SlideShare una empresa de Scribd logo
1 de 10
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
PRÁCTICA 1
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 1
PROFESOR: ALEJANDRO PAREDES VILLEDAS
INTEGRANTES:
1. Agustín Vásquez Corona
2. Anel Paloma Escamilla Cruz
3. D
4. E
5. F
6. G
TEMA: SEGURIDAD EN EL MANEJO DE LA
INFORMACIÓN
Evaluación
Tem
a
Porta
da
(10%)
Conteni
do
(10%)
Práctic
a
subida
a
EDMOD
O (10%)
Presentaci
ón Power
Point
(20%)
Exposici
ón
(30%)
Conclusion
es
(10%)
Tota
l
100
%
FOTO
ALUMNO 1
FOT
O
ALUMNO 2
FOTO
ALUMNO 3
FOTO
ALUMNO 4
FOTO
ALUMNO 5
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
Profesor: Alejandro Paredes Villedas
Introducción:
En esta practica se vera la importancia de conocer las diversas formas de poder
asegurar nuestra información en la red, conocer estándares y normatividades para
asegurar la información, además analizar las políticas de seguridad de algunos
sitios usados por la mayoría de la población.
Herramientas y materiales:
- Computadora
- Software: Power Point, Word, navegador web.
- Acceso a internet
Instrucciones:
1. Investigar las siguientes preguntas (Incluir imágenes representativas):
1. ¿Qué es la seguridad de la información? La seguridad de la información
permite asegurar la identificación, valoración y gestión de los activos de información y
sus riesgos, en función del impacto que representan para una organización. Es un
concepto amplio que no se centra en la protección de las TIC sino de todos los activos
de información que son de un alto valor para la institución.
En este sentido, debemos entender a la seguridad de la información como un proceso
integrado por un conjunto de estrategias, medidas preventivas y medidas reactivas que
se ponen en práctica en las instituciones para proteger la información y mantener su
confidencialidad, disponibilidad e integridad de la .
 Riesgos en el manejo de la informaciónRiesgos para el hardware. El daño al
hardware es una de las principales causas de falla en la operación del sistema. ...
 Suspensión del suministro de energía. ...
 Vandalismo. ...
 Robo de información, datos o aplicaciones. .
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
Estándares y normas para asegurar la información:La seguridad de la
información es parte activa de nuestra actualidad”
La anterior frase ilustra el momento que enfrentamos actualmente en diferentes
entornos como el laboral, el educativo y cada vez más, en el hogar. Términos
como copia de seguridad, privacidad, antivirus, cifrado, son con el paso de los días
parte de nuestro léxico y lo seguirán siendo aún más con la popularización del uso
de recursos tecnológicos en casi todos los entornos y espacios.
En la medida que se trabaja inmerso en el mundo de la seguridad de la
información y la ciberseguridad, aumenta la necesidad de difundir la educación en
estos temas; sin embargo, en espacios laborales o educativos no es tan simple
como el compartir con un amigo y decirle qué antivirus emplear o cómo proteger
su teléfono celular del robo de información. Por ello, es necesario buscar guías y
documentos que ilustren cómo abordar la seguridad de una forma responsable,
procedimental y orientada al cumplimiento de los estándares mínimos requeridos
para la tecnología .
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
2. ¿Qué es la confidencialidad? La confidencialidad es la garantía de que la
información personal será protegida para que no sea divulgada sin consentimiento
de la persona. Dicha garantía se lleva a cabo por medio de un grupo de reglas que
limitan el acceso a ésta información.
3. ¿Qué es la integridad? Eventos como la erosión del almacenamiento, el error y los
datos intencionales o daños al sistema pueden crear cambios en los datos. Por ejemplo, los
piratas informáticos pueden causar daños infiltrando
sistemas con malware, incluidos caballos de Troya, que
superan a los sistemas informáticos, así como a
gusanos y virus.
4.
¿Qué es la disponibilidad? Se denomina disponibilidad a
la posibilidad de una cosa o persona de estar presente cuando se
la necesita. La disponibilidad remite a esta presencia funcional que
hace posible dar respuestas, resolver problemas, o meramente
proporcionar una ayuda limitada. Así, puede decirse que un
determinado producto se encuentra disponible para su venta, que un
asesor se encuentra disponible para atender dudas, que
una herramienta se encuentra disponible
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
2. Investigar sobre el tema
que se les asigno (Añadir en este documento):
1. Información breve sobre el sitio Si las nuevas tecnologías han contribuido a
engrandecer avances informáticos, el nuevo concepto de la nube informática,
también conocida como “cloud computing”, ha supuesto un gran cambio en la
transmisión y almacenamiento de datos. Actualmente, multitud de usuarios y
empresas la utilizan, pero ¿qué es la nube informática?
El concepto de tecnología de la nube comenzó en los años sesenta por JCR
Licklider con objeto de poder llegar a todos los datos almacenados desde
cualquier lugar. Más tarde, John McCarthy acuño el término de “computación como
un servicio público”.
Sin embargo, el concepto de la nube informática no se desarrollo ampliamente
hasta finales de los años 90 con la ayuda del internet de banda ancha. “Sales.com”
en 1999 fue el primero en la entrega de
aplicaciones a través de su website.
2. ¿Cómo crear una cuenta? Abre el navegador que prefieras y, en la barra
de búsqueda, escribe www.google.com/drive. 2Se abrirá la página de
Google Drive. Allí, haz clic en el botón Ir a Google Drive.3Paso 3:
Se abrirá una página de inicio de sesión. Haz clic en la opción Crear
cuenta.
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
Paso 4:
Verás un formulario para crear una nueva cuenta. Llena cada uno de los
espacios, incluyendo el captcha, con lo que compruebas que no eres un
robot, y, al finalizar, acepta las condiciones de servicio y las políticas de
privacidad.
Paso 5:
Haz clic sobre el botón Siguiente paso.
Paso 6:
Ahora tienes una cuenta Google con la que puedes acceder a Google Drive,
además de los otros servicios de esta compañía. Haz clic en el botón Volver
a documentos de Google para acceder a Drive. Tendrás 15 gigabites de
espacio gratuito. En caso de ser necesario, puedes comprar más
3. Políticas de seguridad (Ejemplos) :Los servicios en la nube son
básicamente lo que hagas de ellos, y necesitas aplicar un nivel al menos
equivalente de rigurosidad, en términos de evaluación de riesgos, al que
tienen los activos que están alojados en tu propia red.
Debido a que la nube puede hacer que los riesgos y las responsabilidades
sean menos claros, tendrás que ser más perspicaz a la hora de
preguntarles a los vendedores qué medidas toman para asegurar sus
servicios. Al elegir un nuevo proveedor, debes investigar a fondo sus
políticas y procedimientos de seguridad
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
5. Recomendaciones paraprotegertu cuenta
 Identificar costos ocultos. ...
 Encontrar un buen contador y saber que exigirle. ...
 Llevar los diarios de caja y bancos. ...
 Llevar un plan de cuentas y manejar centros de costos
6. Conclusiones: Con esta asignatura no solo hemos conseguido adquirir
información sobre las distintas herramientas que nos ofrece Internet, y la
utilidad que pueden tener introducidas en el ámbito de la educación.
También nos ha dado una visión práctica de esas herramientas, ya que las
hemos tenido que utilizar durante el desarrollo de la asignatura, ya sea
con la plataforma mi aulario, con blogs, la plataforma educarla o con la
realización de este portafolios electrónico.
Nota: Preparar exposición utilizando los medios que el alumno desee.
(Presentación en Power Point, Papel Bond, Cartulinas, etc.)
3. Conclusiones
4. Referencias
https://www.uv.mx/celulaode/seguridad-info/tema1.html
https://www.google.com/search?q=riesgos+del+manejo+de+informacion&source=lnms&tbm=isch
&sa
https://forum.huawei.com/enterprise/es/est%C3%A1ndares-y-normas-de-seguridad-de-la-
informaci%C3%B3n/thread/550151-100233
http://www.innsz.mx/opencms/contenido/investigacion/comiteInvestigacion/confidencialidadInf
ormacion.html
https://postparaprogramadores.com/integridad-la-informacion/
https://definicion.mx/disponibilidad/
https://smarterworkspaces.kyocera.es/blog/la-nube-informatica/
edu.gcfglobal.org/es/como-funciona-la-nube/como-crear-una-cuenta-
en-google-drive/1/
5. Una vez terminado este trabajo subirlo a la plataforma
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.

Más contenido relacionado

Similar a Practica 1 2 p seguridad de informacion en la red (1)

PRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTPRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTYulianaCruzSoto
 
Ser Compliance - Magazcitum año 5, numero4, pág 16
Ser Compliance - Magazcitum año 5, numero4, pág 16Ser Compliance - Magazcitum año 5, numero4, pág 16
Ser Compliance - Magazcitum año 5, numero4, pág 16Fabián Descalzo
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)ISRAEL1020
 
Practica 1 2 p tic's instagram
Practica 1 2 p tic's  instagramPractica 1 2 p tic's  instagram
Practica 1 2 p tic's instagramIngridGC15
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Dulce Mtz
 
Introduccionalacriptologia
IntroduccionalacriptologiaIntroduccionalacriptologia
IntroduccionalacriptologiaGabriell Mendez
 
KESP_U2_EA_RAMG
KESP_U2_EA_RAMGKESP_U2_EA_RAMG
KESP_U2_EA_RAMGAztecaEl
 
Seguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalSeguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalElena Palau
 
Criptografía básica principiantes
Criptografía básica principiantesCriptografía básica principiantes
Criptografía básica principiantesBiron Piña
 
La ingeniería social
La ingeniería social La ingeniería social
La ingeniería social RubenCucaita
 
DIDACTICA CRITICA Víctor Felipe Rodríguez Gómez
DIDACTICA CRITICA Víctor Felipe Rodríguez GómezDIDACTICA CRITICA Víctor Felipe Rodríguez Gómez
DIDACTICA CRITICA Víctor Felipe Rodríguez Gómezvictorrodriguez77
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaThe Cocktail Analysis
 
Practica 1 2 p seguridad de informacion en la red
Practica 1 2 p seguridad de informacion en la redPractica 1 2 p seguridad de informacion en la red
Practica 1 2 p seguridad de informacion en la redEquipoTIC1234
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slpISRAEL1020
 

Similar a Practica 1 2 p seguridad de informacion en la red (1) (20)

PRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTPRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBT
 
2.0 facebook
2.0 facebook2.0 facebook
2.0 facebook
 
Ser Compliance - Magazcitum año 5, numero4, pág 16
Ser Compliance - Magazcitum año 5, numero4, pág 16Ser Compliance - Magazcitum año 5, numero4, pág 16
Ser Compliance - Magazcitum año 5, numero4, pág 16
 
Identificación de riesgos en ti
Identificación de riesgos en tiIdentificación de riesgos en ti
Identificación de riesgos en ti
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)
 
Practica 1 2 p tic's instagram
Practica 1 2 p tic's  instagramPractica 1 2 p tic's  instagram
Practica 1 2 p tic's instagram
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)
 
Introduccionalacriptologia
IntroduccionalacriptologiaIntroduccionalacriptologia
Introduccionalacriptologia
 
KESP_U2_EA_RAMG
KESP_U2_EA_RAMGKESP_U2_EA_RAMG
KESP_U2_EA_RAMG
 
Seguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalSeguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_final
 
Criptografía básica principiantes
Criptografía básica principiantesCriptografía básica principiantes
Criptografía básica principiantes
 
Cbasica
CbasicaCbasica
Cbasica
 
La ingeniería social
La ingeniería social La ingeniería social
La ingeniería social
 
Cripto Básica
Cripto BásicaCripto Básica
Cripto Básica
 
DIDACTICA CRITICA Víctor Felipe Rodríguez Gómez
DIDACTICA CRITICA Víctor Felipe Rodríguez GómezDIDACTICA CRITICA Víctor Felipe Rodríguez Gómez
DIDACTICA CRITICA Víctor Felipe Rodríguez Gómez
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
 
Practica 1 2 p seguridad de informacion en la red
Practica 1 2 p seguridad de informacion en la redPractica 1 2 p seguridad de informacion en la red
Practica 1 2 p seguridad de informacion en la red
 
Taller 3
Taller 3Taller 3
Taller 3
 
Plan vive digital
Plan vive digitalPlan vive digital
Plan vive digital
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 

Último

PANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitecturaPANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitecturaRosaHurtado26
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticJamithGarcia1
 
presentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.pptpresentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.pptMelina Alama Visitacion
 
PIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosPIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosEstefaniaRojas54
 
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfIndustria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfJC Díaz Herrera
 
Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfJC Díaz Herrera
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciaferg6120
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...israel garcia
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresamerca6
 
Premios_nobel_por_grupo_racial_ (2024).pdf
Premios_nobel_por_grupo_racial_ (2024).pdfPremios_nobel_por_grupo_racial_ (2024).pdf
Premios_nobel_por_grupo_racial_ (2024).pdfJC Díaz Herrera
 
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICACNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICAYOSHELINSARAIMAMANIS2
 
Las marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfLas marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfJC Díaz Herrera
 
Familias más ricas de AL por países (2024).pdf
Familias más ricas de AL por países (2024).pdfFamilias más ricas de AL por países (2024).pdf
Familias más ricas de AL por países (2024).pdfJC Díaz Herrera
 
Posiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdfPosiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdfJC Díaz Herrera
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfJC Díaz Herrera
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosssuser948499
 
Panorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOPanorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOJuan Carlos Fonseca Mata
 
Las familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfLas familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfJC Díaz Herrera
 
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfReservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfJC Díaz Herrera
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalIngrid459352
 

Último (20)

PANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitecturaPANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitectura
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
 
presentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.pptpresentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.ppt
 
PIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosPIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos años
 
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfIndustria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
 
Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdf
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescencia
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresa
 
Premios_nobel_por_grupo_racial_ (2024).pdf
Premios_nobel_por_grupo_racial_ (2024).pdfPremios_nobel_por_grupo_racial_ (2024).pdf
Premios_nobel_por_grupo_racial_ (2024).pdf
 
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICACNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
 
Las marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfLas marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdf
 
Familias más ricas de AL por países (2024).pdf
Familias más ricas de AL por países (2024).pdfFamilias más ricas de AL por países (2024).pdf
Familias más ricas de AL por países (2024).pdf
 
Posiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdfPosiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdf
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datos
 
Panorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOPanorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATO
 
Las familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfLas familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdf
 
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfReservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dental
 

Practica 1 2 p seguridad de informacion en la red (1)

  • 1. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. PRÁCTICA 1 TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 1 PROFESOR: ALEJANDRO PAREDES VILLEDAS INTEGRANTES: 1. Agustín Vásquez Corona 2. Anel Paloma Escamilla Cruz 3. D 4. E 5. F 6. G TEMA: SEGURIDAD EN EL MANEJO DE LA INFORMACIÓN Evaluación Tem a Porta da (10%) Conteni do (10%) Práctic a subida a EDMOD O (10%) Presentaci ón Power Point (20%) Exposici ón (30%) Conclusion es (10%) Tota l 100 % FOTO ALUMNO 1 FOT O ALUMNO 2 FOTO ALUMNO 3 FOTO ALUMNO 4 FOTO ALUMNO 5
  • 2. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. Profesor: Alejandro Paredes Villedas Introducción: En esta practica se vera la importancia de conocer las diversas formas de poder asegurar nuestra información en la red, conocer estándares y normatividades para asegurar la información, además analizar las políticas de seguridad de algunos sitios usados por la mayoría de la población. Herramientas y materiales: - Computadora - Software: Power Point, Word, navegador web. - Acceso a internet Instrucciones: 1. Investigar las siguientes preguntas (Incluir imágenes representativas): 1. ¿Qué es la seguridad de la información? La seguridad de la información permite asegurar la identificación, valoración y gestión de los activos de información y sus riesgos, en función del impacto que representan para una organización. Es un concepto amplio que no se centra en la protección de las TIC sino de todos los activos de información que son de un alto valor para la institución. En este sentido, debemos entender a la seguridad de la información como un proceso integrado por un conjunto de estrategias, medidas preventivas y medidas reactivas que se ponen en práctica en las instituciones para proteger la información y mantener su confidencialidad, disponibilidad e integridad de la .  Riesgos en el manejo de la informaciónRiesgos para el hardware. El daño al hardware es una de las principales causas de falla en la operación del sistema. ...  Suspensión del suministro de energía. ...  Vandalismo. ...  Robo de información, datos o aplicaciones. .
  • 3. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. Estándares y normas para asegurar la información:La seguridad de la información es parte activa de nuestra actualidad” La anterior frase ilustra el momento que enfrentamos actualmente en diferentes entornos como el laboral, el educativo y cada vez más, en el hogar. Términos como copia de seguridad, privacidad, antivirus, cifrado, son con el paso de los días parte de nuestro léxico y lo seguirán siendo aún más con la popularización del uso de recursos tecnológicos en casi todos los entornos y espacios. En la medida que se trabaja inmerso en el mundo de la seguridad de la información y la ciberseguridad, aumenta la necesidad de difundir la educación en estos temas; sin embargo, en espacios laborales o educativos no es tan simple como el compartir con un amigo y decirle qué antivirus emplear o cómo proteger su teléfono celular del robo de información. Por ello, es necesario buscar guías y documentos que ilustren cómo abordar la seguridad de una forma responsable, procedimental y orientada al cumplimiento de los estándares mínimos requeridos para la tecnología .
  • 4. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. 2. ¿Qué es la confidencialidad? La confidencialidad es la garantía de que la información personal será protegida para que no sea divulgada sin consentimiento de la persona. Dicha garantía se lleva a cabo por medio de un grupo de reglas que limitan el acceso a ésta información. 3. ¿Qué es la integridad? Eventos como la erosión del almacenamiento, el error y los datos intencionales o daños al sistema pueden crear cambios en los datos. Por ejemplo, los piratas informáticos pueden causar daños infiltrando sistemas con malware, incluidos caballos de Troya, que superan a los sistemas informáticos, así como a gusanos y virus. 4. ¿Qué es la disponibilidad? Se denomina disponibilidad a la posibilidad de una cosa o persona de estar presente cuando se la necesita. La disponibilidad remite a esta presencia funcional que hace posible dar respuestas, resolver problemas, o meramente proporcionar una ayuda limitada. Así, puede decirse que un determinado producto se encuentra disponible para su venta, que un asesor se encuentra disponible para atender dudas, que una herramienta se encuentra disponible
  • 5. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. 2. Investigar sobre el tema que se les asigno (Añadir en este documento): 1. Información breve sobre el sitio Si las nuevas tecnologías han contribuido a engrandecer avances informáticos, el nuevo concepto de la nube informática, también conocida como “cloud computing”, ha supuesto un gran cambio en la transmisión y almacenamiento de datos. Actualmente, multitud de usuarios y empresas la utilizan, pero ¿qué es la nube informática? El concepto de tecnología de la nube comenzó en los años sesenta por JCR Licklider con objeto de poder llegar a todos los datos almacenados desde cualquier lugar. Más tarde, John McCarthy acuño el término de “computación como un servicio público”. Sin embargo, el concepto de la nube informática no se desarrollo ampliamente hasta finales de los años 90 con la ayuda del internet de banda ancha. “Sales.com” en 1999 fue el primero en la entrega de aplicaciones a través de su website. 2. ¿Cómo crear una cuenta? Abre el navegador que prefieras y, en la barra de búsqueda, escribe www.google.com/drive. 2Se abrirá la página de Google Drive. Allí, haz clic en el botón Ir a Google Drive.3Paso 3: Se abrirá una página de inicio de sesión. Haz clic en la opción Crear cuenta.
  • 6. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. Paso 4: Verás un formulario para crear una nueva cuenta. Llena cada uno de los espacios, incluyendo el captcha, con lo que compruebas que no eres un robot, y, al finalizar, acepta las condiciones de servicio y las políticas de privacidad. Paso 5: Haz clic sobre el botón Siguiente paso. Paso 6: Ahora tienes una cuenta Google con la que puedes acceder a Google Drive, además de los otros servicios de esta compañía. Haz clic en el botón Volver a documentos de Google para acceder a Drive. Tendrás 15 gigabites de espacio gratuito. En caso de ser necesario, puedes comprar más 3. Políticas de seguridad (Ejemplos) :Los servicios en la nube son básicamente lo que hagas de ellos, y necesitas aplicar un nivel al menos equivalente de rigurosidad, en términos de evaluación de riesgos, al que tienen los activos que están alojados en tu propia red. Debido a que la nube puede hacer que los riesgos y las responsabilidades sean menos claros, tendrás que ser más perspicaz a la hora de preguntarles a los vendedores qué medidas toman para asegurar sus servicios. Al elegir un nuevo proveedor, debes investigar a fondo sus políticas y procedimientos de seguridad
  • 7. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. 5. Recomendaciones paraprotegertu cuenta  Identificar costos ocultos. ...  Encontrar un buen contador y saber que exigirle. ...  Llevar los diarios de caja y bancos. ...  Llevar un plan de cuentas y manejar centros de costos 6. Conclusiones: Con esta asignatura no solo hemos conseguido adquirir información sobre las distintas herramientas que nos ofrece Internet, y la utilidad que pueden tener introducidas en el ámbito de la educación. También nos ha dado una visión práctica de esas herramientas, ya que las hemos tenido que utilizar durante el desarrollo de la asignatura, ya sea con la plataforma mi aulario, con blogs, la plataforma educarla o con la realización de este portafolios electrónico. Nota: Preparar exposición utilizando los medios que el alumno desee. (Presentación en Power Point, Papel Bond, Cartulinas, etc.) 3. Conclusiones 4. Referencias https://www.uv.mx/celulaode/seguridad-info/tema1.html https://www.google.com/search?q=riesgos+del+manejo+de+informacion&source=lnms&tbm=isch &sa https://forum.huawei.com/enterprise/es/est%C3%A1ndares-y-normas-de-seguridad-de-la- informaci%C3%B3n/thread/550151-100233 http://www.innsz.mx/opencms/contenido/investigacion/comiteInvestigacion/confidencialidadInf ormacion.html https://postparaprogramadores.com/integridad-la-informacion/ https://definicion.mx/disponibilidad/ https://smarterworkspaces.kyocera.es/blog/la-nube-informatica/ edu.gcfglobal.org/es/como-funciona-la-nube/como-crear-una-cuenta- en-google-drive/1/ 5. Una vez terminado este trabajo subirlo a la plataforma
  • 8. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
  • 9. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
  • 10. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.