SlideShare una empresa de Scribd logo
1 de 5
INFORME TECNICO SEGURIDAD INFORMATICA

VERONICA ANDREA JARAMILLO

YOHANY ORTIZ ACOSTA

GRADO 11- 4

INSTITUCION EDUCATIVA GONZALO
RESTREPO JARAMILLO

MEDELLIN, FEBRERO /2 /2013
RESUMEN
En la clase del día 1 de febrero el profesor nos enseñó algunos
videos de apoyo sobre seguridad en redes, y nos explicó de una
manera clara y certera para poder asimilar los conceptos y
prepararnos para realizar la practica adecuada en la sala
la seguridad informática es la disciplina que se ocupa de diseñar las
normas, procedimientos, métodos y técnicas destinados a conseguir
un sistema de información seguro y confiable.

Para comenzar a realizar un recorrido que hare sobre lo que
comprendí de este tema, quiero enseñar varios conceptos que
aprendí sobre seguridad en redes. Quiero que comprendan que es
¿seguridad?
Es un conjunto de medios (dispositivos programas controles y
documentos que permiten proteger la información de una
organización.

SGSI (Sistema De Gestión de la Seguridad Informática)en una
herramienta que nos permite controlar los riesgos y minimizarlos
para que haya un buen funcionamiento en la organización o
empresa el profesor nos explicó que para comprender bien
debíamos diferenciar informática e información.

Informática: equipos espacios alarmas, Información: sistemas de
seguridad para acceder a un archivo, correo electrónico páginas
web comprendiendo estos dos conceptos asimile que este es un
sistemapara proteger la información de una organización, su
integridad, confidencialidad, disponibilidad estas tres fueron
tratadas en el video de inducción que constan de principios de la
seguridad enredes:
Confidencialidad: en esta comprendí que es cuando una persona
configura la seguridad de una empresa o sociedad y es responsable
de otorgar las claves o contraseñas a personas aptas y que
pertenezcan a la seguridad de la empresa.
Integridad:en esta es que la información no sea cambiada o alterada
por personas que quieran dañar la empresa
Disponibilidad: es que la información este siempre disponible.
Pero faltaron 2 conceptos igual de importantes que los anteriores
Autenticidad: es conocer que la información sea originada en una
fuente confiable.
Audibilidad: entendí que es una garantía de que las transacciones
de seguridad pueden ser auditadas en línea o en forma posterior por
los usuarios asignados.

Amenazas de la seguridad:
 Físicas
 Naturales
 De hardware y software
 De los dispositivos de almacenamiento
 Humanas

Elementos que afectan la seguridad:
 Humanos
 Lógicos
 Scanners
 Sniffers
 Crackers
 Exploits
 Backdoors
Breve comentario: sobre este tema aprendí y comprendí que
para que en una empresa u organización funcionen bien las
cosas en cuestión de seguridad hay que tener un sistema de
gestión de seguridad de la información para evitar hurtos
alteraciones y fallas dentro de la organización o empresa es
recomendable tener analizados los factores de riesgo y estar
en un plan de contrarrestarlos para que todo esté en buenas
condiciones .

I
Informe tecnico seguridad informatica

Más contenido relacionado

La actualidad más candente

Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacionJean Carlos Leon Vega
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoheiidy rodriguez
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
mantenimiento preventivo pc
mantenimiento preventivo pcmantenimiento preventivo pc
mantenimiento preventivo pcepacheco9
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewallJakol Inugami
 
Respaldos de información
Respaldos de informaciónRespaldos de información
Respaldos de informaciónPablo Guadamuz
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicionJONNATAN TORO
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacionpabloyory
 
Fragmentacion y defragmentacion
Fragmentacion y defragmentacionFragmentacion y defragmentacion
Fragmentacion y defragmentacionMichael1301
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informáticaSaraDevies
 
Plan de mantenimiento preventivo de Software y Hardware
Plan de mantenimiento preventivo de Software y HardwarePlan de mantenimiento preventivo de Software y Hardware
Plan de mantenimiento preventivo de Software y Hardwaremanuelggonzalesmacha
 
Uso de wireshark presentacion
Uso de wireshark presentacionUso de wireshark presentacion
Uso de wireshark presentacionHector Arbelaez
 
Tecnologias inalambricas moviles
Tecnologias inalambricas movilesTecnologias inalambricas moviles
Tecnologias inalambricas movilesablopz
 

La actualidad más candente (20)

Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Sistema de Archivos
Sistema de ArchivosSistema de Archivos
Sistema de Archivos
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
mantenimiento preventivo pc
mantenimiento preventivo pcmantenimiento preventivo pc
mantenimiento preventivo pc
 
Filtros y capas
Filtros y capasFiltros y capas
Filtros y capas
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
Respaldos de información
Respaldos de informaciónRespaldos de información
Respaldos de información
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Fragmentacion y defragmentacion
Fragmentacion y defragmentacionFragmentacion y defragmentacion
Fragmentacion y defragmentacion
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 
Plan de mantenimiento preventivo de Software y Hardware
Plan de mantenimiento preventivo de Software y HardwarePlan de mantenimiento preventivo de Software y Hardware
Plan de mantenimiento preventivo de Software y Hardware
 
Uso de wireshark presentacion
Uso de wireshark presentacionUso de wireshark presentacion
Uso de wireshark presentacion
 
Cuestionario sobre SGBD
Cuestionario sobre SGBDCuestionario sobre SGBD
Cuestionario sobre SGBD
 
Tecnologias inalambricas moviles
Tecnologias inalambricas movilesTecnologias inalambricas moviles
Tecnologias inalambricas moviles
 

Destacado

Informe seguridad-sl
Informe seguridad-slInforme seguridad-sl
Informe seguridad-slpaccipomacosi
 
Sistemas y Soluciones Informe Tecnico
Sistemas y Soluciones Informe TecnicoSistemas y Soluciones Informe Tecnico
Sistemas y Soluciones Informe TecnicoGio Tabares
 
Informe para Informática.
Informe para Informática.Informe para Informática.
Informe para Informática.Ana Vásquez
 
INFORME TÉCNICO DE LIZ JANET HIBARRA PAUCAR
INFORME TÉCNICO DE LIZ JANET HIBARRA PAUCARINFORME TÉCNICO DE LIZ JANET HIBARRA PAUCAR
INFORME TÉCNICO DE LIZ JANET HIBARRA PAUCARLevi Sulcaray Herrera
 
Informe técnico de Seguridad industrial
 Informe técnico de Seguridad industrial Informe técnico de Seguridad industrial
Informe técnico de Seguridad industrialMaría
 
¿Cómo hacer un informe escrito?
¿Cómo hacer un informe escrito?¿Cómo hacer un informe escrito?
¿Cómo hacer un informe escrito?Osvaldo Igor
 
Informe de Gestión 2015 Departamento Informática Municipalidad de Puente Alto
Informe de Gestión 2015 Departamento Informática Municipalidad de Puente AltoInforme de Gestión 2015 Departamento Informática Municipalidad de Puente Alto
Informe de Gestión 2015 Departamento Informática Municipalidad de Puente AltoInformatica Puente Alto
 
Informe informatica pdf
Informe informatica pdfInforme informatica pdf
Informe informatica pdfnicooc7
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
COMPONENTES DEL TALADROS DE PERFORACIÓN PETROLERA
COMPONENTES DEL TALADROS DE PERFORACIÓN PETROLERACOMPONENTES DEL TALADROS DE PERFORACIÓN PETROLERA
COMPONENTES DEL TALADROS DE PERFORACIÓN PETROLERAEsteban Casanova de la Hoz
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informáticaPaperComp
 
Informe breve.ejemplo
Informe breve.ejemploInforme breve.ejemplo
Informe breve.ejemploesantosf
 
INFORME PRACTICAS PROFESIONALES COMPUTACIÓN E INFORMATICA
INFORME PRACTICAS PROFESIONALES COMPUTACIÓN E INFORMATICAINFORME PRACTICAS PROFESIONALES COMPUTACIÓN E INFORMATICA
INFORME PRACTICAS PROFESIONALES COMPUTACIÓN E INFORMATICACarlos Aleman
 
Importancia de excel en las empresas
Importancia de excel en las empresasImportancia de excel en las empresas
Importancia de excel en las empresasJuan Agudelo
 

Destacado (20)

Informe seguridad-sl
Informe seguridad-slInforme seguridad-sl
Informe seguridad-sl
 
Sistemas y Soluciones Informe Tecnico
Sistemas y Soluciones Informe TecnicoSistemas y Soluciones Informe Tecnico
Sistemas y Soluciones Informe Tecnico
 
Informe para Informática.
Informe para Informática.Informe para Informática.
Informe para Informática.
 
INFORME TÉCNICO DE LIZ JANET HIBARRA PAUCAR
INFORME TÉCNICO DE LIZ JANET HIBARRA PAUCARINFORME TÉCNICO DE LIZ JANET HIBARRA PAUCAR
INFORME TÉCNICO DE LIZ JANET HIBARRA PAUCAR
 
Informe proyecto informaticos
Informe proyecto informaticosInforme proyecto informaticos
Informe proyecto informaticos
 
Informe técnico de Seguridad industrial
 Informe técnico de Seguridad industrial Informe técnico de Seguridad industrial
Informe técnico de Seguridad industrial
 
Informe corto
Informe cortoInforme corto
Informe corto
 
¿Cómo hacer un informe escrito?
¿Cómo hacer un informe escrito?¿Cómo hacer un informe escrito?
¿Cómo hacer un informe escrito?
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
Informe de Gestión 2015 Departamento Informática Municipalidad de Puente Alto
Informe de Gestión 2015 Departamento Informática Municipalidad de Puente AltoInforme de Gestión 2015 Departamento Informática Municipalidad de Puente Alto
Informe de Gestión 2015 Departamento Informática Municipalidad de Puente Alto
 
Informe informatica pdf
Informe informatica pdfInforme informatica pdf
Informe informatica pdf
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Terrorismo informático
Terrorismo informáticoTerrorismo informático
Terrorismo informático
 
COMPONENTES DEL TALADROS DE PERFORACIÓN PETROLERA
COMPONENTES DEL TALADROS DE PERFORACIÓN PETROLERACOMPONENTES DEL TALADROS DE PERFORACIÓN PETROLERA
COMPONENTES DEL TALADROS DE PERFORACIÓN PETROLERA
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
 
Informe breve.ejemplo
Informe breve.ejemploInforme breve.ejemplo
Informe breve.ejemplo
 
INFORME PRACTICAS PROFESIONALES COMPUTACIÓN E INFORMATICA
INFORME PRACTICAS PROFESIONALES COMPUTACIÓN E INFORMATICAINFORME PRACTICAS PROFESIONALES COMPUTACIÓN E INFORMATICA
INFORME PRACTICAS PROFESIONALES COMPUTACIÓN E INFORMATICA
 
Oficio de san anton invitacion
Oficio de san anton invitacionOficio de san anton invitacion
Oficio de san anton invitacion
 
Importancia de excel en las empresas
Importancia de excel en las empresasImportancia de excel en las empresas
Importancia de excel en las empresas
 
Solicitud
SolicitudSolicitud
Solicitud
 

Similar a Informe tecnico seguridad informatica

Presentacion Seguridad InformáTica
Presentacion Seguridad InformáTicaPresentacion Seguridad InformáTica
Presentacion Seguridad InformáTicapbadue
 
Presentacion Seguridad Informatica
Presentacion Seguridad InformaticaPresentacion Seguridad Informatica
Presentacion Seguridad Informaticaalegria92
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxAngyArenas2
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMARTINEZ_30
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónAl Cougar
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPedro Cobarrubias
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPedro Cobarrubias
 
Trabajo comp. 4º.pdf
Trabajo comp. 4º.pdfTrabajo comp. 4º.pdf
Trabajo comp. 4º.pdfsinma
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002Miguel Cabrera
 
Trabajo Practico 4º A
Trabajo Practico 4º ATrabajo Practico 4º A
Trabajo Practico 4º Asinma
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaJunniorRecord
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 

Similar a Informe tecnico seguridad informatica (20)

Pilares de la seguridad informática
Pilares de la seguridad informáticaPilares de la seguridad informática
Pilares de la seguridad informática
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Presentacion Seguridad InformáTica
Presentacion Seguridad InformáTicaPresentacion Seguridad InformáTica
Presentacion Seguridad InformáTica
 
Presentacion Seguridad Informatica
Presentacion Seguridad InformaticaPresentacion Seguridad Informatica
Presentacion Seguridad Informatica
 
Seguridad informática.docx
Seguridad informática.docxSeguridad informática.docx
Seguridad informática.docx
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptx
 
Seguridad de la información
Seguridad de la información Seguridad de la información
Seguridad de la información
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
Trabajo comp. 4º.pdf
Trabajo comp. 4º.pdfTrabajo comp. 4º.pdf
Trabajo comp. 4º.pdf
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
 
Trabajo Practico 4º A
Trabajo Practico 4º ATrabajo Practico 4º A
Trabajo Practico 4º A
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 

Más de dahiaperez96

Proyecto personalizacion de chasis de equipos decomputo para los usuarios de ...
Proyecto personalizacion de chasis de equipos decomputo para los usuarios de ...Proyecto personalizacion de chasis de equipos decomputo para los usuarios de ...
Proyecto personalizacion de chasis de equipos decomputo para los usuarios de ...dahiaperez96
 
Imagenes del proyecto
Imagenes del proyectoImagenes del proyecto
Imagenes del proyectodahiaperez96
 
Trabajo yohany word
Trabajo yohany wordTrabajo yohany word
Trabajo yohany worddahiaperez96
 
Diagnóstico de software
Diagnóstico de softwareDiagnóstico de software
Diagnóstico de softwaredahiaperez96
 
Como formatiar pc veronica jaramillo
Como formatiar pc veronica jaramilloComo formatiar pc veronica jaramillo
Como formatiar pc veronica jaramillodahiaperez96
 
Campus virtual dokeos
Campus virtual dokeosCampus virtual dokeos
Campus virtual dokeosdahiaperez96
 
Trabajo de seguridad. yohany
Trabajo de seguridad. yohanyTrabajo de seguridad. yohany
Trabajo de seguridad. yohanydahiaperez96
 
Reconociemiento de los componentes internos de la main board
Reconociemiento de los componentes internos de la main boardReconociemiento de los componentes internos de la main board
Reconociemiento de los componentes internos de la main boarddahiaperez96
 
La placa madre y el microprocesador
La placa madre y el microprocesadorLa placa madre y el microprocesador
La placa madre y el microprocesadordahiaperez96
 
Dahiana perez arboleda
Dahiana perez arboledaDahiana perez arboleda
Dahiana perez arboledadahiaperez96
 
Campus virtual dokeos
Campus virtual dokeosCampus virtual dokeos
Campus virtual dokeosdahiaperez96
 
Arquictetura del pc
Arquictetura del pcArquictetura del pc
Arquictetura del pcdahiaperez96
 
Arquictetura del pc
Arquictetura del pcArquictetura del pc
Arquictetura del pcdahiaperez96
 

Más de dahiaperez96 (16)

Proyecto personalizacion de chasis de equipos decomputo para los usuarios de ...
Proyecto personalizacion de chasis de equipos decomputo para los usuarios de ...Proyecto personalizacion de chasis de equipos decomputo para los usuarios de ...
Proyecto personalizacion de chasis de equipos decomputo para los usuarios de ...
 
Imagenes del proyecto
Imagenes del proyectoImagenes del proyecto
Imagenes del proyecto
 
Trabajo yohany word
Trabajo yohany wordTrabajo yohany word
Trabajo yohany word
 
Diagnóstico de software
Diagnóstico de softwareDiagnóstico de software
Diagnóstico de software
 
Como formatiar pc veronica jaramillo
Como formatiar pc veronica jaramilloComo formatiar pc veronica jaramillo
Como formatiar pc veronica jaramillo
 
Campus virtual dokeos
Campus virtual dokeosCampus virtual dokeos
Campus virtual dokeos
 
Trabajo de seguridad. yohany
Trabajo de seguridad. yohanyTrabajo de seguridad. yohany
Trabajo de seguridad. yohany
 
Reconociemiento de los componentes internos de la main board
Reconociemiento de los componentes internos de la main boardReconociemiento de los componentes internos de la main board
Reconociemiento de los componentes internos de la main board
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
La placa madre y el microprocesador
La placa madre y el microprocesadorLa placa madre y el microprocesador
La placa madre y el microprocesador
 
Guia motherboard
Guia motherboardGuia motherboard
Guia motherboard
 
Dahiana perez arboleda
Dahiana perez arboledaDahiana perez arboleda
Dahiana perez arboleda
 
Campus virtual dokeos
Campus virtual dokeosCampus virtual dokeos
Campus virtual dokeos
 
Arquictetura del pc
Arquictetura del pcArquictetura del pc
Arquictetura del pc
 
Arquictetura del pc
Arquictetura del pcArquictetura del pc
Arquictetura del pc
 

Informe tecnico seguridad informatica

  • 1. INFORME TECNICO SEGURIDAD INFORMATICA VERONICA ANDREA JARAMILLO YOHANY ORTIZ ACOSTA GRADO 11- 4 INSTITUCION EDUCATIVA GONZALO RESTREPO JARAMILLO MEDELLIN, FEBRERO /2 /2013
  • 2. RESUMEN En la clase del día 1 de febrero el profesor nos enseñó algunos videos de apoyo sobre seguridad en redes, y nos explicó de una manera clara y certera para poder asimilar los conceptos y prepararnos para realizar la practica adecuada en la sala la seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. Para comenzar a realizar un recorrido que hare sobre lo que comprendí de este tema, quiero enseñar varios conceptos que aprendí sobre seguridad en redes. Quiero que comprendan que es ¿seguridad? Es un conjunto de medios (dispositivos programas controles y documentos que permiten proteger la información de una organización. SGSI (Sistema De Gestión de la Seguridad Informática)en una herramienta que nos permite controlar los riesgos y minimizarlos para que haya un buen funcionamiento en la organización o empresa el profesor nos explicó que para comprender bien debíamos diferenciar informática e información. Informática: equipos espacios alarmas, Información: sistemas de seguridad para acceder a un archivo, correo electrónico páginas web comprendiendo estos dos conceptos asimile que este es un sistemapara proteger la información de una organización, su integridad, confidencialidad, disponibilidad estas tres fueron tratadas en el video de inducción que constan de principios de la seguridad enredes:
  • 3. Confidencialidad: en esta comprendí que es cuando una persona configura la seguridad de una empresa o sociedad y es responsable de otorgar las claves o contraseñas a personas aptas y que pertenezcan a la seguridad de la empresa. Integridad:en esta es que la información no sea cambiada o alterada por personas que quieran dañar la empresa Disponibilidad: es que la información este siempre disponible. Pero faltaron 2 conceptos igual de importantes que los anteriores Autenticidad: es conocer que la información sea originada en una fuente confiable. Audibilidad: entendí que es una garantía de que las transacciones de seguridad pueden ser auditadas en línea o en forma posterior por los usuarios asignados. Amenazas de la seguridad:  Físicas  Naturales  De hardware y software  De los dispositivos de almacenamiento  Humanas Elementos que afectan la seguridad:  Humanos  Lógicos  Scanners  Sniffers  Crackers  Exploits  Backdoors
  • 4. Breve comentario: sobre este tema aprendí y comprendí que para que en una empresa u organización funcionen bien las cosas en cuestión de seguridad hay que tener un sistema de gestión de seguridad de la información para evitar hurtos alteraciones y fallas dentro de la organización o empresa es recomendable tener analizados los factores de riesgo y estar en un plan de contrarrestarlos para que todo esté en buenas condiciones . I