Practica 1 2 p seguridad de informacion en la red (1)
1. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
PRÁCTICA 1
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 1
PROFESOR: ALEJANDRO PAREDES VILLEDAS
INTEGRANTES:
1. Agustín Vásquez Corona
2. Anel Paloma Escamilla Cruz
3. D
4. E
5. F
6. G
TEMA: SEGURIDAD EN EL MANEJO DE LA
INFORMACIÓN
Evaluación
Tem
a
Porta
da
(10%)
Conteni
do
(10%)
Práctic
a
subida
a
EDMOD
O (10%)
Presentaci
ón Power
Point
(20%)
Exposici
ón
(30%)
Conclusion
es
(10%)
Tota
l
100
%
FOTO
ALUMNO 1
FOT
O
ALUMNO 2
FOTO
ALUMNO 3
FOTO
ALUMNO 4
FOTO
ALUMNO 5
2. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
Profesor: Alejandro Paredes Villedas
Introducción:
En esta practica se vera la importancia de conocer las diversas formas de poder
asegurar nuestra información en la red, conocer estándares y normatividades para
asegurar la información, además analizar las políticas de seguridad de algunos
sitios usados por la mayoría de la población.
Herramientas y materiales:
- Computadora
- Software: Power Point, Word, navegador web.
- Acceso a internet
Instrucciones:
1. Investigar las siguientes preguntas (Incluir imágenes representativas):
1. ¿Qué es la seguridad de la información? La seguridad de la información
permite asegurar la identificación, valoración y gestión de los activos de información y
sus riesgos, en función del impacto que representan para una organización. Es un
concepto amplio que no se centra en la protección de las TIC sino de todos los activos
de información que son de un alto valor para la institución.
En este sentido, debemos entender a la seguridad de la información como un proceso
integrado por un conjunto de estrategias, medidas preventivas y medidas reactivas que
se ponen en práctica en las instituciones para proteger la información y mantener su
confidencialidad, disponibilidad e integridad de la .
Riesgos en el manejo de la informaciónRiesgos para el hardware. El daño al
hardware es una de las principales causas de falla en la operación del sistema. ...
Suspensión del suministro de energía. ...
Vandalismo. ...
Robo de información, datos o aplicaciones. .
3. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
Estándares y normas para asegurar la información:La seguridad de la
información es parte activa de nuestra actualidad”
La anterior frase ilustra el momento que enfrentamos actualmente en diferentes
entornos como el laboral, el educativo y cada vez más, en el hogar. Términos
como copia de seguridad, privacidad, antivirus, cifrado, son con el paso de los días
parte de nuestro léxico y lo seguirán siendo aún más con la popularización del uso
de recursos tecnológicos en casi todos los entornos y espacios.
En la medida que se trabaja inmerso en el mundo de la seguridad de la
información y la ciberseguridad, aumenta la necesidad de difundir la educación en
estos temas; sin embargo, en espacios laborales o educativos no es tan simple
como el compartir con un amigo y decirle qué antivirus emplear o cómo proteger
su teléfono celular del robo de información. Por ello, es necesario buscar guías y
documentos que ilustren cómo abordar la seguridad de una forma responsable,
procedimental y orientada al cumplimiento de los estándares mínimos requeridos
para la tecnología .
4. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
2. ¿Qué es la confidencialidad? La confidencialidad es la garantía de que la
información personal será protegida para que no sea divulgada sin consentimiento
de la persona. Dicha garantía se lleva a cabo por medio de un grupo de reglas que
limitan el acceso a ésta información.
3. ¿Qué es la integridad? Eventos como la erosión del almacenamiento, el error y los
datos intencionales o daños al sistema pueden crear cambios en los datos. Por ejemplo, los
piratas informáticos pueden causar daños infiltrando
sistemas con malware, incluidos caballos de Troya, que
superan a los sistemas informáticos, así como a
gusanos y virus.
4.
¿Qué es la disponibilidad? Se denomina disponibilidad a
la posibilidad de una cosa o persona de estar presente cuando se
la necesita. La disponibilidad remite a esta presencia funcional que
hace posible dar respuestas, resolver problemas, o meramente
proporcionar una ayuda limitada. Así, puede decirse que un
determinado producto se encuentra disponible para su venta, que un
asesor se encuentra disponible para atender dudas, que
una herramienta se encuentra disponible
5. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
2. Investigar sobre el tema
que se les asigno (Añadir en este documento):
1. Información breve sobre el sitio Si las nuevas tecnologías han contribuido a
engrandecer avances informáticos, el nuevo concepto de la nube informática,
también conocida como “cloud computing”, ha supuesto un gran cambio en la
transmisión y almacenamiento de datos. Actualmente, multitud de usuarios y
empresas la utilizan, pero ¿qué es la nube informática?
El concepto de tecnología de la nube comenzó en los años sesenta por JCR
Licklider con objeto de poder llegar a todos los datos almacenados desde
cualquier lugar. Más tarde, John McCarthy acuño el término de “computación como
un servicio público”.
Sin embargo, el concepto de la nube informática no se desarrollo ampliamente
hasta finales de los años 90 con la ayuda del internet de banda ancha. “Sales.com”
en 1999 fue el primero en la entrega de
aplicaciones a través de su website.
2. ¿Cómo crear una cuenta? Abre el navegador que prefieras y, en la barra
de búsqueda, escribe www.google.com/drive. 2Se abrirá la página de
Google Drive. Allí, haz clic en el botón Ir a Google Drive.3Paso 3:
Se abrirá una página de inicio de sesión. Haz clic en la opción Crear
cuenta.
6. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
Paso 4:
Verás un formulario para crear una nueva cuenta. Llena cada uno de los
espacios, incluyendo el captcha, con lo que compruebas que no eres un
robot, y, al finalizar, acepta las condiciones de servicio y las políticas de
privacidad.
Paso 5:
Haz clic sobre el botón Siguiente paso.
Paso 6:
Ahora tienes una cuenta Google con la que puedes acceder a Google Drive,
además de los otros servicios de esta compañía. Haz clic en el botón Volver
a documentos de Google para acceder a Drive. Tendrás 15 gigabites de
espacio gratuito. En caso de ser necesario, puedes comprar más
3. Políticas de seguridad (Ejemplos) :Los servicios en la nube son
básicamente lo que hagas de ellos, y necesitas aplicar un nivel al menos
equivalente de rigurosidad, en términos de evaluación de riesgos, al que
tienen los activos que están alojados en tu propia red.
Debido a que la nube puede hacer que los riesgos y las responsabilidades
sean menos claros, tendrás que ser más perspicaz a la hora de
preguntarles a los vendedores qué medidas toman para asegurar sus
servicios. Al elegir un nuevo proveedor, debes investigar a fondo sus
políticas y procedimientos de seguridad
7. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
5. Recomendaciones paraprotegertu cuenta
Identificar costos ocultos. ...
Encontrar un buen contador y saber que exigirle. ...
Llevar los diarios de caja y bancos. ...
Llevar un plan de cuentas y manejar centros de costos
6. Conclusiones: Con esta asignatura no solo hemos conseguido adquirir
información sobre las distintas herramientas que nos ofrece Internet, y la
utilidad que pueden tener introducidas en el ámbito de la educación.
También nos ha dado una visión práctica de esas herramientas, ya que las
hemos tenido que utilizar durante el desarrollo de la asignatura, ya sea
con la plataforma mi aulario, con blogs, la plataforma educarla o con la
realización de este portafolios electrónico.
Nota: Preparar exposición utilizando los medios que el alumno desee.
(Presentación en Power Point, Papel Bond, Cartulinas, etc.)
3. Conclusiones
4. Referencias
https://www.uv.mx/celulaode/seguridad-info/tema1.html
https://www.google.com/search?q=riesgos+del+manejo+de+informacion&source=lnms&tbm=isch
&sa
https://forum.huawei.com/enterprise/es/est%C3%A1ndares-y-normas-de-seguridad-de-la-
informaci%C3%B3n/thread/550151-100233
http://www.innsz.mx/opencms/contenido/investigacion/comiteInvestigacion/confidencialidadInf
ormacion.html
https://postparaprogramadores.com/integridad-la-informacion/
https://definicion.mx/disponibilidad/
https://smarterworkspaces.kyocera.es/blog/la-nube-informatica/
edu.gcfglobal.org/es/como-funciona-la-nube/como-crear-una-cuenta-
en-google-drive/1/
5. Una vez terminado este trabajo subirlo a la plataforma
8. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
9. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
10. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.