SlideShare una empresa de Scribd logo
1 de 8
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
PRÁCTICA 2
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 1
INTEGRANTES:
1. Flores García Denise Gabriela
2. Hernández Soto Andy Smith
3. Vargas García Edwin Ethiel
4. Montiel Gómez Diego
5. Martínez Escamilla Fernando
TEMA: PUBLICACIÓN
DE TRABAJOS EN RED
Evaluación
EQUIPO Portada
(10%)
Contenido
(10%)
Archivo
de word
(10%)
Registro
plataforma
SlideShare
(20%)
Archivo
subido en
SLIDESHARE
(40%)
Link
compartido
en EDMODO
(10%)
Total
100%
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
Profesor: Alejandro Paredes Villedas
Introducción:
En esta practica se vera la importancia de conocer las diversas formas de poder asegurar nuestra
información en la red, conocer estándares y normatividades para asegurar la información, además
analizar las políticas de seguridad de algunos sitios usados por la mayoría de la población.
Herramientas y materiales:
- Computadora
- Software: Power Point, Word, navegador web.
- Acceso a internet
Instrucciones:
1. Investigar las siguientes preguntas (Incluir imágenes representativas):
1. ¿Qué es la seguridad de la información?
Es el conjunto de medidas preventivas y reactivas de1 las organizaciones y sistemas
tecnológicos que permiten resguardar y proteger la información buscando mantener la
confidencialidad, la disponibilidad e integridad de datos
2. Riesgos en el manejo de la información
La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar
con información actualizada permanentemente que permita la toma de decisiones, ha
facilitado el desarrollo de nuevas tecnologías y sistemas de información, que a su vez son
vulnerables a las amenazas informáticas crecientes y por ende a nuevos riesgos. SPAM Son
mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva.
3. Estándares y normas para asegurar la información:
En la medida que se trabaja inmerso en el mundo de la seguridad de la información y la
seguridad informática, aumenta la necesidad de difundir la educación en estos temas; sin
embargo, en espacios laborales o educativos no es tan simple como el compartir con un
amigo y decirle qué antivirus emplear o cómo proteger su teléfono celular del robo de
información
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
4. ¿Qué es la confidencialidad? Es la propiedad de la información, por la que se garantiza que
está accesible únicamente a personal autorizado a acceder a dicha información. La
confidencialidad ha sido definida por la Organización Internacional de Estandarización (ISO)
en la norma ISO/IEC 27002 como "garantizar que la información es accesible sólo para
aquellos autorizados a tener acceso" y es una de las piedras angulares de la seguridad de la
información. La confidencialidad es uno de los objetivos de diseño de muchos criptosistemas,
hecha posible en la práctica gracias a las técnicas de criptografía actual.
5. ¿Qué es la integridad?Se refiere a la calidad de íntegro y también puede referirse a
la condición pura de las vírgenes, sin mancha. La integridad es el estado de lo que está
completo o tiene todas sus partes, es la totalidad, la plenitud. Lo íntegro es algo que tiene
todas sus partes intactas o puras.
6. ¿Qué es la disponibilidad?
La importancia de la tecnología y la disponibilidad dentro de la estrategia de marketing. ...
De un tiempo a esta parte se ha dotado de herramientas tecnológicas hasta entonces poco
conocidas o utilizadas por un número ínfimo de personas que tenían acceso a ellas.
2. Investigar sobre el tema que se les asigno (Añadir en este documento):
1. Información breve sobre el sitio Windows
Es un término de origen Inglés, que significa ventanas. Windows es un sistema operativo
para computadoras, es propiedad de Microsoft y de su fundador, Bill Gates, y es uno de los
más utilizados en todo el mundo
2. ¿Cómo crear una cuenta?
Inicie sesión en su equipo como un administrador.
1. Haga clic en Inicio y luego clic en Panel de Control.
2. Seleccionar Cuentas de Usuario.
3. Haga clic en Crear un Nueva Cuenta.
4. Escriba el nombre del usuario. Puede utilizar el nombre completo de la persona, apellido, o alias. Luego haga clic
en Siguiente.
5. Para el tipo de cuenta, haga clic en Limitada, y luego en Crear Cuenta. Las cuentas Limitadas son apropiadas para
hijos porque ellos no pueden realizar cambios en el sistema o instalar algunas aplicaciones.
6. Un buena practica es establecer a todos los usuarios cuentas limitadas, y luego crear una cuenta de administrador que
pueda iniciar sesión cuando necesite realizar cambios en el sistema.
7. Su nueva cuenta se ha creado y verá esta en la ventana Administración de Cuentas. Ahora que tiene añadido una nueva
cuenta de usuario, puede crear la contraseña para la cuenta.
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
3. Políticas de seguridad (Ejemplos
El editor de políticas de seguridad (también conocido como Directiva de seguridad local) permite acceder
a decenas de configuraciones avanzadas y también crear políticas o filtros de seguridad en los
sistemas Windows Vista y Windows 7.
Para entrar al editor hay que hacer estos simples pasos:
Primero ir a inicio y en el cuadro de búsquedas escribir “secpol.msc” (sin comillas) y luego hacer clic derecho
sobre el resultado (1) y ejecutarlo como Administrador. Ya tenemos disponibles las directivas de
seguridad local para poder jugar con todo tipo de configuraciones de cuenta, locales, de firewall, de
administrador y hasta de restricción de software (2) Hay que tener en cuenta que este tipo de
configuraciones debe ser manejada por alguien con conocimientos técnicos ya que modificar algo
en este lugar puede significar un funcionamiento no deseado del sistema.
. Casos de inseguridad
Si estás ejecutando Windows 10 en modo S, algunas de las características de la interfaz de
Seguridad de Windows serán un poco diferentes. Windows 10 en modo S está optimizado para
conseguir mayor seguridad, por lo que el área Protección contra virus y amenazas dispone de
menos opciones que las descritas aquí. Esto se debe a que la seguridad integrada de Windows 10
en modo S impide automáticamente que los virus y otras amenazas se ejecuten en tu dispositivo.
Además, los dispositivos que ejecutan Windows 10 en modo S reciben automáticamente
actualizaciones de seguridad.
En versiones anteriores de Windows 10, Seguridad de Windows se denomina Centro de seguridad
de Windows Defender
5. Recomendaciones para proteger cuenta
Tener un antivirus y tenerlo actualizado
Actualizar el software periódicamente
Utilizar contraseñas seguras y cambiarlas periódicamente
Cuidado con los archivos adjuntos y los enlaces extraños en los correos electrónicos
Desconectar Internet cuando no sea necesario
Evitar realizar operaciones privadas en redes públicas y abiertas
Comprobar la seguridad de la red Wi-Fi utilizada
Cerrar la sesión al acabar
Hacer copias de seguridad
Enseñar a quienes comparten ordenador con nosotros y crear usuarios distintos
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
6. Conclusiones
Conforme va avanzando el tiempo Microsoft se va superando cada vez mas implementando
nuevos sistemas operativos mas avanzados que sus sucesores los cuales han ido quedando
obsoletos en estos momentos su sistema insignia es el windows 10 pero con el pasar de los
tiempos pueda ser que también este sistema operativo quede en el pasado dándole paso a un
sistema mas avanzado que el actual.
Nota: Preparar exposición utilizando los medios que el alumno desee. (Presentación en Power
Point, Papel Bond, Cartulinas, etc.)
3. Conclusiones
En conclusión Windows es una herramienta muy necesaria para cualquier aparato eléctrico, pues es
la base para cualquier otra aplicación.
4. Referencias
Hoy les comparto la referencia actualizada de comandos de Windows (Actualizada! Incluye Windows
erver 2008 R2 y Windows 7).
http://www.microsoft.com/downloads/en/details.aspx?FamilyID=5fb255ff-72da-4b08-a504-
1b10266cf72a
5. Una vez terminado este trabajo subirlo a la plataforma EDMODO en formato PDF, y traer impresa
solo la portada para su calificación. (Todos los integrantes deberán tener una copia de la portada con
su calificación pegada en libreta).
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
¿Qué es la seguridad de la información?
Es el conjunto de medidas preventivas y reactivas de1 las organizaciones y sistemas tecnológicos
que permiten resguardar y proteger la información buscando mantener la confidencialidad, la
disponibilidad e integridad de datos.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática,
ya que este último sólo se encarga de la seguridad en el medio informático, pero la información
puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.2
Para el ser humano como individuo, la seguridad de la información tiene un efecto significativo
respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura e
idiosincrasia de la sociedad donde se desenvuelve.[cita requerida]
El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de
la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Este campo
ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información,
planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas de
gestión de seguridad, entre otros.[
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
En un momento crítico donde veíamos la decadencia de su predecesor Windows 8, sin lugar a dudas
Windows 10 es el sistema operativo más ambicioso e importante de la historia de Microsoft. Su
amplio repertorio de dispositivos aceptados (PC, portátiles, tabletas, convertibles, Smartphone,
consolas, entre otros) lo convierte en un sistema operativo casi universal. Por ser un sistema
operativo nuevo, se presentan muchos errores en su interfaz de usuario; pero el enfoque de la
empresa es claro: Windows 10 será un sistema operativo en constante evolución. No obstante, el
rediseñado Menú Inicio, las mejoras en usabilidad y productividad o la fusión con la Xbox One son
algunas de esas características destacables. Windows 10 no es perfecto; está lejos de serlo. Mas sin
embargo, su creación apunta a toda una revolución en el desarrollo de los sistemas operativos
modernos.
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
Referencias(Citas APA)
https://www.google.com.mx/search?ei=vBKtXYzkDo6IsQW5wpOABg&q=windpws&oq=windpws&gs_l=
https://www.google.com.mx/search?ei=DxOtXdqcDNGgtQWd56LICw&q=riesgos+dewindos&oq=riesgos+dewindos&gs_
https://www.google.com.mx/search?ei=YBOtXZjtBMqMtgX_maGoDw&q=seguridad+de+la+inforamcion&oq=seguridad+
de+la+inforamcion&gs_l=
https://www.google.com.mx/search?ei=uBOtXezsAuiXtgWs3YH4Cg&q=politicas+de+seguridad+de+windows&oq=politic
as+de+seguridad+de+w&g

Más contenido relacionado

La actualidad más candente

Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Yolanda Ruiz Hervás
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
rayudi
 

La actualidad más candente (8)

Whitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesWhitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíbles
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymes
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Fuga de información - segu-info
Fuga de información - segu-infoFuga de información - segu-info
Fuga de información - segu-info
 
Seguridad para los datos de las pymes
Seguridad para los datos de las pymesSeguridad para los datos de las pymes
Seguridad para los datos de las pymes
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 

Similar a Practica 1 2_p_seguridad_de_informacion_en_la_red[1]

Practica 1 2 p seguridad de información equipo
Practica 1 2 p seguridad de información equipoPractica 1 2 p seguridad de información equipo
Practica 1 2 p seguridad de información equipo
JOSEMIGUEL043010
 
Seguridad informatica l.v.e.m trabajo para subir a pagina
Seguridad informatica  l.v.e.m trabajo para subir a paginaSeguridad informatica  l.v.e.m trabajo para subir a pagina
Seguridad informatica l.v.e.m trabajo para subir a pagina
lurvale
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
tunujohana
 

Similar a Practica 1 2_p_seguridad_de_informacion_en_la_red[1] (20)

Practica 1 2 p seguridad de informacion en la red (1)
Practica 1 2 p seguridad de informacion en la red (1)Practica 1 2 p seguridad de informacion en la red (1)
Practica 1 2 p seguridad de informacion en la red (1)
 
Practica 1 2 p seguridad de informacion en la red
Practica 1 2 p seguridad de informacion en la redPractica 1 2 p seguridad de informacion en la red
Practica 1 2 p seguridad de informacion en la red
 
Practica 1 2 tic's slideshare
Practica 1 2 tic's slideshare Practica 1 2 tic's slideshare
Practica 1 2 tic's slideshare
 
Tic's seguridad de la informacion windows
Tic's seguridad de la informacion windowsTic's seguridad de la informacion windows
Tic's seguridad de la informacion windows
 
PRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTPRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBT
 
Practica 1 de 2do parcial seguridad de gmail. completado
Practica 1  de 2do parcial seguridad de gmail. completadoPractica 1  de 2do parcial seguridad de gmail. completado
Practica 1 de 2do parcial seguridad de gmail. completado
 
Seguridad_Informatica_1.pptx
Seguridad_Informatica_1.pptxSeguridad_Informatica_1.pptx
Seguridad_Informatica_1.pptx
 
Apuntes
ApuntesApuntes
Apuntes
 
Apuntes de seguridad informatica (personal en pc-internet)
Apuntes de seguridad informatica (personal  en pc-internet)Apuntes de seguridad informatica (personal  en pc-internet)
Apuntes de seguridad informatica (personal en pc-internet)
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
facebook completado
facebook completadofacebook completado
facebook completado
 
Practica 1 2 p seguridad de información equipo
Practica 1 2 p seguridad de información equipoPractica 1 2 p seguridad de información equipo
Practica 1 2 p seguridad de información equipo
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Seguridad informatica l.v.e.m trabajo para subir a pagina
Seguridad informatica  l.v.e.m trabajo para subir a paginaSeguridad informatica  l.v.e.m trabajo para subir a pagina
Seguridad informatica l.v.e.m trabajo para subir a pagina
 
ISBsio
ISBsioISBsio
ISBsio
 
Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...
 
Seguridad pc desde cero 2010
Seguridad pc desde cero 2010Seguridad pc desde cero 2010
Seguridad pc desde cero 2010
 
Seguridad pc desde cero
Seguridad pc desde ceroSeguridad pc desde cero
Seguridad pc desde cero
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 

Último (10)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Practica 1 2_p_seguridad_de_informacion_en_la_red[1]

  • 1. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. PRÁCTICA 2 TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 1 INTEGRANTES: 1. Flores García Denise Gabriela 2. Hernández Soto Andy Smith 3. Vargas García Edwin Ethiel 4. Montiel Gómez Diego 5. Martínez Escamilla Fernando TEMA: PUBLICACIÓN DE TRABAJOS EN RED Evaluación EQUIPO Portada (10%) Contenido (10%) Archivo de word (10%) Registro plataforma SlideShare (20%) Archivo subido en SLIDESHARE (40%) Link compartido en EDMODO (10%) Total 100%
  • 2. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. Profesor: Alejandro Paredes Villedas Introducción: En esta practica se vera la importancia de conocer las diversas formas de poder asegurar nuestra información en la red, conocer estándares y normatividades para asegurar la información, además analizar las políticas de seguridad de algunos sitios usados por la mayoría de la población. Herramientas y materiales: - Computadora - Software: Power Point, Word, navegador web. - Acceso a internet Instrucciones: 1. Investigar las siguientes preguntas (Incluir imágenes representativas): 1. ¿Qué es la seguridad de la información? Es el conjunto de medidas preventivas y reactivas de1 las organizaciones y sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos 2. Riesgos en el manejo de la información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma de decisiones, ha facilitado el desarrollo de nuevas tecnologías y sistemas de información, que a su vez son vulnerables a las amenazas informáticas crecientes y por ende a nuevos riesgos. SPAM Son mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. 3. Estándares y normas para asegurar la información: En la medida que se trabaja inmerso en el mundo de la seguridad de la información y la seguridad informática, aumenta la necesidad de difundir la educación en estos temas; sin embargo, en espacios laborales o educativos no es tan simple como el compartir con un amigo y decirle qué antivirus emplear o cómo proteger su teléfono celular del robo de información
  • 3. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. 4. ¿Qué es la confidencialidad? Es la propiedad de la información, por la que se garantiza que está accesible únicamente a personal autorizado a acceder a dicha información. La confidencialidad ha sido definida por la Organización Internacional de Estandarización (ISO) en la norma ISO/IEC 27002 como "garantizar que la información es accesible sólo para aquellos autorizados a tener acceso" y es una de las piedras angulares de la seguridad de la información. La confidencialidad es uno de los objetivos de diseño de muchos criptosistemas, hecha posible en la práctica gracias a las técnicas de criptografía actual. 5. ¿Qué es la integridad?Se refiere a la calidad de íntegro y también puede referirse a la condición pura de las vírgenes, sin mancha. La integridad es el estado de lo que está completo o tiene todas sus partes, es la totalidad, la plenitud. Lo íntegro es algo que tiene todas sus partes intactas o puras. 6. ¿Qué es la disponibilidad? La importancia de la tecnología y la disponibilidad dentro de la estrategia de marketing. ... De un tiempo a esta parte se ha dotado de herramientas tecnológicas hasta entonces poco conocidas o utilizadas por un número ínfimo de personas que tenían acceso a ellas. 2. Investigar sobre el tema que se les asigno (Añadir en este documento): 1. Información breve sobre el sitio Windows Es un término de origen Inglés, que significa ventanas. Windows es un sistema operativo para computadoras, es propiedad de Microsoft y de su fundador, Bill Gates, y es uno de los más utilizados en todo el mundo 2. ¿Cómo crear una cuenta? Inicie sesión en su equipo como un administrador. 1. Haga clic en Inicio y luego clic en Panel de Control. 2. Seleccionar Cuentas de Usuario. 3. Haga clic en Crear un Nueva Cuenta. 4. Escriba el nombre del usuario. Puede utilizar el nombre completo de la persona, apellido, o alias. Luego haga clic en Siguiente. 5. Para el tipo de cuenta, haga clic en Limitada, y luego en Crear Cuenta. Las cuentas Limitadas son apropiadas para hijos porque ellos no pueden realizar cambios en el sistema o instalar algunas aplicaciones. 6. Un buena practica es establecer a todos los usuarios cuentas limitadas, y luego crear una cuenta de administrador que pueda iniciar sesión cuando necesite realizar cambios en el sistema. 7. Su nueva cuenta se ha creado y verá esta en la ventana Administración de Cuentas. Ahora que tiene añadido una nueva cuenta de usuario, puede crear la contraseña para la cuenta.
  • 4. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. 3. Políticas de seguridad (Ejemplos El editor de políticas de seguridad (también conocido como Directiva de seguridad local) permite acceder a decenas de configuraciones avanzadas y también crear políticas o filtros de seguridad en los sistemas Windows Vista y Windows 7. Para entrar al editor hay que hacer estos simples pasos: Primero ir a inicio y en el cuadro de búsquedas escribir “secpol.msc” (sin comillas) y luego hacer clic derecho sobre el resultado (1) y ejecutarlo como Administrador. Ya tenemos disponibles las directivas de seguridad local para poder jugar con todo tipo de configuraciones de cuenta, locales, de firewall, de administrador y hasta de restricción de software (2) Hay que tener en cuenta que este tipo de configuraciones debe ser manejada por alguien con conocimientos técnicos ya que modificar algo en este lugar puede significar un funcionamiento no deseado del sistema. . Casos de inseguridad Si estás ejecutando Windows 10 en modo S, algunas de las características de la interfaz de Seguridad de Windows serán un poco diferentes. Windows 10 en modo S está optimizado para conseguir mayor seguridad, por lo que el área Protección contra virus y amenazas dispone de menos opciones que las descritas aquí. Esto se debe a que la seguridad integrada de Windows 10 en modo S impide automáticamente que los virus y otras amenazas se ejecuten en tu dispositivo. Además, los dispositivos que ejecutan Windows 10 en modo S reciben automáticamente actualizaciones de seguridad. En versiones anteriores de Windows 10, Seguridad de Windows se denomina Centro de seguridad de Windows Defender 5. Recomendaciones para proteger cuenta Tener un antivirus y tenerlo actualizado Actualizar el software periódicamente Utilizar contraseñas seguras y cambiarlas periódicamente Cuidado con los archivos adjuntos y los enlaces extraños en los correos electrónicos Desconectar Internet cuando no sea necesario Evitar realizar operaciones privadas en redes públicas y abiertas Comprobar la seguridad de la red Wi-Fi utilizada Cerrar la sesión al acabar Hacer copias de seguridad Enseñar a quienes comparten ordenador con nosotros y crear usuarios distintos
  • 5. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. 6. Conclusiones Conforme va avanzando el tiempo Microsoft se va superando cada vez mas implementando nuevos sistemas operativos mas avanzados que sus sucesores los cuales han ido quedando obsoletos en estos momentos su sistema insignia es el windows 10 pero con el pasar de los tiempos pueda ser que también este sistema operativo quede en el pasado dándole paso a un sistema mas avanzado que el actual. Nota: Preparar exposición utilizando los medios que el alumno desee. (Presentación en Power Point, Papel Bond, Cartulinas, etc.) 3. Conclusiones En conclusión Windows es una herramienta muy necesaria para cualquier aparato eléctrico, pues es la base para cualquier otra aplicación. 4. Referencias Hoy les comparto la referencia actualizada de comandos de Windows (Actualizada! Incluye Windows erver 2008 R2 y Windows 7). http://www.microsoft.com/downloads/en/details.aspx?FamilyID=5fb255ff-72da-4b08-a504- 1b10266cf72a 5. Una vez terminado este trabajo subirlo a la plataforma EDMODO en formato PDF, y traer impresa solo la portada para su calificación. (Todos los integrantes deberán tener una copia de la portada con su calificación pegada en libreta).
  • 6. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. ¿Qué es la seguridad de la información? Es el conjunto de medidas preventivas y reactivas de1 las organizaciones y sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.2 Para el ser humano como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura e idiosincrasia de la sociedad donde se desenvuelve.[cita requerida] El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Este campo ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información, planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas de gestión de seguridad, entre otros.[
  • 7. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. En un momento crítico donde veíamos la decadencia de su predecesor Windows 8, sin lugar a dudas Windows 10 es el sistema operativo más ambicioso e importante de la historia de Microsoft. Su amplio repertorio de dispositivos aceptados (PC, portátiles, tabletas, convertibles, Smartphone, consolas, entre otros) lo convierte en un sistema operativo casi universal. Por ser un sistema operativo nuevo, se presentan muchos errores en su interfaz de usuario; pero el enfoque de la empresa es claro: Windows 10 será un sistema operativo en constante evolución. No obstante, el rediseñado Menú Inicio, las mejoras en usabilidad y productividad o la fusión con la Xbox One son algunas de esas características destacables. Windows 10 no es perfecto; está lejos de serlo. Mas sin embargo, su creación apunta a toda una revolución en el desarrollo de los sistemas operativos modernos.
  • 8. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. Referencias(Citas APA) https://www.google.com.mx/search?ei=vBKtXYzkDo6IsQW5wpOABg&q=windpws&oq=windpws&gs_l= https://www.google.com.mx/search?ei=DxOtXdqcDNGgtQWd56LICw&q=riesgos+dewindos&oq=riesgos+dewindos&gs_ https://www.google.com.mx/search?ei=YBOtXZjtBMqMtgX_maGoDw&q=seguridad+de+la+inforamcion&oq=seguridad+ de+la+inforamcion&gs_l= https://www.google.com.mx/search?ei=uBOtXezsAuiXtgWs3YH4Cg&q=politicas+de+seguridad+de+windows&oq=politic as+de+seguridad+de+w&g