1. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
PRÁCTICA 1
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 1
PROFESOR: ALEJANDRO PAREDES VILLEDAS
INTEGRANTES:
1. Vázquez García José Miguel
2. Soto Meneses Neftalí
3. Santillán Oropesa Jazmín
4. Ramírez Torres Mariana
TEMA: SEGURIDAD EN EL MANEJO DE LA
INFORMACIÓN
Evaluación
Tema Portada
(10%)
Contenido
(10%)
Práctica
subida a
EDMODO
(10%)
Presentación
Power Point
(20%)
Exposición
(30%)
Conclusiones
(10%)
Total
100%
Profesor: Alejandro Paredes Villedas
Introducción:
2. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
En esta practica se vera la importancia de conocer las diversas formas de poder asegurar nuestra
información en la red, conocer estándares y normatividades para asegurar la información, además
analizar las políticas de seguridad de algunos sitios usados por la mayoría de la población.
Herramientas y materiales:
- Computadora
- Software: Power Point, Word, navegador web.
- Acceso a internet
Instrucciones:
1. Investigar las siguientes preguntas (Incluir imágenes representativas):
1. ¿Qué es la seguridad de la información?
2. Riesgos en el manejo de la información
3. Estándares y normas para asegurar la información
4. ¿Qué es la confidencialidad?
5. ¿Qué es la integridad?
6. ¿Qué es la disponibilidad?
2. Investigar sobre el tema que se les asigno (Añadir en este documento):
1. Información breve sobre el sitio
2. ¿Cómo crear una cuenta?
3. Políticas de seguridad (Ejemplos)
4. Casos de inseguridad
5. Recomendaciones para proteger cuenta
6. Conclusiones
Nota: Preparar exposición utilizando los medios que el alumno desee. (Presentación en Power
Point, Papel Bond, Cartulinas, etc.)
3. Conclusiones
4. Referencias
5. Una vez terminado este trabajo subirlo a la plataforma EDMODO en formato PDF, y traer impresa
solo la portada para su calificación. (Todos los integrantes deberán tener una copia de la portada con
su calificación pegada en libreta).
3. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
¿Qué es la seguridad de la información?
La seguridad informática, también conocida como ciberseguridad o seguridad de tecnología de la información,
es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora
o circulante a través de las redes de computadoras.es el área relacionada con la informática y
la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta
y, especialmente, la información contenida en una computadora o circulante a través de las redes de
computadoras. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La ciberseguridad
comprende software (bases de datos, metadatos, archivos), hardware, redes de computadoras y todo lo que la
organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas,
convirtiéndose, por ejemplo, en información privilegiada.
RIESGOS EN EL MANEJO DE INFORMACION
El uso cada vez más generalizado de computadoras para apoyo de los procesos internos de las
organizaciones ocasiona que los mismos sistemas de información presenten más vulnerabilidades,
las cuales se deben atender preferentemente de manera preventiva antes que correctiva. Ningún
sistema está libre de riesgos, y corresponde a los administradores de sistemas, propietarios y
cualquier persona que tenga a su cargo un nivel directivo conseguir que el sistema funcione
adecuadamente y, en caso de ser atacado, pueda recuperarse la operación del mismo con la
menor afectación y en el menor tiempo posible. Durante el desarrollo del tema, se presentarán
algunos de los riesgos que existen en el manejo de los sistemas de información en las
organizaciones.
4. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
ESTANDARES Y NORMAS PARA ASEGURAR LA INFORMACION
La seguridad informática, también conocida como ciberseguridad o seguridad de tecnología de la información
es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora
o circulante a través de las redes de computadoras. Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a
la información. La ciberseguridad comprende software (bases de datos, metadatos, archivos), hardware, redes
de computadoras y todo lo que la organización valore y signifique un riesgo si esta información confidencial
llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. En resumen, la
seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición
general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional,
incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad
debe determinar quién y cuándo puede tomar acciones apropiadas sobre un ítem en específico. Cuando se
trata de la seguridad de una compañía, lo que es apropiado varía de organización en organización.
Independientemente, cualquier compañía con una red debe tener una política de seguridad que se dirija a la
conveniencia y la coordinación.
¿Qué es la confidencialidad?
La confidencialidad se entiende en el ámbito de la seguridad informática, como la protección de datos y de
información intercambiada entre un emisor y uno o más destinatarios frente a terceros. Esto debe hacerse
independientemente de la seguridad del sistema de comunicación utilizado: de hecho, un asunto de gran interés es
el problema de garantizar la confidencialidad de la comunicación utilizado cuando el sistema es inherentemente
inseguro (como Internet).
En un sistema que garantice la confidencialidad, un tercero que entra en posesión de la información intercambiada
entre el remitente y el destinatario no es capaz de extraer ningún contenido inteligible.
Para garantizarla se utilizan mecanismos de cifrado y de ocultación de la comunicación. Digitalmente se puede
mantener la confidencialidad de un documento con el uso de llaves asimétricas. Los mecanismos de cifrado
garantizan la confidencialidad durante el tiempo necesario para descifrar el mensaje. Por esta razón, es necesario
determinar durante cuánto tiempo el mensaje debe seguir siendo confidencial. No existe ningún mecanismo de
seguridad absolutamente seguro.
5. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
¿Que es la integrand?
El término integridad de datos se refiere la correctitud y completitud de la información en una base de datos.
Cuando los contenidos se modifican con sentencias INSERT, DELETE o UPDATE, la integridad de los datos
almacenados puede perderse de muchas maneras diferentes. Pueden añadirse datos no válidos a la base de
datos, tales como un pedido que especifica un producto no existente.
Pueden modificarse datos existentes tomando un valor incorrecto, como por ejemplo si se reasigna un
vendedor a una oficina no existente. Los cambios en la base de datos pueden perderse debido a un error del
sistema o a un fallo en el suministro de energía. Los cambios pueden ser aplicados parcialmente, como por
ejemplo si se añade un pedido de un producto sin ajustar la cantidad disponible para vender.
Una de las funciones importantes de un DBMS relacional es preservar la integridad de sus datos almacenados
en la mayor medida posible.
¿Qué es la disponibilidad?
La disponibilidad de un sistema también puede verse incrementada por la estrategia de enfocarse en aumentar la
capacidad de prueba, los diagnósticos y la capacidad de mantenimiento y no en la confiabilidad. Mejorar la
capacidad de mantenimiento durante la fase inicial del diseño es generalmente más fácil que la confiabilidad (y la
capacidad de prueba y diagnóstico). Las estimaciones de mantenibilidad (ítems de reparación [por reemplazo] del
artículo) también son generalmente más precisas. Sin embargo, debido a que las incertidumbres en las
6. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
estimaciones de confiabilidad (y también en los tiempos de diagnóstico) son, en la mayoría de los casos, muy
grandes, es probable que domine el problema de disponibilidad (y la incertidumbre de predicción), incluso cuando
los niveles de mantenibilidad son muy altos. Además, cuando la confiabilidad no está bajo control, pueden surgir
muchos y diferentes tipos de problemas.
Conclusiones
En conclusión, todo lo anterior nos sirve para poder informarnos y así evitar poder dar
información de valor que pueda ser perjudicial si llega a caer en manos equivocadas
podrían afectar tu integridad física y/o emocionalmente, al individuo o individuos
implicados en el asunto ya que al no proteger la información puede afectar de manera
muy drástica.
Todo lo anterior te puede ayudar a tener una mayor cantidad de información respecto
al tema lo cual te ayudara a entenderlo de mejor manera. En fin al leer y tomar en
cuenta estas normas podemos así evitar problemas, y coexistir de manera lo mas
pacifico posible para poder navegar con seguridad sin resivir represalias ni para ti ni
para nadie y asy evitar conflictos con los dueños de las páginas de internet, y terceros.
7. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
Referencias (Citas APA)
Wikipedia. (09 de octubre de 2019). Seguridad informática. 10 de octubre de 2019, de Wikipedia
Sitio web: https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
UNAM. (2017). Seguridad en el manejo de la información. 09 de octubre de 2019, de UNAM Sitio
web:
https://programas.cuaed.unam.mx/repositorio/moodle/pluginfile.php/854/mod_resource/conte
nt/4/contenido/index.html
Wikipedia. (2019). Seguridad informática. 09 de octubre de 2019, de Wikipedia Sitio web:
https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
Wikipedia. (2019). Confidencialidad. 09 de Octubre de 2019, de Wikipedia Sitio web:
https://es.wikipedia.org/wiki/Confidencialidad
Wikipedia. (2019). Integridad de datos. 09 de Octubre de 2019, de Wikipedia Sitio web:
https://es.wikipedia.org/wiki/Integridad_de_datos
Wikipedia. (2019). Disponibilidad. 09 de Octubre de 2019, de Wikipedia Sitio web:
https://es.wikipedia.org/wiki/Disponibilidad