SlideShare una empresa de Scribd logo
1 de 12
UNIVERSIDAD DE PANAMA
CENTRO REGIONAL UNIVERSITARIO DE COLÓN
FACULTAD DE INFORMÁTICA ELECTRÓNICA Y COMUNICACIÓN
LICENCIATURA EN INFORMÁTICA APLICADA A LA
ENSEÑANZA E IMPLEMENTACIÓN DE TECNOLOGÍAS
Integrantes:
Gritchell Madrid 2-745-617
Josué Reyes 3-742-1070
Asignatura: Tópicos selectos de informática
Tema: Nuevas tecnologías Nanobots
Profesor:
Abdy Martínez
Año Lectivo:
2021
Índice
Introduccion……………………………………………………………………… 1
Que es el control de seguridad de la información....................................2
Administración de los recursos de la información ..................................3
Conceptos en lo que se basa la seguridad de la información.................4
Tipos de seguridad de la información .......................................................5
Importancia de la seguridad ......................................................................7
Objetivo de la seguridad de la información...............................................8
Conclusión…………………………………………………………………………9
Bibliografía……………………………………………………………………….10
1
Introducción
A continuación, veremos cómo ha ido evolucionando la seguridad
En este siglo de grandes avances tecnológicos, en donde el uso de la
computadora ha sido generalizado. Las redes de computadoras han tenido un
crecimiento sostenido en los últimos años, en donde cada vez un mayor
número de empresas e instituciones educativas, dependen gran número de sus
procesos y operatividad a estas.
Esta creciente expansión de las redes de comunicaciones ha hecho necesario
la adopción y el desarrollo de herramientas de seguridad que protejan tanto los
datos transmitidos como el acceso a los elementos de la red de los posibles
ataques que pueda sufrir.
Pero en las empresas e instituciones educativas este crecimiento en muchas
ocasiones va mas a allá de la asimilación de la tecnología por sus usuarios y
administradores; muchos de los problemas de seguridad parten del mismo
usuario ya que muchas veces consideran que es inútil o que jamás lo utilizaran
pero en el mundo moderno cada día más personas mal intencionadas intentan
tener acceso a nuestro ordenadores
2
Que es el control de seguridad de la información
Son medidas de seguridad o contramedidas para para evitar contrarrestar o
minimizar seguridad riesgos relativos a la propiedad personal o cualquier
propiedad de la empresa.
 Para ayudar a revisión del diseño de controles de seguridad se puede
clasificar según varios criterios ahora mencionaremos los que actúan en
relación con un incidente de seguridad:

 Controles preventivos: pretende evitar que un incidente que ocurre
ejemplo por bloquear intrusos no autorizados.

 Detective controles: se pretende identificar y caracterizar un incidente en
progreso.

 Controles correctivos: están destinado a limitar la extensión de los daños
causado por los incidentes.
3
Administración de recursos
Con eficacia implica la asignación de los recursos dentro de una organización
.un sistema de gestión de los recursos de la información facilita esta tarea
mediante la utilización de tecnología informática para gestionar la funciones
administrativas .este sistema permite el ingreso de datos y sus análisis
.utilizando los datos, los administradores de recursos estiman y predicen los
acontecimientos.
Los sistema de administración de los recursos de la información se
comenzaron a utilizaren la década de 1970 en computadoras centrales y
permitían centralizar los datos y automatizar los procesos empresariales tales
como la nómina y facturación.
Su función es ayudar asegurar que los recursos se utilizan eficazmente.
4
Conceptos en lo que se basa la seguridad de la información
Disponibilidad: acceso a la información cuando se requiere teniendo en
cuenta la privacidad Para evitar caídas del sistema que permitan accesos
ilegitimo que impidan el acceso al correo.
Confidencialidad: información accesible solo para personal autorizado. La
información no debe llegar a personas o entidades que no estén autorizados.
Autenticación: información procedente de un usuario que es quien dice ser .se
verifica y se debe garantizar el origen de los datos que son correctos.
5
tipos de seguridad de la información :
seguridad de red: se encarga de proteger toda la información
que esta accesible a través el internet (documentos, imágenes datos bancarios)
y que podrían ser usada de forma mal intencionado. por tanto, este tipo de
seguridad lucha contra las amenazas que existen en la red para prohibir el
acceso a dichos datos a una persona no deseada. para enfrentar estas
amenazas existe el software y hardware que actúan en diferentes niveles para
que nada falle a la hora de proteger nuestra información .el software debe
actualizarse constantemente para poder hacerle frente a nuevos virus capaces
de sobre pasar nuestras defensas si no están actualizadas. el mecanismo que
se utiliza la seguridad de la red son: antivirus, para garantizar un acceso seguro
a la red de sistemas de prevenciones instrucciones IPS para identificar
amenazas.
seguridad de software: esta se encarga de proteger las aplicaciones y el
software den amenazas exteriores como pueden ser ataques maliciosos virus.
El mecanismo más utilizado dentro de este tipo de seguridad son los
programas antivirus, estos programan disponen de un archivo de virus que se
actualiza automáticamente y es capaz de encontrar virus nuevos. La búsqueda
de virus se realiza periódicamente en el equipo también el propio usuario
puede realizar de forma manual.
6
Toda aplicación que se vaya a utilizar en internet hoy en día debe estar
protegida contra ataques ya que estos cada vez son más frecuentes y se
provechan de cualquier agujero de seguridad del software
Seguridad del hardware: se refiere a la protección de computadoras o
dispositivos frente a intromisiones o amenazas. No solo hay que proteger el
software sino que también el hardware que estamos utilizando en nuestras
actividades diarias es importante y requiere protección. El método más utilizado
es el manejo de cortafuegos o firewalls de hardware y servidores Proxy. Al
igual que el software se aconseja que se piense en la seguridad del hardware
desde el primer momento de su fabricación.
Usando esto tipos de seguridad combinadas protegemos de forma adecuada
nuestro información y datos de ataques malicioso para no tener que
lamentarnos después.
7
Importancia de la seguridad de controles de la información
Es importante ahondar el tema, ya que hay riesgos y amenazas que todavía no
alcanzamos a identificar y que es importante hacerlo ya que nos permitirá
conocer las acciones y más sabiendo que hay una nueva era digital y los retos
cada vez son más complejo para garantizar la seguridad de la información
porque es indispensable para las diversas esferas que existen desde la publica
en los gobiernos hasta la privada en la empresas necesitamos conocer las
acciones para evadirlas
8
Objetivo de la seguridad de la información
Es garantizar la confidencialidad e integridad de la información evitando
acciones no autorizadas con ella en particular su uso divulgación y destrucción
9
Conclusión
Actualmente, casi cualquier sistema en Internet es vulnerable, y los problemas
de seguridad causan grandes inquietudes en las industrias de ordenadores de
comunicaciones. Las preocupaciones sobre los problemas de seguridad incluso
han empezado a enfriar las sobrecalentadas esperanzas acerca de la
capacidad de Internet para servir de soporte para las actividades comerciales.
queda claro la importancia de implementar un programa completo de seguridad
ya que es necesario mantener un estado de alerta y actualización permanente
debido a las constante amenazas que se encuentra en un sistema de esta
manera recomendamos siempre actualizar los sistemas operativo.
10
Bibliografía
https://copro.com.ar/contoles.de_seguridad.
https://www.google.com/url
https://docs.oracle.com/cd/
https://www.tecon.es/la-seguridad-de-la-informacion/
https://blog.posgrados.iberox.mx/seguridad-de-la-informacion/
https://www.ceup.com/blog/

Más contenido relacionado

La actualidad más candente

8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaHarol Ivanov
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPedro Cobarrubias
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas RoggerArmas
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaadriana_alban
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaDarbyPC
 
marianuñezseguridadinformatica
marianuñezseguridadinformaticamarianuñezseguridadinformatica
marianuñezseguridadinformaticaNovenoA
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridadGuiro Lin
 

La actualidad más candente (19)

8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
La Seguridad Y Los Controles Logicos
La  Seguridad Y Los  Controles  LogicosLa  Seguridad Y Los  Controles  Logicos
La Seguridad Y Los Controles Logicos
 
Jose muñoz
Jose muñozJose muñoz
Jose muñoz
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 
Usos responsables de la tecnología para la seguridad Ciudadana
Usos responsables de la tecnología para la seguridad CiudadanaUsos responsables de la tecnología para la seguridad Ciudadana
Usos responsables de la tecnología para la seguridad Ciudadana
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 
marianuñezseguridadinformatica
marianuñezseguridadinformaticamarianuñezseguridadinformatica
marianuñezseguridadinformatica
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 

Similar a Informe agregado

Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMARTINEZ_30
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionAbsner Anaya
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos danielMARTINEZ_30
 
ciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdfciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdfcharmin8
 
politica de seguridad
politica de seguridadpolitica de seguridad
politica de seguridadanahy1993
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAvirgo13
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023MartinToledoRuiz1
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellluised139
 

Similar a Informe agregado (20)

Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
Conoce la Seguridad Cognitiva
Conoce la Seguridad CognitivaConoce la Seguridad Cognitiva
Conoce la Seguridad Cognitiva
 
ciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdfciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdf
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
politica de seguridad
politica de seguridadpolitica de seguridad
politica de seguridad
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 

Último

bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria deCalet Cáceres Vergara
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)estebancitoherrera
 
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdfAnaBelindaArmellonHi
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...israel garcia
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfIrapuatoCmovamos
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfJC Díaz Herrera
 
obras-hidraulicas.docxfffffffffffffffffff
obras-hidraulicas.docxfffffffffffffffffffobras-hidraulicas.docxfffffffffffffffffff
obras-hidraulicas.docxfffffffffffffffffffJefersonBazalloCarri1
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticJamithGarcia1
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,juberrodasflores
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitariachayananazcosimeon
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosssuser948499
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalIngrid459352
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfIrapuatoCmovamos
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicaciónJonathanAntonioMaldo
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfJC Díaz Herrera
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaJoellyAlejandraRodrg
 
Unidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaUnidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaSilvia García
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresamerca6
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciaferg6120
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfluisccollana
 

Último (20)

bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria de
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)
 
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdf
 
obras-hidraulicas.docxfffffffffffffffffff
obras-hidraulicas.docxfffffffffffffffffffobras-hidraulicas.docxfffffffffffffffffff
obras-hidraulicas.docxfffffffffffffffffff
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datos
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dental
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicación
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problema
 
Unidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaUnidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y química
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresa
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescencia
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
 

Informe agregado

  • 1. UNIVERSIDAD DE PANAMA CENTRO REGIONAL UNIVERSITARIO DE COLÓN FACULTAD DE INFORMÁTICA ELECTRÓNICA Y COMUNICACIÓN LICENCIATURA EN INFORMÁTICA APLICADA A LA ENSEÑANZA E IMPLEMENTACIÓN DE TECNOLOGÍAS Integrantes: Gritchell Madrid 2-745-617 Josué Reyes 3-742-1070 Asignatura: Tópicos selectos de informática Tema: Nuevas tecnologías Nanobots Profesor: Abdy Martínez Año Lectivo: 2021
  • 2. Índice Introduccion……………………………………………………………………… 1 Que es el control de seguridad de la información....................................2 Administración de los recursos de la información ..................................3 Conceptos en lo que se basa la seguridad de la información.................4 Tipos de seguridad de la información .......................................................5 Importancia de la seguridad ......................................................................7 Objetivo de la seguridad de la información...............................................8 Conclusión…………………………………………………………………………9 Bibliografía……………………………………………………………………….10
  • 3. 1 Introducción A continuación, veremos cómo ha ido evolucionando la seguridad En este siglo de grandes avances tecnológicos, en donde el uso de la computadora ha sido generalizado. Las redes de computadoras han tenido un crecimiento sostenido en los últimos años, en donde cada vez un mayor número de empresas e instituciones educativas, dependen gran número de sus procesos y operatividad a estas. Esta creciente expansión de las redes de comunicaciones ha hecho necesario la adopción y el desarrollo de herramientas de seguridad que protejan tanto los datos transmitidos como el acceso a los elementos de la red de los posibles ataques que pueda sufrir. Pero en las empresas e instituciones educativas este crecimiento en muchas ocasiones va mas a allá de la asimilación de la tecnología por sus usuarios y administradores; muchos de los problemas de seguridad parten del mismo usuario ya que muchas veces consideran que es inútil o que jamás lo utilizaran pero en el mundo moderno cada día más personas mal intencionadas intentan tener acceso a nuestro ordenadores
  • 4. 2 Que es el control de seguridad de la información Son medidas de seguridad o contramedidas para para evitar contrarrestar o minimizar seguridad riesgos relativos a la propiedad personal o cualquier propiedad de la empresa.  Para ayudar a revisión del diseño de controles de seguridad se puede clasificar según varios criterios ahora mencionaremos los que actúan en relación con un incidente de seguridad:   Controles preventivos: pretende evitar que un incidente que ocurre ejemplo por bloquear intrusos no autorizados.   Detective controles: se pretende identificar y caracterizar un incidente en progreso.   Controles correctivos: están destinado a limitar la extensión de los daños causado por los incidentes.
  • 5. 3 Administración de recursos Con eficacia implica la asignación de los recursos dentro de una organización .un sistema de gestión de los recursos de la información facilita esta tarea mediante la utilización de tecnología informática para gestionar la funciones administrativas .este sistema permite el ingreso de datos y sus análisis .utilizando los datos, los administradores de recursos estiman y predicen los acontecimientos. Los sistema de administración de los recursos de la información se comenzaron a utilizaren la década de 1970 en computadoras centrales y permitían centralizar los datos y automatizar los procesos empresariales tales como la nómina y facturación. Su función es ayudar asegurar que los recursos se utilizan eficazmente.
  • 6. 4 Conceptos en lo que se basa la seguridad de la información Disponibilidad: acceso a la información cuando se requiere teniendo en cuenta la privacidad Para evitar caídas del sistema que permitan accesos ilegitimo que impidan el acceso al correo. Confidencialidad: información accesible solo para personal autorizado. La información no debe llegar a personas o entidades que no estén autorizados. Autenticación: información procedente de un usuario que es quien dice ser .se verifica y se debe garantizar el origen de los datos que son correctos.
  • 7. 5 tipos de seguridad de la información : seguridad de red: se encarga de proteger toda la información que esta accesible a través el internet (documentos, imágenes datos bancarios) y que podrían ser usada de forma mal intencionado. por tanto, este tipo de seguridad lucha contra las amenazas que existen en la red para prohibir el acceso a dichos datos a una persona no deseada. para enfrentar estas amenazas existe el software y hardware que actúan en diferentes niveles para que nada falle a la hora de proteger nuestra información .el software debe actualizarse constantemente para poder hacerle frente a nuevos virus capaces de sobre pasar nuestras defensas si no están actualizadas. el mecanismo que se utiliza la seguridad de la red son: antivirus, para garantizar un acceso seguro a la red de sistemas de prevenciones instrucciones IPS para identificar amenazas. seguridad de software: esta se encarga de proteger las aplicaciones y el software den amenazas exteriores como pueden ser ataques maliciosos virus. El mecanismo más utilizado dentro de este tipo de seguridad son los programas antivirus, estos programan disponen de un archivo de virus que se actualiza automáticamente y es capaz de encontrar virus nuevos. La búsqueda de virus se realiza periódicamente en el equipo también el propio usuario puede realizar de forma manual.
  • 8. 6 Toda aplicación que se vaya a utilizar en internet hoy en día debe estar protegida contra ataques ya que estos cada vez son más frecuentes y se provechan de cualquier agujero de seguridad del software Seguridad del hardware: se refiere a la protección de computadoras o dispositivos frente a intromisiones o amenazas. No solo hay que proteger el software sino que también el hardware que estamos utilizando en nuestras actividades diarias es importante y requiere protección. El método más utilizado es el manejo de cortafuegos o firewalls de hardware y servidores Proxy. Al igual que el software se aconseja que se piense en la seguridad del hardware desde el primer momento de su fabricación. Usando esto tipos de seguridad combinadas protegemos de forma adecuada nuestro información y datos de ataques malicioso para no tener que lamentarnos después.
  • 9. 7 Importancia de la seguridad de controles de la información Es importante ahondar el tema, ya que hay riesgos y amenazas que todavía no alcanzamos a identificar y que es importante hacerlo ya que nos permitirá conocer las acciones y más sabiendo que hay una nueva era digital y los retos cada vez son más complejo para garantizar la seguridad de la información porque es indispensable para las diversas esferas que existen desde la publica en los gobiernos hasta la privada en la empresas necesitamos conocer las acciones para evadirlas
  • 10. 8 Objetivo de la seguridad de la información Es garantizar la confidencialidad e integridad de la información evitando acciones no autorizadas con ella en particular su uso divulgación y destrucción
  • 11. 9 Conclusión Actualmente, casi cualquier sistema en Internet es vulnerable, y los problemas de seguridad causan grandes inquietudes en las industrias de ordenadores de comunicaciones. Las preocupaciones sobre los problemas de seguridad incluso han empezado a enfriar las sobrecalentadas esperanzas acerca de la capacidad de Internet para servir de soporte para las actividades comerciales. queda claro la importancia de implementar un programa completo de seguridad ya que es necesario mantener un estado de alerta y actualización permanente debido a las constante amenazas que se encuentra en un sistema de esta manera recomendamos siempre actualizar los sistemas operativo.