SlideShare una empresa de Scribd logo
1 de 8
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
PRÁCTICA 1
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 1
PROFESOR: ALEJANDRO PAREDES VILLEDAS
INTEGRANTES:
1. IAN ALEXANDER AGUILAR MATA
2. LUIS CARRILLO COYOTL
3. EDER JHOSUA GONZALEZ PORRAS
4. FELIPE JAHIR CORONA AGUILATR
5. ANGEL DAVID ESTRADA DE JESUS
6. REYNA JHOSELINE GONZALEZ PORRAS
TEMA: SEGURIDAD EN EL MANEJO DE LA
INFORMACIÓN
Evaluación
Tema Portada
(10%)
Contenido
(10%)
Práctica
subida a
EDMODO
(10%)
Presentación
Power Point
(20%)
Exposición
(30%)
Conclusiones
(10%)
Total
100%
OUTLOOK
Profesor: Alejandro Paredes Villedas
FOTO
ALUMNO 1
FOTO
ALUMNO 2
FOTO
ALUMNO 3
FOTO
ALUMNO 4
FOTO
ALUMNO 5
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
Introducción:
En esta practica se vera la importancia de conocer las diversas formas de poder asegurar nuestra
información en la red, conocer estándares y normatividades para asegurar la información, además
analizar las políticas de seguridad de algunos sitios usados por la mayoría de la población.
Herramientas y materiales:
- Computadora
- Software: Power Point, Word, navegador web.
- Acceso a internet
Instrucciones:
1. Investigar las siguientes preguntas (Incluir imágenes representativas):
1. ¿Qué es la seguridad de la información? es el conjunto de medidas preventivas y reactivas de las
organizaciones y sistemas tecnológicos que permiten resguardar y proteger la información buscando
mantener la confidencialidad, la disponibilidad e integridad de datos
.
2. Riesgos en el manejo de la información
Riesgos para el hardware
Suspensión del suministro de energía
Vandalismo
Robo de información, datos o aplicaciones
Robo de identidad
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
3. Estándares y normas para asegurar la información
La seguridad informática es el área de la computación que se enfoca en la protección y
la privatización de sus sistemas y en esta se pueden encontrar dos tipos: La seguridad lógica que se
enfoca en la protección de los contenidos y su información y la seguridad física aplicada a los equipos
como tal, ya que el ataque no es estrictamente al software del computador como tal sino también al
hardware.
Las amenazas pueden presentarse tanto desde manera externa como manera interna, y la forma de
ataques que comúnmente se utiliza es el ataque mediante virus que son archivos que pueden alterar
información u datos de otro archivo sin consentimiento del usuario; la manera externa es la que se
realiza desde afuera y no posee tanta seguridad, por lo tanto es fácil de combatir, y por ende más difícil
por parte del perpetrador llegar a concretar su ataque, en cambio de la interna que es mucho más
peligrosa ya que no necesita estar conectado en red el computador para recibir el ataque.
4. ¿Qué es la confidencialidad?
Confidencialidad es la propiedad de la información, por la que se garantiza que está accesible
únicamente a personal autorizado a acceder a dicha información.
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
5. ¿Qué es la integridad?
Confidencialidad es la propiedad de la información, por la que se garantiza que está accesible únicamente a
personal autorizado a acceder a dicha información.
6. ¿Qué es la disponibilidad?
Se denomina disponibilidad a la posibilidad de una cosa o persona de estar presente cuando se la necesita
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
2. Investigar sobre el tema que se les asigno (Añadir en este documento):
1. Información breve sobre el sitio
Outlook es un programa que funciona bajo la plataforma de Windows y ha sido desarrollado por la compañía
Microsoft para dar soporte a gente que necesitaba un gestor de correo electrónico. La función de este
programa es recibir y mandar correos electrónicos así como la de almacenar los mensajes recibidos y
enviados.
2. ¿Cómo crear una cuenta?
Paso 1: Abre el navegador que usas por preferencia.
Paso 2: Escribe en la barra del navegador, la dirección: www.outlook.com y oprime la tecla
Enter.
Paso 3: Verás la página principal de Outlook. Aquí, debes hacer clic en Regístrate ahora.
3. Políticas de seguridad (Ejemplos)
Desde el punto de vista de seguridad, el nuevo componente de cifrado de correos electrónicos
básicamente significa que el mensaje permanece encriptado de extremo a extremo, lo que evita
que piratas informáticos lean tus correos electrónicos en caso de que intercepten la
comunicación.
Los destinatarios que no utilicen Outlook.com o el servicio de Office 365 recibiránun enlace a
una página web segura, donde podrán obtener un código de acceso único para leer el mensaje,
o volver a autentificarse con un proveedor de confianza. De lo contrario, los mensajes se pueden
decodificar para ser legibles a través de Outlook.com, las aplicaciones de Outlook para
dispositivos móviles y Outlook para computadoras de escritorio.
“Al escribir un correoelectrónico en Outlook.com, ahora nuestros sistemas pueden detectar
información confidencial como, por ejemplo, los números de seguridad social, y así sugerir a
nuestros usuarios un envío con encriptación”, dijo en un comunicado Kirk Koenigsbauer,
vicepresidente corporativo de Microsoft 365.
4. Casos de inseguridad
La vulnerabilidad crítica consiste en la posibilidad de ejecutar programas contenidos en mensajes de
correo electrónico mediante el comando IFRAME de HTML, que puede ser usado, entre otras cosas,
para la instalación y distribución de virus.
La posibilidad de ejecutar Javascript en Outlook también es un problema, explica Smith, que se
suma a la función que permite que los mensajes oculten y lean las galletas instaladas en el disco
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
duro. Un común denominador de las vulnerabilidades es que todas pueden ser explotadas mediante
mensajes de correo electrónico basados en HTML.
La última vulnerabilidad señalada por Smith es que, paradójicamente, Microsoft en algunas
ocasiones va demasiado lejos con sus propias recomendaciones sobre la seguridad de Outlook,
haciendo que el usuario sea alarmado por riesgos que en la práctica no existen.
En relación con esto último, Smith señala que cuando un usuario de Outlook desea enviar un enlace
de hipertexto en un mensaje de correo electrónico, el programa advierte que el archivo puede
contener un virus. “Esto puede causar confusión en el usuario, algo que de hecho perjudica la
seguridad que aspira a proteger”, concluyó el experto.
5. Recomendaciones para proteger cuenta
–Contraseña segura
–Usar herramientas de recuperación de contraseña
–Cerrar sesión después de usar el correo
–Usar computadoras confiables
–Cuide tu correo electrónico
6. Conclusiones
Le será posible enviar, recibir y gestionar el correo electrónico, organizar todas las tareas que
realiza, mantener una completa libreta de direcciones, anotar citas (el programa se encarga de
recordárselas), mantener un registro de llamadas, reuniones, etc.
Nota: Preparar exposición utilizando los medios que el alumno desee. (Presentación en Power
Point, Papel Bond, Cartulinas, etc.)
3. Conclusiones
4. Referencias
5. Una vez terminado este trabajo subirlo a la plataforma EDMODO en formato PDF, y traer
impresa solo la portada para su calificación. (Todos los integrantes deberán tener una copia
de la portada con su calificación pegada en libreta).
Conclusiones
La planificación y gestión de la información supone hoy en día una de las cuestiones esenciales en el
buen hacer de cualquier entidad. Outlook es un programa especialmente diseñado para organizar,
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
aunque no se limita a su mera función de agenda. Con Outlook podrá realizar las labores de
organización que simplifican el día a día.
Referencias(Citas APA)
https://es.wikipedia.org/wiki/Seguridad_de_la_información
https://searchdatacenter.techtarget.com/es/consejo/Gestion-de-riesgos-de-seguridad-
de-la-informacion-Comprension-de-los-componentes
http://descargas.pntic.mec.es/mentor/visitas/demoSeguridadInformatica/normas_iso_s
obre_gestin_de_seguridad_de_la_informacin.html
https://es.wikipedia.org/wiki/Confidencialidad
https://www.google.com/search?q=que+es+la+seguridad+de+la+informacion&rlz=1C1
CHBF_esMX860MX860&sxsrf=ACYBGNT_dzM8UTT6kR6sZ9axqp-
ucw7KAg:1570673329849&source=lnms&tbm=isch&sa=X&ved=0ahUKEwie3IiPzpDlA
hV1HjQIHfMlDIgQ_AUIEigB&biw=1366&bih=576
https://www.google.com/search?q=riesgos+en+el+manejo+de+la+informacion&rlz=1C
1CHBF_esMX860MX860&sxsrf=ACYBGNQJrqiU-
SLWkaf2gfVfAHeUHAMgqA:1570674054222&source=lnms&tbm=isch&sa=X&ved=0a
hUKEwjK5rzo0JDlAhVlMH0KHYDcAnYQ_AUIEigB&biw=1366&bih=576
https://www.google.com/search?rlz=1C1CHBF_esMX860MX860&biw=1366&bih=576&
tbm=isch&sxsrf=ACYBGNQ_uZdCqLtH7iFsizLfAcFMVUfseA%3A1570674182300&sa
=1&ei=BpaeXe_2EciOtQW-
yLGwDg&q=estandares+para+asegurar+la+informacion&oq=estandares+para+asegur
ar+la+informacion&gs_l=img.3...35216.42482..42632...4.0..0.165.1821.0j13......0....1..g
ws-wiz-
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
img.3LuZQUZXh30&ved=0ahUKEwjvkcal0ZDlAhVIR60KHT5kDOYQ4dUDCAc&uact=
5
https://www.google.com/search?q=que+es+la+confidencialidad&rlz=1C1CHBF_esMX8
60MX860&sxsrf=ACYBGNQlctTmbrEUfdIH0ZWRJ_IEOwXL2A:1570674308558&sour
ce=lnms&tbm=isch&sa=X&ved=0ahUKEwjbq-
Dh0ZDlAhWWCjQIHbsHBx8Q_AUIEigB&biw=1366&bih=576
https://www.google.com/search?q=que+es+la+integridad&rlz=1C1CHBF_esMX860MX
860&sxsrf=ACYBGNQO21m9PKstgBJDHbohJEoSzMULlg:1570674399555&source=l
nms&tbm=isch&sa=X&ved=0ahUKEwiOq5KN0pDlAhXICjQIHeR-
AaYQ_AUIEigB&biw=1366&bih=576
https://www.google.com/search?q=que+es+la+disponibilidad&rlz=1C1CHBF_esMX860
MX860&sxsrf=ACYBGNTGZmHzNyvzYu76z1HKPuow0C0Kug:1570674408009&sourc
e=lnms&tbm=isch&sa=X&ved=0ahUKEwj1q5aR0pDlAhU-
JTQIHWsVBOkQ_AUIEigB&biw=1366&bih=576
http://www.mailxmail.com/curso-microsoft-outlook-conceptos-basicos/conclusion-
general

Más contenido relacionado

Similar a Practica 1 2 p seguridad de informacion en la red

seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Anita Blacio
 
Manejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computoManejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computo
alejandroec
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
mayuteamo
 
Historia de internet lulii y naau 7ºa
Historia de internet lulii y naau 7ºaHistoria de internet lulii y naau 7ºa
Historia de internet lulii y naau 7ºa
naauylulii
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
JunniorRecord
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabala
Once Redes
 
Client side explotation
Client side explotationClient side explotation
Client side explotation
Diana
 
Client side explotation
Client side explotationClient side explotation
Client side explotation
Diana
 

Similar a Practica 1 2 p seguridad de informacion en la red (20)

Seminario de Informática
Seminario de InformáticaSeminario de Informática
Seminario de Informática
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
Plan de seguridad para una empresa
Plan de seguridad para una empresaPlan de seguridad para una empresa
Plan de seguridad para una empresa
 
Manejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computoManejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computo
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
 
Historia de internet lulii y naau 7ºa
Historia de internet lulii y naau 7ºaHistoria de internet lulii y naau 7ºa
Historia de internet lulii y naau 7ºa
 
Seguridad_Informatica_1.pptx
Seguridad_Informatica_1.pptxSeguridad_Informatica_1.pptx
Seguridad_Informatica_1.pptx
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad E Internet
Seguridad E InternetSeguridad E Internet
Seguridad E Internet
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
 
sara muñoz web quest
 sara muñoz   web quest sara muñoz   web quest
sara muñoz web quest
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabala
 
Presentacion
PresentacionPresentacion
Presentacion
 
Paso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científicoPaso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científico
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 
Client side explotation
Client side explotationClient side explotation
Client side explotation
 
Client side explotation
Client side explotationClient side explotation
Client side explotation
 

Último

RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 

Último (20)

Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 

Practica 1 2 p seguridad de informacion en la red

  • 1. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. PRÁCTICA 1 TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 1 PROFESOR: ALEJANDRO PAREDES VILLEDAS INTEGRANTES: 1. IAN ALEXANDER AGUILAR MATA 2. LUIS CARRILLO COYOTL 3. EDER JHOSUA GONZALEZ PORRAS 4. FELIPE JAHIR CORONA AGUILATR 5. ANGEL DAVID ESTRADA DE JESUS 6. REYNA JHOSELINE GONZALEZ PORRAS TEMA: SEGURIDAD EN EL MANEJO DE LA INFORMACIÓN Evaluación Tema Portada (10%) Contenido (10%) Práctica subida a EDMODO (10%) Presentación Power Point (20%) Exposición (30%) Conclusiones (10%) Total 100% OUTLOOK Profesor: Alejandro Paredes Villedas FOTO ALUMNO 1 FOTO ALUMNO 2 FOTO ALUMNO 3 FOTO ALUMNO 4 FOTO ALUMNO 5
  • 2. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. Introducción: En esta practica se vera la importancia de conocer las diversas formas de poder asegurar nuestra información en la red, conocer estándares y normatividades para asegurar la información, además analizar las políticas de seguridad de algunos sitios usados por la mayoría de la población. Herramientas y materiales: - Computadora - Software: Power Point, Word, navegador web. - Acceso a internet Instrucciones: 1. Investigar las siguientes preguntas (Incluir imágenes representativas): 1. ¿Qué es la seguridad de la información? es el conjunto de medidas preventivas y reactivas de las organizaciones y sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos . 2. Riesgos en el manejo de la información Riesgos para el hardware Suspensión del suministro de energía Vandalismo Robo de información, datos o aplicaciones Robo de identidad
  • 3. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. 3. Estándares y normas para asegurar la información La seguridad informática es el área de la computación que se enfoca en la protección y la privatización de sus sistemas y en esta se pueden encontrar dos tipos: La seguridad lógica que se enfoca en la protección de los contenidos y su información y la seguridad física aplicada a los equipos como tal, ya que el ataque no es estrictamente al software del computador como tal sino también al hardware. Las amenazas pueden presentarse tanto desde manera externa como manera interna, y la forma de ataques que comúnmente se utiliza es el ataque mediante virus que son archivos que pueden alterar información u datos de otro archivo sin consentimiento del usuario; la manera externa es la que se realiza desde afuera y no posee tanta seguridad, por lo tanto es fácil de combatir, y por ende más difícil por parte del perpetrador llegar a concretar su ataque, en cambio de la interna que es mucho más peligrosa ya que no necesita estar conectado en red el computador para recibir el ataque. 4. ¿Qué es la confidencialidad? Confidencialidad es la propiedad de la información, por la que se garantiza que está accesible únicamente a personal autorizado a acceder a dicha información.
  • 4. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. 5. ¿Qué es la integridad? Confidencialidad es la propiedad de la información, por la que se garantiza que está accesible únicamente a personal autorizado a acceder a dicha información. 6. ¿Qué es la disponibilidad? Se denomina disponibilidad a la posibilidad de una cosa o persona de estar presente cuando se la necesita
  • 5. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. 2. Investigar sobre el tema que se les asigno (Añadir en este documento): 1. Información breve sobre el sitio Outlook es un programa que funciona bajo la plataforma de Windows y ha sido desarrollado por la compañía Microsoft para dar soporte a gente que necesitaba un gestor de correo electrónico. La función de este programa es recibir y mandar correos electrónicos así como la de almacenar los mensajes recibidos y enviados. 2. ¿Cómo crear una cuenta? Paso 1: Abre el navegador que usas por preferencia. Paso 2: Escribe en la barra del navegador, la dirección: www.outlook.com y oprime la tecla Enter. Paso 3: Verás la página principal de Outlook. Aquí, debes hacer clic en Regístrate ahora. 3. Políticas de seguridad (Ejemplos) Desde el punto de vista de seguridad, el nuevo componente de cifrado de correos electrónicos básicamente significa que el mensaje permanece encriptado de extremo a extremo, lo que evita que piratas informáticos lean tus correos electrónicos en caso de que intercepten la comunicación. Los destinatarios que no utilicen Outlook.com o el servicio de Office 365 recibiránun enlace a una página web segura, donde podrán obtener un código de acceso único para leer el mensaje, o volver a autentificarse con un proveedor de confianza. De lo contrario, los mensajes se pueden decodificar para ser legibles a través de Outlook.com, las aplicaciones de Outlook para dispositivos móviles y Outlook para computadoras de escritorio. “Al escribir un correoelectrónico en Outlook.com, ahora nuestros sistemas pueden detectar información confidencial como, por ejemplo, los números de seguridad social, y así sugerir a nuestros usuarios un envío con encriptación”, dijo en un comunicado Kirk Koenigsbauer, vicepresidente corporativo de Microsoft 365. 4. Casos de inseguridad La vulnerabilidad crítica consiste en la posibilidad de ejecutar programas contenidos en mensajes de correo electrónico mediante el comando IFRAME de HTML, que puede ser usado, entre otras cosas, para la instalación y distribución de virus. La posibilidad de ejecutar Javascript en Outlook también es un problema, explica Smith, que se suma a la función que permite que los mensajes oculten y lean las galletas instaladas en el disco
  • 6. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. duro. Un común denominador de las vulnerabilidades es que todas pueden ser explotadas mediante mensajes de correo electrónico basados en HTML. La última vulnerabilidad señalada por Smith es que, paradójicamente, Microsoft en algunas ocasiones va demasiado lejos con sus propias recomendaciones sobre la seguridad de Outlook, haciendo que el usuario sea alarmado por riesgos que en la práctica no existen. En relación con esto último, Smith señala que cuando un usuario de Outlook desea enviar un enlace de hipertexto en un mensaje de correo electrónico, el programa advierte que el archivo puede contener un virus. “Esto puede causar confusión en el usuario, algo que de hecho perjudica la seguridad que aspira a proteger”, concluyó el experto. 5. Recomendaciones para proteger cuenta –Contraseña segura –Usar herramientas de recuperación de contraseña –Cerrar sesión después de usar el correo –Usar computadoras confiables –Cuide tu correo electrónico 6. Conclusiones Le será posible enviar, recibir y gestionar el correo electrónico, organizar todas las tareas que realiza, mantener una completa libreta de direcciones, anotar citas (el programa se encarga de recordárselas), mantener un registro de llamadas, reuniones, etc. Nota: Preparar exposición utilizando los medios que el alumno desee. (Presentación en Power Point, Papel Bond, Cartulinas, etc.) 3. Conclusiones 4. Referencias 5. Una vez terminado este trabajo subirlo a la plataforma EDMODO en formato PDF, y traer impresa solo la portada para su calificación. (Todos los integrantes deberán tener una copia de la portada con su calificación pegada en libreta). Conclusiones La planificación y gestión de la información supone hoy en día una de las cuestiones esenciales en el buen hacer de cualquier entidad. Outlook es un programa especialmente diseñado para organizar,
  • 7. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. aunque no se limita a su mera función de agenda. Con Outlook podrá realizar las labores de organización que simplifican el día a día. Referencias(Citas APA) https://es.wikipedia.org/wiki/Seguridad_de_la_información https://searchdatacenter.techtarget.com/es/consejo/Gestion-de-riesgos-de-seguridad- de-la-informacion-Comprension-de-los-componentes http://descargas.pntic.mec.es/mentor/visitas/demoSeguridadInformatica/normas_iso_s obre_gestin_de_seguridad_de_la_informacin.html https://es.wikipedia.org/wiki/Confidencialidad https://www.google.com/search?q=que+es+la+seguridad+de+la+informacion&rlz=1C1 CHBF_esMX860MX860&sxsrf=ACYBGNT_dzM8UTT6kR6sZ9axqp- ucw7KAg:1570673329849&source=lnms&tbm=isch&sa=X&ved=0ahUKEwie3IiPzpDlA hV1HjQIHfMlDIgQ_AUIEigB&biw=1366&bih=576 https://www.google.com/search?q=riesgos+en+el+manejo+de+la+informacion&rlz=1C 1CHBF_esMX860MX860&sxsrf=ACYBGNQJrqiU- SLWkaf2gfVfAHeUHAMgqA:1570674054222&source=lnms&tbm=isch&sa=X&ved=0a hUKEwjK5rzo0JDlAhVlMH0KHYDcAnYQ_AUIEigB&biw=1366&bih=576 https://www.google.com/search?rlz=1C1CHBF_esMX860MX860&biw=1366&bih=576& tbm=isch&sxsrf=ACYBGNQ_uZdCqLtH7iFsizLfAcFMVUfseA%3A1570674182300&sa =1&ei=BpaeXe_2EciOtQW- yLGwDg&q=estandares+para+asegurar+la+informacion&oq=estandares+para+asegur ar+la+informacion&gs_l=img.3...35216.42482..42632...4.0..0.165.1821.0j13......0....1..g ws-wiz-
  • 8. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. img.3LuZQUZXh30&ved=0ahUKEwjvkcal0ZDlAhVIR60KHT5kDOYQ4dUDCAc&uact= 5 https://www.google.com/search?q=que+es+la+confidencialidad&rlz=1C1CHBF_esMX8 60MX860&sxsrf=ACYBGNQlctTmbrEUfdIH0ZWRJ_IEOwXL2A:1570674308558&sour ce=lnms&tbm=isch&sa=X&ved=0ahUKEwjbq- Dh0ZDlAhWWCjQIHbsHBx8Q_AUIEigB&biw=1366&bih=576 https://www.google.com/search?q=que+es+la+integridad&rlz=1C1CHBF_esMX860MX 860&sxsrf=ACYBGNQO21m9PKstgBJDHbohJEoSzMULlg:1570674399555&source=l nms&tbm=isch&sa=X&ved=0ahUKEwiOq5KN0pDlAhXICjQIHeR- AaYQ_AUIEigB&biw=1366&bih=576 https://www.google.com/search?q=que+es+la+disponibilidad&rlz=1C1CHBF_esMX860 MX860&sxsrf=ACYBGNTGZmHzNyvzYu76z1HKPuow0C0Kug:1570674408009&sourc e=lnms&tbm=isch&sa=X&ved=0ahUKEwj1q5aR0pDlAhU- JTQIHWsVBOkQ_AUIEigB&biw=1366&bih=576 http://www.mailxmail.com/curso-microsoft-outlook-conceptos-basicos/conclusion- general