff-72da-4b08-a504-
1b10266cf72a
5. Una vez terminado este trabajo subirlo a la plataforma EDMODO en formato PDF, y traer impresa
solo la portada para su calificación. (Todos los integrantes deberán tener una copia de la portada con
su calificación pegada en libreta).
6. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
¿Qué es la seguridad de la información?
Es el conjunto de medidas preventivas y reactivas de1 las organizaciones y sistemas tecnológicos
que permiten resguardar y proteger la información buscando mantener la confidencialidad, la
disponibilidad e integridad de datos.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática,
ya que este último sólo se encarga de la seguridad en el medio informático, pero la información
puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.2
Para el ser humano como individuo, la seguridad de la información tiene un efecto significativo
respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura e
idiosincrasia de la sociedad donde se desenvuelve.[cita requerida]
El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de
la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Este campo
ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información,
planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas de
gestión de seguridad, entre otros.[
7. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
En un momento crítico donde veíamos la decadencia de su predecesor Windows 8, sin lugar a dudas
Windows 10 es el sistema operativo más ambicioso e importante de la historia de Microsoft. Su
amplio repertorio de dispositivos aceptados (PC, portátiles, tabletas, convertibles, Smartphone,
consolas, entre otros) lo convierte en un sistema operativo casi universal. Por ser un sistema
operativo nuevo, se presentan muchos errores en su interfaz de usuario; pero el enfoque de la
empresa es claro: Windows 10 será un sistema operativo en constante evolución. No obstante, el
rediseñado Menú Inicio, las mejoras en usabilidad y productividad o la fusión con la Xbox One son
algunas de esas características destacables. Windows 10 no es perfecto; está lejos de serlo. Mas sin
embargo, su creación apunta a toda una revolución en el desarrollo de los sistemas operativos
modernos.
8. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
Referencias(Citas APA)
https://www.google.com.mx/search?ei=vBKtXYzkDo6IsQW5wpOABg&q=windpws&oq=windpws&gs_l=
https://www.google.com.mx/search?ei=DxOtXdqcDNGgtQWd56LICw&q=riesgos+dewindos&oq=riesgos+dewindos&gs_
https://www.google.com.mx/search?ei=YBOtXZjtBMqMtgX_maGoDw&q=seguridad+de+la+inforamcion&oq=seguridad+
de+la+inforamcion&gs_l=
https://www.google.com.mx/search?ei=uBOtXezsAuiXtgWs3YH4Cg&q=politicas+de+seguridad+de+windows&oq=politic
as+de+seguridad+de+w&g