SlideShare una empresa de Scribd logo
1 de 14
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
PRÁCTICA 1
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 1
PROFESOR: ALEJANDRO PAREDES VILLEDAS
INTEGRANTES:
1. Jhonatan Alejandro Torales Rodriguez
2. Javier Contreras Angeles
3. Kevin Emanuel Segura Lopez
4. Owen Montoya Razo
5. Emily Samantha Cruz Hernandez
6. Rodrigo Agular Reyes
7.
TEMA: SEGURIDAD EN EL MANEJO DE LA
INFORMACIÓN
Evaluación
Tema Portada
(10%)
Contenido
(10%)
Práctica
subida a
EDMODO
(10%)
Presentación
Power Point
(20%)
Exposición
(30%)
Conclusiones
(10%)
Total
100%
Profesor: Alejandro Paredes Villedas
ALUMNO 1
FOTO
A LUMNO 2
FOTO
A LUMNO 3
ALUMNO 4
FOTO
ALUMNO 5
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
Introducción:
En esta practica se vera la importancia de conocer las diversas formas de poder asegurar nuestra
información en la red, conocer estándares y normatividades para asegurar la información, además
analizar las políticas de seguridad de algunos sitios usados por la mayoría de la población.
Herramientas y materiales:
- Computadora
- Software: Power Point, Word, navegador web.
- Acceso a internet
Instrucciones:
1. Investigar las siguientes preguntas (Incluir imágenes representativas):
1. ¿Qué es la seguridad de la información?
2. Riesgos en el manejo de la información
3. Estándares y normas para asegurar la información
4. ¿Qué es la confidencialidad?
5. ¿Qué es la integridad?
6. ¿Qué es la disponibilidad?
2. Investigar sobre el tema que se les asigno (Añadir en este documento):
1. Información breve sobre el sitio
2. ¿Cómo crear una cuenta?
3. Políticas de seguridad (Ejemplos)
4. Casos de inseguridad
5. Recomendaciones para proteger cuenta
6. Conclusiones
Nota: Preparar exposición utilizando los medios que el alumno desee. (Presentación en Power
Point, Papel Bond, Cartulinas, etc.)
3. Conclusiones
4. Referencias
5. Una vez terminado este trabajo subirlo a la plataforma EDMODO en formato PDF, y traer impresa
solo la portada para su calificación. (Todos los integrantes deberán tener una copia de la portada con
su calificación pegada en libreta).
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
¿Qué es la seguridad de la información?
La seguridad de la información es el conjunto de medidas preventivas y reactivas de1 las
organizaciones y sistemas tecnológicos que permiten resguardar y proteger la información buscando
mantener la confidencialidad, la disponibilidad e integridad de datos.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática,
ya que este último sólo se encarga de la seguridad en el medio informático, pero la información
puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.2
Para el ser humano como individuo, la seguridad de la información tiene un efecto significativo
respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura e
idiosincrasia de la sociedad donde se desenvuelve.[cita requerida]
El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de
la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Este campo
ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información,
planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas de
gestión de seguridad, entre otros.[cita requerida]
En este sentido, debemos entender a la seguridad de la información como un proceso integrado
por un conjunto de estrategias, medidas preventivas y medidas reactivas que se ponen en
práctica en las instituciones para proteger la información y mantener su confidencialidad,
disponibilidad e integridad de la misma.
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
RIESGOS EN EL MANEJO DE INFORMACION
HARDWARE
El daño al hardware es una de las principales causas de falla en la operación del sistema. Esto se da
principalmente en las computadoras, equipo periférico y medios de comunicación. En primer lugar, es
provocado por causas naturales como los desastres atmosféricos, inundaciones, terremotos, incendios,
huracanes, tornados, rayos, etcétera; cuando se pierde el suministro de energía, otros causales pueden
acompañar a estos desastres, como el vandalismo, que también afecta significativamente. La interrupción
del servicio causada por el daño al hardware o al software se ve incrementada por afectaciones a las vías
de comunicación. Un satélite muy costoso puede estar alejado de todos estos riesgos, pero la antena
receptora en tierra puede tener problemas de diversos tipos y, por ello, el servicio se interrumpe . Así como
el agua puede ser un potencial agente agresivo con los sistemas, el fuego y la electricidad descontrolada
pueden afectar sensiblemente los componentes del mismo
SUSPENSIÓN DEL SUMINISTRO DE ENERGIA
La suspensión del suministro de energía ocasiona que las computadoras y sus componentes dejen de
funcionar también. Una medida que puede resolver este problema es la instalación de sistemas de respaldo
de energía y plantas generadoras de luz. El daño no se da cuando la luz deja de fluir, sino cuando l o hace
de manera intermitente o con baja potencia. Los reguladores de voltaje previenen este factor de riesgo ya
que, aun siendo reducido, si el bajo voltaje se mantiene constante puede dañar los equipos de manera
permanente.
VANDALISMO
El vandalismo no daña solamente a la sociedad o la empresa en casos de desastres naturales; también se
da cuando los empleados recurren de manera intencional a actos de violencia o sabotaje a las
instalaciones. También es posible que los clientes insatisfechos ocasionen daño s a los equipos instalados
en el exterior, como cajeros automáticos, dispositivos de información o terminales remotas disponibles en
los centros comerciales, terminales, aeropuertos o demás instalaciones de la compañía que tengan servicio
al público. Incrementar la vigilancia o restringir el acceso pueden ser medidas de prevención en estos
casos.
ROBO DE INFORMACION, DATOS O APLICACIONES
El robo de información, datos o aplicaciones ocurre cuando los mecanismos de seguridad son violados, el
acceso del personal de confianza es alterado o existe previamente el robo de identidad a los responsables
de resguardar la información. Los datos almacenados durante mucho tiempo son muy difíciles de recuperar
y su proceso es costoso. En estos casos, generalmente no participan muchas personas; en ocasiones,
basta con una sola.
ROBO DE IDENTIDAD
El robo de identidad es tan común como el robo de información. De hecho, la primera es parte de la
segunda. La negligencia en las organizaciones al adoptar medidas de seguridad adecuadas, así como
tecnología específica para cuidar la información, ocasiona problemas económicos y jurídicos que muchas
veces resultan difíciles de resolver. El uso de software espía o spyware puede recabar información de
nombres, claves de acceso, datos personales, etcétera; el empleo de contraseñas encriptadas, cambio
frecuente de ellas, monitoreo de las cuentas bancarias, etcétera, pueden ayudar
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
Estándares y normas para asegurar la información
Normas ISO son normas o estándares de seguridad establecidas por la Organización Internacional
para la Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC) que se encargan de
establecer estándares y guías relacionados con sistemas de gestión y aplicables a cualquier tipo de
organización internacionales y mundiales, con el propósito de facilitar el comercio, facilitar el
intercambio de información y contribuir a la transferencia de tecnologías.
En concreto la familia de normas ISO/IEC 27000 son un conjunto de estándares de seguridad
(desarrollados o en fase de desarrollo) que proporciona un marco para la gestión de la seguridad.
Contiene las mejores prácticas recomendadas en Seguridad de la información para desarrollar,
implementar y mantener especificaciones para los Sistemas de Gestión de la Seguridad de la
Información (SGSI) utilizable por cualquier tipo de organización, pública o privada, grande o pequeña.
La seguridad de la información, según la ISO 27001, se basa en la preservación de su confidencialidad,
integridad y disponibilidad, así como la de los sistemas aplicados para su tratamiento.
 Confidencialidad: la información no se pone a disposición ni se revela a individuos, entidades
o procesos no autorizados.
 Integridad: mantenimiento de la exactitud y completitud de la información y sus métodos de
proceso.
 Disponibilidad: acceso y utilización de la información y los sistemas de tratamiento de la misma
por parte de los individuos o procesos autorizados cuando lo requieran.
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
¿Qué ES LA CONFIDENCIALIDAD?
Es la propiedad de la información, por la que se garantiza que está accesible únicamente a personal
autorizado a acceder a dicha información. La confidencialidad ha sido definida por la Organización
Internacional de Estandarización (ISO) en la norma ISO/IEC 27002 como "garantizar que la
información es accesible sólo para aquellos autorizados a tener acceso" y es una de las piedras
angulares de la seguridad de la información. La confidencialidad es uno de los objetivos de diseño de
muchos criptosistemas, hecha posible en la práctica gracias a las técnicas de criptografía actual.
La confidencialidad también se refiere a un principio ético asociado con varias profesiones (por
ejemplo, medicina, derecho, religión, psicología profesional, y el periodismo); en este caso, se habla
de secreto profesional. En ética, y (en algunos lugares) en Derecho, concretamente en juicios y otras
formas de resolución de conflictos legales, tales como la mediación, algunos tipos de comunicación
entre una persona y uno de estos profesionales son "privilegiados" y no pueden ser discutidos o
divulgados a terceros. En las jurisdicciones en que la ley prevé la confidencialidad, por lo general
hay sanciones por su violación.
Confidencialidad en Informática
La confidencialidad se entiende en el ámbito de la seguridad informática, como la protección de
datos y de información intercambiada entre un emisor y uno o más destinatarios frente a terceros.
Esto debe hacerse independientemente de la seguridad del sistema de comunicación utilizado: de
hecho, un asunto de gran interés es el problema de garantizar la confidencialidad de la comunicación
utilizado cuando el sistema es inherentemente inseguro (como Internet).
En un sistema que garantice la confidencialidad, un tercero que entra en posesión de la información
intercambiada entre el remitente y el destinatario no es capaz de extraer ningún contenido inteligible.
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
¿Qué ES LA INTEGRIDAD?
Diremos que es la capacidad de garantizar que los datos no han sido modificados desde su creación
sin autorización. La información que disponemos es válida y consistente. Este objetivo es muy
importante cuando estamos realizando trámites bancarios por Internet. Se deberá garantizar que
ningún intruso pueda capturar y modificar los datos en tránsito.
Consecuencias para el negocio
La pérdida de integridad de la información tiene entre otras las siguientes consecuencias para el negocio:
 Costes de oportunidad.
 Costes para solucionar errores, trabajo duplicado…
 Indemnizaciones a clientes y/o socios comerciales.
 Daños reputacionales: La imagen de la compañía y su credibilidad se ven afectadas frente a clientes,
socios comerciales, autoridades…
 Toma errónea de decisiones de negocio.
 Sanciones como consecuencia de errores o incidentes (por ejemplo, multas de protección de datos).
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
¿Qué ES LA DISPONIBILIDAD?
Se denomina disponibilidad a la posibilidad de una cosa o persona de estar presente cuando se la necesita.
La disponibilidad remite a esta presencia funcional que hace posible dar respuestas, resolver problemas, o meramente
proporcionar una ayuda limitada. Así, puede decirse que un determinado producto se encuentra disponible para su venta,
que un asesor se encuentra disponible para atender dudas, que una herramienta se encuentra disponible para ser
usada, etc.
En el caso de ofrecer servicios, la disponibilidad de respuestas y atención al cliente, por ejemplo, es una circunstancia
mediante la cual se está presente cuando se necesita la presencia de personal capacitado. Otro ejemplo podría mostrarlo
el hecho de que una madre se encuentre disponible para atender a su hijo. Todas estas ejemplificaciones dan cuenta de
la posibilidad de contar con algo o con alguien para la resolución de una cuestión, para la obtención de un beneficio,
para el apoyo a nivel operativo, etc.
Tener disponible la información
Tener disponible la información para los usuarios es uno de los propósitos principales de un sistema de cómputo. Empero, al mismo
tiempo es importante asegurar su integridad. Solo aquellos usuarios con una "necesidad de saber" deben tener acceso a la info rmación,
particularmente cuando es sensible. El acceso se puede restringir utilizando contraseñas y permisos de ingreso al sistema
(ver Seguridad en el Acceso a la Información).
Incluso cuando los usuarios tienen necesidad de acceder a la información, no es necesario que todos ellos efectúen cambios. Una vez
más los permisos y contraseñas de acceso se pueden utilizar para restringirlo a quienes necesitan hacer cambios. Cuando a los usuarios
se les permite efectuar cambios, se pueden utilizar técnicas de verificación para disminuir la posibilidad de errores (ver Asegurar la
Confiabilidad de la Información).
También se pueden emplear medidas de seguridad para evitar que personas no autorizadas tengan acceso a la información
(ver Seguridad).
Ver los siguientes apartados que contienen temas relevantes en esta materia:
 Verificación, Prueba y Mantenimiento de los Sistemas
 Administración de la Tecnología
 Administración de los Sistemas de Cómputo
 Personal, Capacitación y Apoyo
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
Gmail
Gmail o Google mail es un servicio de correo electrónico gratuito proporcionado por el motor de
búsqueda Google. Está disponible en más de 50 idiomas y se financia mediante publicidad. Con
Gmail, los mensajes de correo electrónico se pueden enviar y recibir a través de una interfaz
de navegador en un equipo doméstico. También se puede utilizar con smartphones (iOS y Android) o
tablets. Existe versión de pago de Gmail sin publicidad para oficinas y empresas.
En 2004, Google inició su servicio de correo electrónico gratuito y anunció que tendría 1 GB de
memoria disponible. En ese momento, otros proveedores de correo gratuito ofrecían sólo unos pocos
megabytes. El servicio de Google se hizo rápidamente famoso y el número de usuarios creció
rápidamente. Los competidores se quedaron atrás y Google aumentó constantemente el espacio
disponible. Los usuarios de Gmail ahora pueden utilizar hasta 15 GB de espacio de almacenamiento.
a fase de prueba duró de 2004 a 2009. Ya durante la versión beta del servicio, el interés iba en
aumento. Hasta 2007, los usuarios sólo podían participar en él a través de una invitación de otros
usuarios de la fase beta. Esta escasez de oferta fue una estrategia exitosa. Gmail está disponible al
público desde 2007. Gracias a la inteligente introducción en el mercado de un producto gratuito, que
superó a sus competidores en espacio de almacenamiento, Gmail pudo captar rápidamente un gran
número de usuarios. Desde 2012, Gmail está considerado el proveedor de correo gratuito más
utilizado del mundo.
Características[editar]
La funcionalidad de Gmail se basa en programas de correo independientes como Outlook Express o
Thunderbird. Al utilizar la tecnología Ajax, muchas funciones de Gmail son similares a un programa
de correo electrónico que se instala localmente. Por lo tanto, Gmail recopila todos los mensajes de
correo electrónico escritos en un búfer en caso de que se produzca una interrupción no deseada de
la aplicación web, por ejemplo, mediante el tiempo de espera de la conexión o el tiempo de espera al
cargar una página web.
El almacenamiento del correo electrónico está centralizado. De esta manera, el usuario tiene la
opción de marcar los correos electrónicos con varios atributos y así ordenarlos mejor. Esta es una
diferencia fundamental con respecto a otros programas de correo que funcionan con un simple
sistema de carpetas. Es similar a las fichas que están provistas de varios índices.
El motor de búsqueda de Google es un método de indexación muy utilizado. Además, los mensajes
de correo electrónico del buzón de correo de Gmail se pueden ordenar según pestañas
especialmente definidas y algunas funciones están disponibles sin tener que abrir el correo
electrónico.
Ahora hay muchas extensiones de Gmail disponibles, en parte oficialmente de Google y en parte
extraoficialmente de desarrolladores privados, que se pueden implementar para ampliar su gama de
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
funciones. Si te pierdes ciertas características de un programa de correo, puedes usar extensiones
como Boomerang, u otros servicios como GooglePlus o Google Hangouts
¿Cómo crearuna cuenta?
Para registrarte en Gmail, crea una Cuenta de Google. Puedes usar el nombre de usuario y la
contraseña para acceder a Gmail y otros productos deGoogle, como YouTube, Google Play y
Google Drive.
Paso 1. Ingresa Tu Nombre y Nombre de Usuario
Paso 2. Crea tu correo con claves para que sea único
Paso 3. Elige una Contraseña
Paso 4. Ingresa Tu Fecha de Nacimiento
Paso 5. Ingresa tu Género
Paso 6. Ingresa Información de Recuperación y Ubicación
Paso 7. Acepta los Términos de Google.
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
CASOS DE INSEGURIDAD
¿Qué podrían hacer con mis datos?
SUSPENSIÓN DEL SUMINISTRO DE ENERGIA
La suspensión del suministro de energía ocasiona que las computadoras y sus componentes dejen de
funcionar también. Una medida que puede resolver este problema es la instalación de sistemas de respaldo
de energía y plantas generadoras de luz. El daño no se da cuando la luz deja de fluir, sino cuando lo hace
de manera intermitente o con baja potencia. Los reguladores de voltaje previenen este factor de riesgo ya
que, aun siendo reducido, si el bajo voltaje se mantiene constante puede dañar los equipos de manera
permanente.
VANDALISMO
El vandalismo no daña solamente a la sociedad o l a empresa en casos de desastres naturales; también se
da cuando los empleados recurren de manera intencional a actos de violencia o sabotaje a las
instalaciones. También es posible que los clientes insatisfechos ocasionen daños a los equipos instalados
en el exterior, como cajeros automáticos, dispositivos de información o terminales remotas disponibles en
los centros comerciales, terminales, aeropuertos o demás instalaciones de la compañía que tengan servicio
al público. Incrementar la vigilancia o restringir el acceso pueden ser medidas de prevención en estos
casos.
ROBO DE INFORMACION, DATOS O APLICACIONES
El robo de información, datos o aplicaciones ocurre cuando los mecanismos de seguridad son violados, el
acceso del personal de confianza es alterado o existe previamente el robo de identidad a los responsables
de resguardar la información. Los datos almacenados durante mucho tiempo son muy difíciles de recuperar
y su proceso es costoso. En estos casos, generalmente no participan muchas personas; en ocas iones,
basta con una sola.
ROBO DE IDENTIDAD
El robo de identidad es tan común como el robo de información. De hecho, la primera es parte de la
segunda. La negligencia en las organizaciones al adoptar medidas de seguridad adecuadas, así como
tecnología específica para cuidar la información, ocasiona problemas económicos y jurídicos que muchas
veces resultan difíciles de resolver. El uso de software espía o spyware puede recabar información de
nombres, claves de acceso, datos personales, etcétera; el empleo de contraseñas encriptadas, cambio
frecuente de ellas, monitoreo de las cuentas bancarias, etcétera, pueden ayudar
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
RECOMENDACIONES PARA ASEGURAR CUENTA
Cómo mejorar la seguridad de la cuenta con la
Protección avanzada
Para agregar una capa adicional de seguridad a tu cuenta, puedes inscribirte en el programa de Protección avanzada. De este
modo, la proteges contra los métodos habituales de ataque, como el acceso a tus correos electrónicos, contactos, documentos y
otros datos personales.
Cómo funciona laProtecciónavanzada
Para inscribirte en este programa, deberás comprar dos llaves de seguridad. Con ellas podrás proteger tu cuenta contra los
hackers. Obtén más información sobre cómo funcionan las llaves de seguridad.
Las llaves de seguridad son pequeños dispositivos que puedes usar para acceder a tu cuenta en tu computadora, teléfono o
tablet. Para acceder desde tu computadora, también puedes usar la llave de seguridad integrada de un teléfono compatible.
Cómo inscribirse enel programa de Protecciónavanzada
 Deberás acceder a tu cuenta en todos tus dispositivos usando la llave de seguridad.
 Solo necesitarás las llaves de seguridad cuando accedas a tu cuenta por primera vez en una computadora, navegador o
dispositivo. Luego, solo se te pedirá la contraseña.
 Nota: Si usas la llave de seguridad integrada de un teléfono compatible, solo podrás usarla para acceder desde
computadoras.
 Para leer tus correos electrónicos, puedes usar Gmail. También puedes crear un código para usar la app de Mail de iOS
con tu Cuenta de Google.
 No podrás usar tu Cuenta de Google con algunas apps y servicios que requieran el acceso a datos sensibles, como tus
correos electrónicos y Google Drive. Esta medida dificulta que los hackers roben tu información privada. Puedes crear
un código para usar algunas apps de iPhone y iPad con tu Cuenta de Google.
Paso 1: Obtén las llaves de seguridad
Después de inscribirte, tendrás que comprar dos llaves de seguridad.
Puedes comprarlas en Google Store o bien buscar la llave de seguridad fido u2f y solicitarla en un minorista de confianza.
Nota: Después de que te inscribas en el programa con las dos llaves de seguridad, también puedes agregar a tu cuenta la llave de
seguridad integrada de un teléfono compatible.
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
Paso 2: Activa la Protección avanzada
Una vez que tengas las llaves de seguridad, regístralas e inscríbete en el programa de Protección avanzada. Saldrás de tu cuenta
en todos los dispositivos, excepto en el que estés usando.
CONCLUSIONES
Conclusión general:
Con esto aprendimos que la seguridad informática su principal objetivo es la protección de los reactivos
informáticos del usuario.
Además de que debemos proteger y cómo podemos realizar esta actividad para mantener asegurados
nuestros archivos sean importantes o no, ya que son de uso exclusivo del usuario.
Diferenciamos los mecanismos de la seguridad informática así como su clasificación entre otras cosas así como
los tipos de vulnerabilidad y de riesgo.
Al igual aprendimos las amenazas que se encuentran en la red y como nos afectan.
Conclusiones personales:
Jhonatan: Diferenciamos los mecanismos de la seguridad y tipos de estos así los tipos de vulnerabilidad y
riesgo
Rodrigo: En este trabajo aprendimos las diferentes maneras de proteger nuestros archivos ya que nos da
opciones como el antivirus o el firewall.
Samantha: La seguridad para internet es muy fácil ya que se oculta el IP para que nadie lo encuentre y así
mantener la red segura.
Javier:
Este trabajo nos da diferentes opciones para asegurar nuestros datos así
como para protegerlos.
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
Emanuel: En seguridad informática el proteger los archivos así como la red del usuario es uno de los
principales objetivos ya que estos son de suma importancia para el usuario así que debemos tener
mecanismos para protegerla.
REFERENCIAS
1.-Andrés Rivas . (Mayo 3 , 2019). Normas APA para trabajos escritos . Octubre2, 2019, de
colconectada Sitio web: https://www.colconectada.com/
2.- Javier Contreras . (Abril 19, 2012). segunda guerra mundial. octubre2, 2019, de
sobrehistoria Sitio web: https://sobrehistoria.com/
3.- Adriana Morales . (Agosto 14, 2019). ¿que son los valores?. Octubre2, 2019, de
todamateria Sitio web: https://todamateria.com/
4.- Kristen Erickson . (Septiembre 30, 2019). Spaceplease. Octubre2, 2019, deNasa oficial
Sitio web: https://ciencia.nasa.gov/
5.- Gema Sanchez . (Julio 17,2019). ¿quees el amor?. Octubre2, 2019, de
lamenteesmaravilosa Sitio web: https://lamenteesmaravillosa.com/

Más contenido relacionado

La actualidad más candente

2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informaticaDC FCP
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónHoracio Veramendi
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionana anchundia
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad gchv
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cniEdwin mendez
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informáticaPaperComp
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...Manuel Mujica
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informáticaCristhian Mendoza
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionmelendezmangones
 
Articles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadArticles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadMonic Arguello
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticaJaime Vergara
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónRicardo Antequera
 
Seguridad de la información - 2016
Seguridad de la información - 2016Seguridad de la información - 2016
Seguridad de la información - 2016Matías Jackson
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Maricarmen García de Ureña
 

La actualidad más candente (20)

Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Manual seguridad informatica
Manual seguridad informaticaManual seguridad informatica
Manual seguridad informatica
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Articles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadArticles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridad
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
Seguridad de la información - 2016
Seguridad de la información - 2016Seguridad de la información - 2016
Seguridad de la información - 2016
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005
 

Similar a Practica 1 de 2do parcial seguridad de gmail. completado

PRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTPRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTYulianaCruzSoto
 
Practica 1 2 p seguridad de informacion en la red
Practica 1 2 p seguridad de informacion en la redPractica 1 2 p seguridad de informacion en la red
Practica 1 2 p seguridad de informacion en la red123es4t
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridaddsiticansilleria
 
seguridad informática
seguridad informática seguridad informática
seguridad informática Daavid-Hurtado
 
Practica 1 2 p seguridad de informacion en la red (1)
Practica 1 2 p seguridad de informacion en la red (1)Practica 1 2 p seguridad de informacion en la red (1)
Practica 1 2 p seguridad de informacion en la red (1)benito12damaris
 
Practica 1 2_p_seguridad_de_informacion_en_la_red[1]
Practica 1 2_p_seguridad_de_informacion_en_la_red[1]Practica 1 2_p_seguridad_de_informacion_en_la_red[1]
Practica 1 2_p_seguridad_de_informacion_en_la_red[1]Denisse García
 
Examen final informatica
Examen final informaticaExamen final informatica
Examen final informaticaSguaranga
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica mayuteamo
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSyenithss
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionana anchundia
 
Seguridad de la información.
Seguridad de la información.Seguridad de la información.
Seguridad de la información.davidcepeda89
 

Similar a Practica 1 de 2do parcial seguridad de gmail. completado (20)

PRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTPRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBT
 
Practica 1 2 p seguridad de informacion en la red
Practica 1 2 p seguridad de informacion en la redPractica 1 2 p seguridad de informacion en la red
Practica 1 2 p seguridad de informacion en la red
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Practica 1 2 p seguridad de informacion en la red (1)
Practica 1 2 p seguridad de informacion en la red (1)Practica 1 2 p seguridad de informacion en la red (1)
Practica 1 2 p seguridad de informacion en la red (1)
 
Practica 1 2_p_seguridad_de_informacion_en_la_red[1]
Practica 1 2_p_seguridad_de_informacion_en_la_red[1]Practica 1 2_p_seguridad_de_informacion_en_la_red[1]
Practica 1 2_p_seguridad_de_informacion_en_la_red[1]
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad De Sistemas Informaticos
Seguridad De Sistemas InformaticosSeguridad De Sistemas Informaticos
Seguridad De Sistemas Informaticos
 
Examen final informatica
Examen final informaticaExamen final informatica
Examen final informatica
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
 
Tic sl
Tic slTic sl
Tic sl
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Sistemas de Seguridad Informática
Sistemas de Seguridad InformáticaSistemas de Seguridad Informática
Sistemas de Seguridad Informática
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Jose muñoz
Jose muñozJose muñoz
Jose muñoz
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad de la información
Seguridad de la información Seguridad de la información
Seguridad de la información
 
Seguridad de la información.
Seguridad de la información.Seguridad de la información.
Seguridad de la información.
 

Último

PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.karlapatriciapms16
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxDIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxjoselinepolar
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 

Último (7)

PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxDIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 

Practica 1 de 2do parcial seguridad de gmail. completado

  • 1. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. PRÁCTICA 1 TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 1 PROFESOR: ALEJANDRO PAREDES VILLEDAS INTEGRANTES: 1. Jhonatan Alejandro Torales Rodriguez 2. Javier Contreras Angeles 3. Kevin Emanuel Segura Lopez 4. Owen Montoya Razo 5. Emily Samantha Cruz Hernandez 6. Rodrigo Agular Reyes 7. TEMA: SEGURIDAD EN EL MANEJO DE LA INFORMACIÓN Evaluación Tema Portada (10%) Contenido (10%) Práctica subida a EDMODO (10%) Presentación Power Point (20%) Exposición (30%) Conclusiones (10%) Total 100% Profesor: Alejandro Paredes Villedas ALUMNO 1 FOTO A LUMNO 2 FOTO A LUMNO 3 ALUMNO 4 FOTO ALUMNO 5
  • 2. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. Introducción: En esta practica se vera la importancia de conocer las diversas formas de poder asegurar nuestra información en la red, conocer estándares y normatividades para asegurar la información, además analizar las políticas de seguridad de algunos sitios usados por la mayoría de la población. Herramientas y materiales: - Computadora - Software: Power Point, Word, navegador web. - Acceso a internet Instrucciones: 1. Investigar las siguientes preguntas (Incluir imágenes representativas): 1. ¿Qué es la seguridad de la información? 2. Riesgos en el manejo de la información 3. Estándares y normas para asegurar la información 4. ¿Qué es la confidencialidad? 5. ¿Qué es la integridad? 6. ¿Qué es la disponibilidad? 2. Investigar sobre el tema que se les asigno (Añadir en este documento): 1. Información breve sobre el sitio 2. ¿Cómo crear una cuenta? 3. Políticas de seguridad (Ejemplos) 4. Casos de inseguridad 5. Recomendaciones para proteger cuenta 6. Conclusiones Nota: Preparar exposición utilizando los medios que el alumno desee. (Presentación en Power Point, Papel Bond, Cartulinas, etc.) 3. Conclusiones 4. Referencias 5. Una vez terminado este trabajo subirlo a la plataforma EDMODO en formato PDF, y traer impresa solo la portada para su calificación. (Todos los integrantes deberán tener una copia de la portada con su calificación pegada en libreta).
  • 3. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. ¿Qué es la seguridad de la información? La seguridad de la información es el conjunto de medidas preventivas y reactivas de1 las organizaciones y sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.2 Para el ser humano como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura e idiosincrasia de la sociedad donde se desenvuelve.[cita requerida] El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Este campo ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información, planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas de gestión de seguridad, entre otros.[cita requerida] En este sentido, debemos entender a la seguridad de la información como un proceso integrado por un conjunto de estrategias, medidas preventivas y medidas reactivas que se ponen en práctica en las instituciones para proteger la información y mantener su confidencialidad, disponibilidad e integridad de la misma.
  • 4. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. RIESGOS EN EL MANEJO DE INFORMACION HARDWARE El daño al hardware es una de las principales causas de falla en la operación del sistema. Esto se da principalmente en las computadoras, equipo periférico y medios de comunicación. En primer lugar, es provocado por causas naturales como los desastres atmosféricos, inundaciones, terremotos, incendios, huracanes, tornados, rayos, etcétera; cuando se pierde el suministro de energía, otros causales pueden acompañar a estos desastres, como el vandalismo, que también afecta significativamente. La interrupción del servicio causada por el daño al hardware o al software se ve incrementada por afectaciones a las vías de comunicación. Un satélite muy costoso puede estar alejado de todos estos riesgos, pero la antena receptora en tierra puede tener problemas de diversos tipos y, por ello, el servicio se interrumpe . Así como el agua puede ser un potencial agente agresivo con los sistemas, el fuego y la electricidad descontrolada pueden afectar sensiblemente los componentes del mismo SUSPENSIÓN DEL SUMINISTRO DE ENERGIA La suspensión del suministro de energía ocasiona que las computadoras y sus componentes dejen de funcionar también. Una medida que puede resolver este problema es la instalación de sistemas de respaldo de energía y plantas generadoras de luz. El daño no se da cuando la luz deja de fluir, sino cuando l o hace de manera intermitente o con baja potencia. Los reguladores de voltaje previenen este factor de riesgo ya que, aun siendo reducido, si el bajo voltaje se mantiene constante puede dañar los equipos de manera permanente. VANDALISMO El vandalismo no daña solamente a la sociedad o la empresa en casos de desastres naturales; también se da cuando los empleados recurren de manera intencional a actos de violencia o sabotaje a las instalaciones. También es posible que los clientes insatisfechos ocasionen daño s a los equipos instalados en el exterior, como cajeros automáticos, dispositivos de información o terminales remotas disponibles en los centros comerciales, terminales, aeropuertos o demás instalaciones de la compañía que tengan servicio al público. Incrementar la vigilancia o restringir el acceso pueden ser medidas de prevención en estos casos. ROBO DE INFORMACION, DATOS O APLICACIONES El robo de información, datos o aplicaciones ocurre cuando los mecanismos de seguridad son violados, el acceso del personal de confianza es alterado o existe previamente el robo de identidad a los responsables de resguardar la información. Los datos almacenados durante mucho tiempo son muy difíciles de recuperar y su proceso es costoso. En estos casos, generalmente no participan muchas personas; en ocasiones, basta con una sola. ROBO DE IDENTIDAD El robo de identidad es tan común como el robo de información. De hecho, la primera es parte de la segunda. La negligencia en las organizaciones al adoptar medidas de seguridad adecuadas, así como tecnología específica para cuidar la información, ocasiona problemas económicos y jurídicos que muchas veces resultan difíciles de resolver. El uso de software espía o spyware puede recabar información de nombres, claves de acceso, datos personales, etcétera; el empleo de contraseñas encriptadas, cambio frecuente de ellas, monitoreo de las cuentas bancarias, etcétera, pueden ayudar
  • 5. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. Estándares y normas para asegurar la información Normas ISO son normas o estándares de seguridad establecidas por la Organización Internacional para la Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC) que se encargan de establecer estándares y guías relacionados con sistemas de gestión y aplicables a cualquier tipo de organización internacionales y mundiales, con el propósito de facilitar el comercio, facilitar el intercambio de información y contribuir a la transferencia de tecnologías. En concreto la familia de normas ISO/IEC 27000 son un conjunto de estándares de seguridad (desarrollados o en fase de desarrollo) que proporciona un marco para la gestión de la seguridad. Contiene las mejores prácticas recomendadas en Seguridad de la información para desarrollar, implementar y mantener especificaciones para los Sistemas de Gestión de la Seguridad de la Información (SGSI) utilizable por cualquier tipo de organización, pública o privada, grande o pequeña. La seguridad de la información, según la ISO 27001, se basa en la preservación de su confidencialidad, integridad y disponibilidad, así como la de los sistemas aplicados para su tratamiento.  Confidencialidad: la información no se pone a disposición ni se revela a individuos, entidades o procesos no autorizados.  Integridad: mantenimiento de la exactitud y completitud de la información y sus métodos de proceso.  Disponibilidad: acceso y utilización de la información y los sistemas de tratamiento de la misma por parte de los individuos o procesos autorizados cuando lo requieran.
  • 6. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. ¿Qué ES LA CONFIDENCIALIDAD? Es la propiedad de la información, por la que se garantiza que está accesible únicamente a personal autorizado a acceder a dicha información. La confidencialidad ha sido definida por la Organización Internacional de Estandarización (ISO) en la norma ISO/IEC 27002 como "garantizar que la información es accesible sólo para aquellos autorizados a tener acceso" y es una de las piedras angulares de la seguridad de la información. La confidencialidad es uno de los objetivos de diseño de muchos criptosistemas, hecha posible en la práctica gracias a las técnicas de criptografía actual. La confidencialidad también se refiere a un principio ético asociado con varias profesiones (por ejemplo, medicina, derecho, religión, psicología profesional, y el periodismo); en este caso, se habla de secreto profesional. En ética, y (en algunos lugares) en Derecho, concretamente en juicios y otras formas de resolución de conflictos legales, tales como la mediación, algunos tipos de comunicación entre una persona y uno de estos profesionales son "privilegiados" y no pueden ser discutidos o divulgados a terceros. En las jurisdicciones en que la ley prevé la confidencialidad, por lo general hay sanciones por su violación. Confidencialidad en Informática La confidencialidad se entiende en el ámbito de la seguridad informática, como la protección de datos y de información intercambiada entre un emisor y uno o más destinatarios frente a terceros. Esto debe hacerse independientemente de la seguridad del sistema de comunicación utilizado: de hecho, un asunto de gran interés es el problema de garantizar la confidencialidad de la comunicación utilizado cuando el sistema es inherentemente inseguro (como Internet). En un sistema que garantice la confidencialidad, un tercero que entra en posesión de la información intercambiada entre el remitente y el destinatario no es capaz de extraer ningún contenido inteligible.
  • 7. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. ¿Qué ES LA INTEGRIDAD? Diremos que es la capacidad de garantizar que los datos no han sido modificados desde su creación sin autorización. La información que disponemos es válida y consistente. Este objetivo es muy importante cuando estamos realizando trámites bancarios por Internet. Se deberá garantizar que ningún intruso pueda capturar y modificar los datos en tránsito. Consecuencias para el negocio La pérdida de integridad de la información tiene entre otras las siguientes consecuencias para el negocio:  Costes de oportunidad.  Costes para solucionar errores, trabajo duplicado…  Indemnizaciones a clientes y/o socios comerciales.  Daños reputacionales: La imagen de la compañía y su credibilidad se ven afectadas frente a clientes, socios comerciales, autoridades…  Toma errónea de decisiones de negocio.  Sanciones como consecuencia de errores o incidentes (por ejemplo, multas de protección de datos).
  • 8. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. ¿Qué ES LA DISPONIBILIDAD? Se denomina disponibilidad a la posibilidad de una cosa o persona de estar presente cuando se la necesita. La disponibilidad remite a esta presencia funcional que hace posible dar respuestas, resolver problemas, o meramente proporcionar una ayuda limitada. Así, puede decirse que un determinado producto se encuentra disponible para su venta, que un asesor se encuentra disponible para atender dudas, que una herramienta se encuentra disponible para ser usada, etc. En el caso de ofrecer servicios, la disponibilidad de respuestas y atención al cliente, por ejemplo, es una circunstancia mediante la cual se está presente cuando se necesita la presencia de personal capacitado. Otro ejemplo podría mostrarlo el hecho de que una madre se encuentre disponible para atender a su hijo. Todas estas ejemplificaciones dan cuenta de la posibilidad de contar con algo o con alguien para la resolución de una cuestión, para la obtención de un beneficio, para el apoyo a nivel operativo, etc. Tener disponible la información Tener disponible la información para los usuarios es uno de los propósitos principales de un sistema de cómputo. Empero, al mismo tiempo es importante asegurar su integridad. Solo aquellos usuarios con una "necesidad de saber" deben tener acceso a la info rmación, particularmente cuando es sensible. El acceso se puede restringir utilizando contraseñas y permisos de ingreso al sistema (ver Seguridad en el Acceso a la Información). Incluso cuando los usuarios tienen necesidad de acceder a la información, no es necesario que todos ellos efectúen cambios. Una vez más los permisos y contraseñas de acceso se pueden utilizar para restringirlo a quienes necesitan hacer cambios. Cuando a los usuarios se les permite efectuar cambios, se pueden utilizar técnicas de verificación para disminuir la posibilidad de errores (ver Asegurar la Confiabilidad de la Información). También se pueden emplear medidas de seguridad para evitar que personas no autorizadas tengan acceso a la información (ver Seguridad). Ver los siguientes apartados que contienen temas relevantes en esta materia:  Verificación, Prueba y Mantenimiento de los Sistemas  Administración de la Tecnología  Administración de los Sistemas de Cómputo  Personal, Capacitación y Apoyo
  • 9. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. Gmail Gmail o Google mail es un servicio de correo electrónico gratuito proporcionado por el motor de búsqueda Google. Está disponible en más de 50 idiomas y se financia mediante publicidad. Con Gmail, los mensajes de correo electrónico se pueden enviar y recibir a través de una interfaz de navegador en un equipo doméstico. También se puede utilizar con smartphones (iOS y Android) o tablets. Existe versión de pago de Gmail sin publicidad para oficinas y empresas. En 2004, Google inició su servicio de correo electrónico gratuito y anunció que tendría 1 GB de memoria disponible. En ese momento, otros proveedores de correo gratuito ofrecían sólo unos pocos megabytes. El servicio de Google se hizo rápidamente famoso y el número de usuarios creció rápidamente. Los competidores se quedaron atrás y Google aumentó constantemente el espacio disponible. Los usuarios de Gmail ahora pueden utilizar hasta 15 GB de espacio de almacenamiento. a fase de prueba duró de 2004 a 2009. Ya durante la versión beta del servicio, el interés iba en aumento. Hasta 2007, los usuarios sólo podían participar en él a través de una invitación de otros usuarios de la fase beta. Esta escasez de oferta fue una estrategia exitosa. Gmail está disponible al público desde 2007. Gracias a la inteligente introducción en el mercado de un producto gratuito, que superó a sus competidores en espacio de almacenamiento, Gmail pudo captar rápidamente un gran número de usuarios. Desde 2012, Gmail está considerado el proveedor de correo gratuito más utilizado del mundo. Características[editar] La funcionalidad de Gmail se basa en programas de correo independientes como Outlook Express o Thunderbird. Al utilizar la tecnología Ajax, muchas funciones de Gmail son similares a un programa de correo electrónico que se instala localmente. Por lo tanto, Gmail recopila todos los mensajes de correo electrónico escritos en un búfer en caso de que se produzca una interrupción no deseada de la aplicación web, por ejemplo, mediante el tiempo de espera de la conexión o el tiempo de espera al cargar una página web. El almacenamiento del correo electrónico está centralizado. De esta manera, el usuario tiene la opción de marcar los correos electrónicos con varios atributos y así ordenarlos mejor. Esta es una diferencia fundamental con respecto a otros programas de correo que funcionan con un simple sistema de carpetas. Es similar a las fichas que están provistas de varios índices. El motor de búsqueda de Google es un método de indexación muy utilizado. Además, los mensajes de correo electrónico del buzón de correo de Gmail se pueden ordenar según pestañas especialmente definidas y algunas funciones están disponibles sin tener que abrir el correo electrónico. Ahora hay muchas extensiones de Gmail disponibles, en parte oficialmente de Google y en parte extraoficialmente de desarrolladores privados, que se pueden implementar para ampliar su gama de
  • 10. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. funciones. Si te pierdes ciertas características de un programa de correo, puedes usar extensiones como Boomerang, u otros servicios como GooglePlus o Google Hangouts ¿Cómo crearuna cuenta? Para registrarte en Gmail, crea una Cuenta de Google. Puedes usar el nombre de usuario y la contraseña para acceder a Gmail y otros productos deGoogle, como YouTube, Google Play y Google Drive. Paso 1. Ingresa Tu Nombre y Nombre de Usuario Paso 2. Crea tu correo con claves para que sea único Paso 3. Elige una Contraseña Paso 4. Ingresa Tu Fecha de Nacimiento Paso 5. Ingresa tu Género Paso 6. Ingresa Información de Recuperación y Ubicación Paso 7. Acepta los Términos de Google.
  • 11. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. CASOS DE INSEGURIDAD ¿Qué podrían hacer con mis datos? SUSPENSIÓN DEL SUMINISTRO DE ENERGIA La suspensión del suministro de energía ocasiona que las computadoras y sus componentes dejen de funcionar también. Una medida que puede resolver este problema es la instalación de sistemas de respaldo de energía y plantas generadoras de luz. El daño no se da cuando la luz deja de fluir, sino cuando lo hace de manera intermitente o con baja potencia. Los reguladores de voltaje previenen este factor de riesgo ya que, aun siendo reducido, si el bajo voltaje se mantiene constante puede dañar los equipos de manera permanente. VANDALISMO El vandalismo no daña solamente a la sociedad o l a empresa en casos de desastres naturales; también se da cuando los empleados recurren de manera intencional a actos de violencia o sabotaje a las instalaciones. También es posible que los clientes insatisfechos ocasionen daños a los equipos instalados en el exterior, como cajeros automáticos, dispositivos de información o terminales remotas disponibles en los centros comerciales, terminales, aeropuertos o demás instalaciones de la compañía que tengan servicio al público. Incrementar la vigilancia o restringir el acceso pueden ser medidas de prevención en estos casos. ROBO DE INFORMACION, DATOS O APLICACIONES El robo de información, datos o aplicaciones ocurre cuando los mecanismos de seguridad son violados, el acceso del personal de confianza es alterado o existe previamente el robo de identidad a los responsables de resguardar la información. Los datos almacenados durante mucho tiempo son muy difíciles de recuperar y su proceso es costoso. En estos casos, generalmente no participan muchas personas; en ocas iones, basta con una sola. ROBO DE IDENTIDAD El robo de identidad es tan común como el robo de información. De hecho, la primera es parte de la segunda. La negligencia en las organizaciones al adoptar medidas de seguridad adecuadas, así como tecnología específica para cuidar la información, ocasiona problemas económicos y jurídicos que muchas veces resultan difíciles de resolver. El uso de software espía o spyware puede recabar información de nombres, claves de acceso, datos personales, etcétera; el empleo de contraseñas encriptadas, cambio frecuente de ellas, monitoreo de las cuentas bancarias, etcétera, pueden ayudar
  • 12. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. RECOMENDACIONES PARA ASEGURAR CUENTA Cómo mejorar la seguridad de la cuenta con la Protección avanzada Para agregar una capa adicional de seguridad a tu cuenta, puedes inscribirte en el programa de Protección avanzada. De este modo, la proteges contra los métodos habituales de ataque, como el acceso a tus correos electrónicos, contactos, documentos y otros datos personales. Cómo funciona laProtecciónavanzada Para inscribirte en este programa, deberás comprar dos llaves de seguridad. Con ellas podrás proteger tu cuenta contra los hackers. Obtén más información sobre cómo funcionan las llaves de seguridad. Las llaves de seguridad son pequeños dispositivos que puedes usar para acceder a tu cuenta en tu computadora, teléfono o tablet. Para acceder desde tu computadora, también puedes usar la llave de seguridad integrada de un teléfono compatible. Cómo inscribirse enel programa de Protecciónavanzada  Deberás acceder a tu cuenta en todos tus dispositivos usando la llave de seguridad.  Solo necesitarás las llaves de seguridad cuando accedas a tu cuenta por primera vez en una computadora, navegador o dispositivo. Luego, solo se te pedirá la contraseña.  Nota: Si usas la llave de seguridad integrada de un teléfono compatible, solo podrás usarla para acceder desde computadoras.  Para leer tus correos electrónicos, puedes usar Gmail. También puedes crear un código para usar la app de Mail de iOS con tu Cuenta de Google.  No podrás usar tu Cuenta de Google con algunas apps y servicios que requieran el acceso a datos sensibles, como tus correos electrónicos y Google Drive. Esta medida dificulta que los hackers roben tu información privada. Puedes crear un código para usar algunas apps de iPhone y iPad con tu Cuenta de Google. Paso 1: Obtén las llaves de seguridad Después de inscribirte, tendrás que comprar dos llaves de seguridad. Puedes comprarlas en Google Store o bien buscar la llave de seguridad fido u2f y solicitarla en un minorista de confianza. Nota: Después de que te inscribas en el programa con las dos llaves de seguridad, también puedes agregar a tu cuenta la llave de seguridad integrada de un teléfono compatible.
  • 13. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. Paso 2: Activa la Protección avanzada Una vez que tengas las llaves de seguridad, regístralas e inscríbete en el programa de Protección avanzada. Saldrás de tu cuenta en todos los dispositivos, excepto en el que estés usando. CONCLUSIONES Conclusión general: Con esto aprendimos que la seguridad informática su principal objetivo es la protección de los reactivos informáticos del usuario. Además de que debemos proteger y cómo podemos realizar esta actividad para mantener asegurados nuestros archivos sean importantes o no, ya que son de uso exclusivo del usuario. Diferenciamos los mecanismos de la seguridad informática así como su clasificación entre otras cosas así como los tipos de vulnerabilidad y de riesgo. Al igual aprendimos las amenazas que se encuentran en la red y como nos afectan. Conclusiones personales: Jhonatan: Diferenciamos los mecanismos de la seguridad y tipos de estos así los tipos de vulnerabilidad y riesgo Rodrigo: En este trabajo aprendimos las diferentes maneras de proteger nuestros archivos ya que nos da opciones como el antivirus o el firewall. Samantha: La seguridad para internet es muy fácil ya que se oculta el IP para que nadie lo encuentre y así mantener la red segura. Javier: Este trabajo nos da diferentes opciones para asegurar nuestros datos así como para protegerlos.
  • 14. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. Emanuel: En seguridad informática el proteger los archivos así como la red del usuario es uno de los principales objetivos ya que estos son de suma importancia para el usuario así que debemos tener mecanismos para protegerla. REFERENCIAS 1.-Andrés Rivas . (Mayo 3 , 2019). Normas APA para trabajos escritos . Octubre2, 2019, de colconectada Sitio web: https://www.colconectada.com/ 2.- Javier Contreras . (Abril 19, 2012). segunda guerra mundial. octubre2, 2019, de sobrehistoria Sitio web: https://sobrehistoria.com/ 3.- Adriana Morales . (Agosto 14, 2019). ¿que son los valores?. Octubre2, 2019, de todamateria Sitio web: https://todamateria.com/ 4.- Kristen Erickson . (Septiembre 30, 2019). Spaceplease. Octubre2, 2019, deNasa oficial Sitio web: https://ciencia.nasa.gov/ 5.- Gema Sanchez . (Julio 17,2019). ¿quees el amor?. Octubre2, 2019, de lamenteesmaravilosa Sitio web: https://lamenteesmaravillosa.com/