Este documento presenta la práctica 1 del curso Tecnologías de la Información y Comunicación 1. La práctica se enfoca en la seguridad de la información y analiza temas como qué es la seguridad de la información, riesgos en el manejo de la información, estándares y normas para asegurar la información, confidencialidad, integridad, disponibilidad, el sitio SlideShare y sus políticas de seguridad. Siete alumnos realizarán una investigación sobre estos temas y presentarán sus hallazgos.
1. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
PRÁCTICA 1
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 1
PROFESOR: ALEJANDRO PAREDES VILLEDAS
INTEGRANTES:
1. Jesús Eduardo otero Zamora
2. Jonathan Rafael Santiago Escobedo
3. Emanuel Quijano Montiel
4. Estefany Leticia Oropeza Baltazar
5. Yesica lireydi molina palacios
6. Luis Alberto Mendoza Carbajal
7. leydi vianey Márquez Orozco
TEMA: SEGURIDAD EN EL MANEJO DE LA
INFORMACIÓN
Evaluación
Tema Portada
(10%)
Contenido
(10%)
Práctica
subida a
EDMODO
(10%)
Presentación
Power Point
(20%)
Exposición
(30%)
Conclusiones
(10%)
Total
100%
Profesor: Alejandro Paredes Villedas
FOTO
ALUMNO 1
FOTO
ALUMNO 2
FOTO
ALUMNO 3
FOTO
ALUMNO 4
FOTO
ALUMNO 5
2. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
Introducción:
En esta practica se vera la importancia de conocer las diversas formas de poder asegurar nuestra
información en la red, conocer estándares y normatividades para asegurar la información, además
analizar las políticas de seguridad de algunos sitios usados por la mayoría de la población.
Herramientas y materiales:
- Computadora
- Software: Power Point, Word, navegador web.
- Acceso a internet
Instrucciones:
1. Investigar las siguientes preguntas (Incluir imágenes representativas):
1. ¿Qué es la seguridad de la información?
Tal y como indicamos, la seguridad de la información engloba un conjunto de
técnicas y medidas para controlar todos los datos que se manejan dentro de
una institución y asegurar que no salgan de ese sistema establecido por la
empresa. Principalmente este tipo de sistemas se basan en las nuevas
tecnologías, por tanto la seguridad de la información resguardará los datos
que están disponibles en dicho sistema y a los que solo tendrán acceso usuarios autorizados. Por
otro lado, tampoco se podrán hacer modificaciones en la información a no ser que sea de la
mano de los usuarios que tengan los permisos correspondientes.
2.-Riesgos en el manejo de la información
La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con
información actualizada permanentemente que permita la toma de decisiones, ha facilitado el
desarrollo de nuevas tecnologías y sistemas de información, que a su vez son vulnerables a las
amenazas informáticas crecientes y por ende a nuevos
riesgos!
SPAM
Son mensajes no solicitados, habitualmente de tipo
publicitario, enviados en forma masiva! La vía más
utilizada es la basada en el correo electrónico, pero
puede presentarse por programas de mensajería
instantánea, por teléfono celular ,por telefonía ,el
objetivo de esta amenaza es recolectar direcciones de
correo electrónico reales para obtener beneficios
económicos, transmitir de virus, capturar de contrastes
mediante engaño (phisihing), entre otros!
3. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
3.-Estándares y normas para asegurar la información
Las normas ISO son normas o estándares de seguridad establecidas por
la Organización Internacional para la Estandarización (ISO) y la Comisión
Electrotécnica Internacional (IEC) que se encargan de establecer
estándares y guías relacionados con sistemas de gestión y aplicables a
cualquier tipo de organización internacionales y mundiales, con el
propósito de facilitar el comercio, facilitar el intercambio de información y
contribuir a la transferencia de tecnologías
4.- Qué es la confidencialidad?
es la propiedad de la información, por la que se garantiza que está
accesible únicamente a personal autorizado a acceder a dicha
información. La confidencialidad ha sido definida por la Organización
Internacional de Estandarización (ISO) en la norma ISO/IEC
27002 como "garantizar que la información es accesible sólo para
aquellos autorizados a tener acceso" y es una de las piedras
angulares de la seguridad de la información. La confidencialidad es
uno de los objetivos de diseño de muchos criptosistemas, hecha
posible en la práctica gracias a las técnicas de criptografía actual
5.-¿Qué es la integridad?
El término integridad puede referirse a:
la integridad personal, la total gama de actitudes
poseídas por una persona.
la integridad de datos, la corrección y completitud de los
datos en una base de datos;
la integridad del mensaje, la verificación de que un
mensaje ha sido o no manipulado (sea por incidente o por
accidente).
la integridad referencial, una propiedad de las bases de
datos que garantiza que un registro se relacione con otros
registros válidos.
la integridad moral, El comportamiento del ser humano
para hacer lo que debe hacer de acuerdo a lo que es correcto.
4. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
6.-¿Qué es la disponibilidad?
Se conoce por disponibilidad, según la real academia española, la
cualidad o condición de disponible. La disponibilidad puede
referirse a un ser animado o inanimado ya que puede hablarse de
un producto como tal o sobre una persona en especifico. Por
ejemplo disponibilidad puede referirse a la probabilidad de que
un producto determinado esté disponible, pueda ser
encontrado o consumido en el mercado en general y la falta de disponibilidad de los
mismos convierte a estos aun más costosos ya que mayor es la demanda que
la oferta.
2. Investigar sobre el tema que se les asigno (Añadir en este documento):
1. Información breve sobre el sitio
SlideShare es un sitio web 2.0 de espacio web de dispositivos que ofrece a los usuarios la posibilidad de subir y
compartir en público o en privado ; documentos en Adobe PDF (.pdf), Microsoft Word (.doc,.docx y.rtf) y OpenOffice
(.odt) y la mayoría de documentos de texto sin formato (.txt),1 e incluso algunos formatos de audio y vídeo.2
Originalmente el sitio web estaba destinado para los empleados del ámbito empresarial con la intención de que
compartieran con más facilidad diapositivas entre ellos, pero luego el público objetivo se amplió para convertirse
también en un entretenimiento.
Historia
SlideShare fue lanzado el 4 de octubre de 2006.3
Este sitio web se considera similar a YouTube, pero de uso
orientado a las presentaciones de series de diapositivas.4
El 4 de mayo de 2012 fue adquirida por LinkedIn.
En agosto de 2015 como muestra del compromiso
de LinkedIn de apostar por una mayor integración
con SlideShare se produjo un rebranding pasándose a
llamar LinkedIn SlideShare, con la intención de tratar de
profesionalizar y evolucionar la web. Como muestra de
esta nueva estrategia de profesionalización e integración
de LinkedIn con SlideShare van a ir presentando una
seria de aplicaciones y mejoras de su sitio web, que
comprenderán desde la nueva
herramienta Clipping hasta opciones para una mejor
organización, formas de posicionamiento personal de los
usuarios o búsqueda de expertos en categorías que
interesen al propio usuario, así como otras herramientas
personalizadas. Según la compañía tiene 70 millones de
usuarios mensuales activos y un total de aproximado de
400 mil presentaciones añadidas cada mes. El contenido en el sitio web casi se ha doblado desde la unión con
LinkedIn, pasando de los 10 millones en 2013 a 18 millones actualmente. 5
los siguientes servicios son basados con la siguiente información:
5. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
2. ¿Cómo crear una cuenta?
1 – Ve a la página web de Slideshare
Para poder comenzar el registro de una nueva cuenta en Slideshare, lo primero que hay que hacer es entrar en su
página principal, desde donde se accede a ello. Para hacerlo, abre tu navegador web y, en la barra de direcciones
(disponible en la parte superior), escribe la siguiente URL: https://es.slideshare.net/. Es la página principal de esta
plataforma, y en español.
2 – Comienza el proceso de registro
Una vez en este portal online, lo siguiente es dar comienzo al proceso de registro para introducir los datos y hacer el
resto de pasos. Ve a la parte superior derecha de la ventana, busca la opción “Registrarse” y haz clic en ella para poder
empezar.
3 – Vía LinkedIn
En caso de ser un usuario particular y no actuar en representación de ninguna empresa o
profesional, debes pulsar en la opción “Únete a LinkedIn” para poder proceder con el registro
de nueva cuenta en esta plataforma, si aún no dispones de un perfil, puedes abrir una cuenta
de LinkedIn desde aquí.
En caso de tener ya una cuenta creada en LinkedIn, tan solo tienes que hacer clic en “Iniciar
sesión” e introducir los datos que correspondan. Sin embargo, en esta guía vamos a
proceder como si no se tuviera, explicando todos los demás pasos a seguir.
4 – Rellena el formulario de datos
Después de haber pulsado en el botón indicado en el paso anterior, es el momento
de rellenar el formulario que aparece por pantalla con una serie de datos personales
que son absolutamente obligatorios. En primer lugar, comienza por tu nombre y
prosigue con tus apellidos.
Después de esto, tienes que escribir el correo electrónico con el que quieres vincular
tu perfil de usuario en Slideshare español y, además, una contraseña de 6 caracteres
o más. Es importante que esta clave sea alfanumérica y que solo la sepas tú, ya que es
lo que va a evitar que otras personas entren a tu perfil sin tu consentimiento.
Rellenados todos los campos, pulsa en el botón de “Aceptar y unirte”. De esta forma,
avanzarás y, además, aceptarás las condiciones de uso, la política de privacidad y la
de cookies de esta plataforma.
6. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
*Nota: Otra alternativa, en caso de contar con una cuenta o perfil en Facebook y querer optar por una vía más rápida y
fácil, es pulsar en el botón “Aceptar y continuar con Facebook”. De esta forma, tendrás que introducir tus datos de
usuario en la red social tras pulsarlo e iniciarás sesión más rápidamente.
5 – Verificación de seguridad vía celular
En este paso, nos solicitará que introduzcamos nuestro
número de teléfono o celular, indicando el país de residencia
actual. Tenemos dos opciones de verificar la cuenta, vía
SMS o mediante llamada telefónica, se recomienda mejor
elegir el envío de un mensaje de texto, ya que la llamada en
ocasiones no se escucha con claridad. A continuación
hacemos click en «Enviar código» y este nos llegará a
nuestro smartphone, lo introducimos en la caja
correspondiente y pulsamos en «Verificar código«.
6 – Más datos a rellenar
En este punto, tras haber
verificado el paso anterior,
debes indicar el país o la
región en la que te
encuentras y, además, el
código postal de tu
localidad. Suelen ser campos
establecidos de forma
automática, aunque es
recomendable repasarlos y modificar en caso de que sea necesario. Una vez cumplimentados ambos espacios, pulsa en
el botón “Siguiente”.
La siguiente pantalla pide que determines si eres estudiante o no, marcando la casilla correspondiente, además de
escribir en los campos que aparecen cuál ha sido tu cargo más reciente, la última empresa en la que has trabajado o
trabajas y el sector al que pertenece. Es información que debes introducir de forma obligatoria. Cuando la hayas
escrito, pulsa otra vez en “Siguiente”.
7 – Verifica tu identidad vía email
El último paso a realizar es la confirmación de tu identidad. Para ello, el sistema de
LinkedIn (y de Slideshare) envía un código al correo electrónico indicado durante el
proceso de registro que debes copiar en la ventana que aparece en el procedimiento de
registro. Ve a la bandeja de entrada de tu e-mail y busca el procedente de LinkedIn,
ábrelo y copia esa clave de 6 dígitos. Tras esto, pulsa en “Aceptar y confirmar”.
8 – Cuenta creada!
Tu cuenta en LinkedIn ya ha sido creada y, por tanto, también tu cuenta en Slideshare.
Ahora solo tienes que conectar con los usuarios que conozcas o buscar a otros tantos
que te puedan ser de interés para ampliar tu red profesional
7. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
3. Políticas de seguridad (Ejemplos)
Una política de seguridad en el ámbito de la
criptografía de clave pública o PKI es un plan de
acción para afrontar riesgos de seguridad, o un
conjunto de reglas para el mantenimiento de cierto
nivel de seguridad. Pueden cubrir cualquier cosa
desde buenas prácticas para la seguridad de un
solo ordenador, reglas de una empresa o edificio,
hasta las directrices de seguridad de un país entero.
La política de seguridad es un documento de alto
nivel que denota el compromiso de la gerencia con
la seguridad de la información. Contiene la
definición de la seguridad de la información desde el
punto de vista de cierta entidad.
Debe ser enriquecida y compatibilizada con otras
políticas dependientes de ésta, objetivos de
seguridad, procedimientos (véase referencias más
adelante). Debe estar fácilmente accesible de forma
que los empleados estén al tanto de su existencia y
entiendan su contenido. Puede ser también un
documento único o inserto en un manual de
seguridad. Se debe designar un propietario que será el responsable de su mantenimiento y su actualización
a cualquier cambio que se requiera.
4. Casos de inseguridad
8. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
5.-Recomendaciones para proteger cuenta
6.Conclusiones
slideshare es un sitio web en el cual se pueden encontrar muchos temas de información que
día con día necesitamos pero sin embargo debemos de tener cuidado con los datos que
proporcionamos al abrir una cuenta. Por eso en este archivo viene todo lo necesario para
aprender más sobre slideshare y no hacer algo más que después nos afecte en la web.
3. Conclusiones
slideshare es un sitio web en el cual se publican archivos con información necesaria para que otros
la aprendan, por lo regular es utilizada por persona que ya tienen una profesión o gente más
capacitada porque muchos visitan este sitio y necesitan de una información verdadera.
existen muchos riesgos al tratar de subir un archivo a slideshare porque tienes que proporcionar
datos al hacer una cuenta si esos datos son mal proporcionados, puedes sufrirse un robo de
información personal por los hackers, lo cual puede meterte en problemas porque no sabes con qué
fin la utilizaran. Por eso es bueno proteger la cuenta y saber administrar los archivos.
4. Referencias
https://www.obs-edu.com › int › blog-investigacion › sistemas › seguridad...
https://www.scribd.com › document › Amenazas-y-Riesgos-en-El-Manejo-de...
descargas.pntic.mec.es › mentor › visitas › demoSeguridadInformatica › n.
¿Qué es slideshare?
SlideShare es un sitio web que ofrece a los usuarios la posibilidad de subir y compartir en público o en
privado presentaciones de diapositivas en PowerPoint, documentos de Word, OpenOffice,PDF,
Portafolios.
9. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
El sitio web fue originalmente destinado a ser utilizado por las empresas para compartir con más
facilidad diapositivas entre los empleados, pero desde entonces se ha ampliado para convertirse
también en un entretenimiento.
En febrero de 2011 SlideShare añadió una función llamada Zipcasts un sistema de conferencia a través
de web social que permite a los presentadores transmitir una señal de audio / vídeo mientras se conduce
la presentación a través de Internet.
Zipcasts también permite a los usuarios comunicarse durante la presentación a través de una función de
chat integrada.
Zipcasts no soporta compartir la pantalla con el presentador, una característica disponible en los
servicios competidores de pago como WebEx y GoToMeeting . Además, los presentadores que usan
Zipcasts no son capaces de controlar el flujo de la presentación, permitiendo a los espectadores navegar
hacia atrás y adelante a través de las propias láminas.
Conclusiones
Cuando deseamos información sobre un tema, ya sea para una tarea o solo para
conocer más sobre el tema, nos metemos a google y de ahí desprenden muchos
sitios web con informaciones diferentes, iguales o parecidas, las cuales nos
sirven de mucha ayuda en ciertas ocasiones. Entre estos sitios web podemos
encontrar slideshare, el cual nos presenta la información por medio de
diapositivas; este sitio web debe de ser usado por personas capacitas, con los
conocimientos suficientes para poder compartir sus conocimientos.
de igual manera debe de ser usada con mucha precausion por que puede ocurrir
el robo de información personal o la que se ha publicado con fines buenos y
malos.
Referencias (Citas APA)
https://www.(10/10/2019)obs-edu.com › int › blog-investigacion › sistemas › seguridad.
https://www.(23/02/11/2011)scribd.com › document › Amenazas-y-Riesgos-en-El-Manejo-de...
https://www.(04/08/2009).)descargas.pntic.mec.es › mentor › visitas › demoSeguridadInformatica.