SlideShare una empresa de Scribd logo
1 de 10
Carlos Castillo Peraza
pág. 1
JesúsAdolfoHerreraGorocica.#25
ADA#2
Jesús A. Herrera Gorocica
Informática
1°G
Equipo: Trio de mosqueteros
Carlos Castillo Peraza
pág. 2
JesúsAdolfoHerreraGorocica.#25
Tabla de contenido
1. INTRODUCCION............................................................................................................ 1
2. .................................................................................................................................... 3
Escribir el título del capítulo (nivel 1)......................................................................................... 4
Escribirel título del capítulo (nivel 2)....................................................................................... 5
Escribirel título del capítulo (nivel 3)................................................................................... 6
Carlos Castillo Peraza
pág. 3
JesúsAdolfoHerreraGorocica.#25
1. INTRODUCCIÓN
Todos los días, en todas partes, la tecnología digital está generando nuevas
posibilidades, nuevas formas de trabajar y de brindar entretenimiento, de operar y
de interactuar. Estamos rodeados de identidades digitales y de datos que deben ser
intercambiados a través de redes con organizaciones, personas y dispositivos.
A medida que cada vez más de estos dispositivos se conectan, nos ayudan a
acceder a una gama de servicios que incluyen las comunicaciones, los pagos y
el gobierno electrónico. Las ventajas son obvias, pero también hay consecuencias
para la seguridad. Potencialmente, existen riesgos para las identidades individuales,
así como para la información personal, corporativa y gubernamental.
Por lo tanto, para proteger el acceso a estos servicios, hay dos preguntas que se
están planteando en todas partes, millones de veces por segundo. No por las
personas, sino por los dispositivos.
"¿Usted es quien dice ser?" y "¿Mis datos están seguros con usted?"
La seguridad digital implica responder esas preguntas con soluciones que protejan
y mejoren los bienes y las interacciones.
Carlos Castillo Peraza
pág. 4
JesúsAdolfoHerreraGorocica.#25
2. ¿Qué es la Seguridad Digital?
¿Qué es seguridad digital? La seguridad informática, también conocida
como ciberseguridad o seguridad de tecnologías de la información, es el área de la
informática que se enfoca en la protección de la infraestructura computacional y
todo lo relacionado con esta, especialmente la información contenida o circulante.
Para ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática comprende software
(bases de datos, metadatos, archivos), hardware y todo lo que la organización
valore y signifique un riesgo si esta información confidencial llega a manos de otras
personas, convirtiéndose, por ejemplo, en información privilegiada. ¿Qué es
ciberseguridad? La ciberseguridad es el conjunto de herramientas, políticas,
conceptos de seguridad, salvaguardas de seguridad, directrices, métodos de
gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías
que pueden utilizarse para proteger los activos de la organización y los usuarios en
el ciber entorno. Es decir: define todos los conceptos que rigen la seguridad a través
de Internet. Datos personales, información bancaria, claves, compras online… La
cantidad de información que circula por Internet es enorme. Y los riegos se hacen
patentes cada día con mayores riesgos para la persona de a pie, pero también para
las empresas, las instituciones e incluso los países. El ciber entorno es cada día
más grande, y precisamente la ciberseguridad debe garantizar la seguridad de
nuestros “movimientos” en la red. (Rotta, 2017)
Carlos Castillo Peraza
pág. 5
JesúsAdolfoHerreraGorocica.#25
Ahora piensa en el término hacker. Seguro que lo primero que te viene a la
cabeza es alguien capaz de quebrantar la seguridad informática, o un friki que no
sale de su habitación ni para comer. Sin embargo, el término tiene otras
connotaciones. Para algunos es un programador muy talentoso. Para otros, un
hacker es alguien que busca explicaciones profundas del funcionamiento de las
cosas; no sólo le interesa cómo funcionan, sino por qué. Pero quizá la definición
más acertada sea, por mucho, la de un experto en ciberseguridad. El cine nos
muestra la imagen de un hacker que, tras escribir a toda velocidad en su teclado,
obtiene el acceso a bancos, a la base de datos del FBI o a las fotos “privadas” del
presidente de los Estados Unidos. Evidentemente las cosas no son tan peliculeras,
pero no os quepa duda de que estos ataques son reales. (Maradiaga, 2017)
2.1 ¿Cuáles son las amenazas de laseguridaddigitaly
ciberseguridad?
Las amenazas tienen una dimensión global y pueden afectar a cualquier
persona u organización conectada a internet en cualquier lugar. Además son
difíciles de erradicar por la ausencia de mecanismos legales eficientes en el
ciberespacio. Y evolucionan al mismo ritmo que los avances digitales, dificultando
su prevención. Los sectores con más riesgo de ataque son el aeroespacial, el
tecnológico y la banca. Pero la amenaza es transversal a toda la industria. La
digitalización está transformando procesos y por lo tanto también los convierte en
vulnerables a ciberataques si no se toman las medidas adecuadas. En el ámbito de
la empresa, el robo de la propiedad intelectual o su destrucción es el ataque más
habitual.
Las estrategias de defensa no deben basarse solo en la protección, sino en
la monitorización para prevenir ataques y en la definición de mecanismos de
respuesta que minimicen el impacto. Una causa de riesgo muy importante es la que
se atribuye a factores humanos. El comportamiento de los profesionales de la
empresa al utilizar sistemas y servicios digitales sin el conocimiento en seguridad
Carlos Castillo Peraza
pág. 6
JesúsAdolfoHerreraGorocica.#25
adecuado es uno de los principales riesgos detectados. Soluciones para estas
amenazas Un ejemplo de las soluciones que se están adoptando para proteger a
las empresas es la contratación de proveedores de servicios de seguridad
gestionada (MSSP), que aportan desde la protección frente a spamy virus hasta la
gestión de redes privadas virtuales (VPN) o la actualización de sistemas. Otra
opción es contratar servicios de seguridad basados en la nube para reforzar el
acceso al correo electrónico y la administración de identidades, así como a la
encriptación de datos. La combinación de big data y analíticas también puede
contribuir a aumentar la seguridad si se utilizan los datos para identificar actividades
anómalas y predecir ataques. Otra estrategia de protección es el hacking ético, que
consiste en realizar tests de penetración en los sistemas con el objetivo de encontrar
vulnerabilidades. La simulación de estos incidentes es una de las formas más
eficientes para mejorar la defensa y prevenir respuestas. IBM propone que la
empresa disponga de un software de monitorización continua de seguridad, que se
compartan las incidencias para elevar la protección del sector, identificar bienes y
desarrollar un plan para cada uno basado en el nivel de riesgo, e incluir la
ciberseguridad como parte fundamental de los procesos de negocio y la toma de
decisiones. En el informe anual sobre seguridad de Cisco se señala la tendencia a
externalizar, sobre todo auditorías y servicios de respuesta a incidentes, siendo el
límite presupuestario la principal barrera para implementar estrategias de defensa.
Detectar amenazas, contener su impacto y entender su funcionamiento para
prevenir futuros ataques son las claves para aumentar la confianza en la seguridad
de la empresa. Ventajas de la seguridad digital · Asegura la integridad y privacidad
de la información de un sistema informático y sus usuarios. · Medidas de seguridad
que evitan daños y problemas que pueden ocasionar intrusos. · Crea barreras de
seguridad que no son más que técnicas, aplicaciones y dispositivos de seguridad,
como corta juegos, antivirus, anti espías, encriptación de la información y uso de
contraseñas protegiendo información y equipos de los usuarios. · Capacita a la
población general, sobre las nuevas tecnologías y amenazas que puedan traer.
Desventajas de la seguridad digital La seguridad absoluta es imposible y la
seguridad informática es un conjunto de técnicas encaminadas a obtener altos
Carlos Castillo Peraza
pág. 7
JesúsAdolfoHerreraGorocica.#25
niveles de seguridad en los sistemas informáticos. · En los equipos de cómputo más
desactualizados un antivirus realmente efectivo puede ser muy pesad, puede
hacerlos más lentos y ocupar mucho espacio en memoria. · Los requisitos para la
creación de contraseñas son cada vez más complejos, la mayoría de los sitios web
requieren inicio de sesión, y el cambio de contraseñas con frecuencia se ha vuelto
obligatorio en muchos lugares de trabajo, recordarlas en ocasiones es muy difícil.
(Escoda, 2016)
2.2 ¿Que es la ciudadanía digital?
Ciudadanía digital (también denominado ciberciudadanía o e-ciudadanía)
aunque el propio concepto se considera en proceso de definición permanente a
medida que evolucionan las posibilidades de la tecnología. La ciudadanía digital
supone la comprensión de asuntos humanos, culturales y sociales relacionados con
el uso de las Tecnologías de la Información y la Comunicación (TIC), así como la
aplicación de conductas pertinentes a esa comprensión y a los principios que la
orientan: ética, legalidad, seguridad y responsabilidad en el uso del Internet, las
redes sociales y las tecnologías disponibles. Un ciudadano digital tiene derecho al
acceso a las Tecnologías de Información y Comunicación (TIC) y a su apropiación,
al desarrollo de habilidades digitales, al acceso a la información en línea de forma
segura, transparente y privada, así como a la participación a través de medios
tecnológicos. Áreas de la ciudadanía digital Según las diversas definiciones que
circulan, hay una serie de áreas que se suelen abarcar y relacionar dentro del
concepto de ciudadanía digital  Educación: uso de las TIC para la alfabetización
digital y desarrollo de competencias digitales en la que se involucran docentes,
estudiantes e instituciones.  Acceso y participación: brecha digital, derecho de
acceso a Internet, democracia electrónica. Ejercicio responsable. Una tendencia en
auge de especial relevancia es la vinculación de la educación para una
ciberciudadanía responsable con la prevención de riesgos de las TIC,
principalmente para los menores. Ello es debido a que fenómenos como el
ciberbullying son considerados como uno de los principales riesgos que niños y
Carlos Castillo Peraza
pág. 8
JesúsAdolfoHerreraGorocica.#25
adolescentes afrontan como usuarios de Internet y otras nuevas tecnologías. Otra
tendencia, que podemos ligar al concepto democracia electrónica tiene más que ver
con la construcción de herramientas desde abajo para hacer efectiva la democracia.
Promueven la participación directa, la organización de las gentes para hacer
efectivos sus derechos civiles, el control de los gobernantes, la comunicación de
nuestros deseos y necesidades a quienes deciden y la transparencia de la gestión
de gobierno. (UCAVILA)
Carlos Castillo Peraza
pág. 9
JesúsAdolfoHerreraGorocica.#25
3. Conclusión
Para concluir con este trabajo, es importante recordar que todo usuario del
internet debe de conocer sus responsabilidades y los riesgos que tiene un
ciudadano digital. También de cómo proteger con seguridad tus datos de cómo
prevenir a los hackers e instalar programas de Antivirus para que no se introduzcan
a tus datos y dañen tu dispositivo.
Carlos Castillo Peraza
pág. 10
JesúsAdolfoHerreraGorocica.#25
Bibliografía
Escoda, C.(24 de abril de 2016). NAE_. Obtenidode https://nae.es/la-seguridad-digital-amenazas-
y-soluciones/
Maradiaga, J.R. (17 de agosto de 2017). LA TRIBUNA. Obtenidode
http://www.latribuna.hn/2017/08/17/la-seguridad-digital-informatica/
Rotta, S.L. (31 de enerode 2017). EL ESPECTADOR. Obtenidode
https://www.elespectador.com/tecnologia/los-riesgos-de-no-tomarse-seguridad-digital-
serio-articulo-677539
UCAVILA.(s.f.). UCAVILA. Obtenidode https://www.ucavila.es/blog/2015/07/03/ciberseguridad-
que-es-y-para-que-sirve

Más contenido relacionado

La actualidad más candente

Curso de ciberseguridad capitulo 1
Curso  de ciberseguridad capitulo 1Curso  de ciberseguridad capitulo 1
Curso de ciberseguridad capitulo 1Diego Coronado
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...xxlinaxx
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadArsys
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalDiseno_proyecto
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Andrea Johnen
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02paola ruiz roa
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02paola ruiz roa
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridaddsiticansilleria
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersOBS Business School
 
I.1 conceptos_de_seguridad
I.1  conceptos_de_seguridadI.1  conceptos_de_seguridad
I.1 conceptos_de_seguridadJesus Vilchez
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informáticaCarlos Aznar Cabotá
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.dsiticansilleria
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticaJaime Vergara
 

La actualidad más candente (18)

Curso de ciberseguridad capitulo 1
Curso  de ciberseguridad capitulo 1Curso  de ciberseguridad capitulo 1
Curso de ciberseguridad capitulo 1
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
La era digital
La era digitalLa era digital
La era digital
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
 
I.1 conceptos_de_seguridad
I.1  conceptos_de_seguridadI.1  conceptos_de_seguridad
I.1 conceptos_de_seguridad
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.
 
Tic sl
Tic slTic sl
Tic sl
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 

Similar a ADA2_B1_JAHG

Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
Seguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezSeguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezMiguelJimenezGutierr
 
Seguridad informática final y ciberseguridad en colombia
Seguridad informática final y ciberseguridad en colombiaSeguridad informática final y ciberseguridad en colombia
Seguridad informática final y ciberseguridad en colombiaAndersonMartinez64
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetAna Ledezma
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTICCduarte75
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTICCduarte75
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Dulce Mtz
 
Introduccionalacriptologia
IntroduccionalacriptologiaIntroduccionalacriptologia
IntroduccionalacriptologiaGabriell Mendez
 
auditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptxauditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptxdeltaninja
 

Similar a ADA2_B1_JAHG (20)

Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Seguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezSeguridad informática - Miguel Jimenez
Seguridad informática - Miguel Jimenez
 
Seguridad informática final y ciberseguridad en colombia
Seguridad informática final y ciberseguridad en colombiaSeguridad informática final y ciberseguridad en colombia
Seguridad informática final y ciberseguridad en colombia
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Marco
MarcoMarco
Marco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Marco
Marco Marco
Marco
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTIC
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTIC
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)
 
Introduccionalacriptologia
IntroduccionalacriptologiaIntroduccionalacriptologia
Introduccionalacriptologia
 
auditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptxauditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptx
 
Cripto Básica
Cripto BásicaCripto Básica
Cripto Básica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Sistemas de Seguridad Informática
Sistemas de Seguridad InformáticaSistemas de Seguridad Informática
Sistemas de Seguridad Informática
 

Último

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 

Último (20)

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 

ADA2_B1_JAHG

  • 1. Carlos Castillo Peraza pág. 1 JesúsAdolfoHerreraGorocica.#25 ADA#2 Jesús A. Herrera Gorocica Informática 1°G Equipo: Trio de mosqueteros
  • 2. Carlos Castillo Peraza pág. 2 JesúsAdolfoHerreraGorocica.#25 Tabla de contenido 1. INTRODUCCION............................................................................................................ 1 2. .................................................................................................................................... 3 Escribir el título del capítulo (nivel 1)......................................................................................... 4 Escribirel título del capítulo (nivel 2)....................................................................................... 5 Escribirel título del capítulo (nivel 3)................................................................................... 6
  • 3. Carlos Castillo Peraza pág. 3 JesúsAdolfoHerreraGorocica.#25 1. INTRODUCCIÓN Todos los días, en todas partes, la tecnología digital está generando nuevas posibilidades, nuevas formas de trabajar y de brindar entretenimiento, de operar y de interactuar. Estamos rodeados de identidades digitales y de datos que deben ser intercambiados a través de redes con organizaciones, personas y dispositivos. A medida que cada vez más de estos dispositivos se conectan, nos ayudan a acceder a una gama de servicios que incluyen las comunicaciones, los pagos y el gobierno electrónico. Las ventajas son obvias, pero también hay consecuencias para la seguridad. Potencialmente, existen riesgos para las identidades individuales, así como para la información personal, corporativa y gubernamental. Por lo tanto, para proteger el acceso a estos servicios, hay dos preguntas que se están planteando en todas partes, millones de veces por segundo. No por las personas, sino por los dispositivos. "¿Usted es quien dice ser?" y "¿Mis datos están seguros con usted?" La seguridad digital implica responder esas preguntas con soluciones que protejan y mejoren los bienes y las interacciones.
  • 4. Carlos Castillo Peraza pág. 4 JesúsAdolfoHerreraGorocica.#25 2. ¿Qué es la Seguridad Digital? ¿Qué es seguridad digital? La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta, especialmente la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. ¿Qué es ciberseguridad? La ciberseguridad es el conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios en el ciber entorno. Es decir: define todos los conceptos que rigen la seguridad a través de Internet. Datos personales, información bancaria, claves, compras online… La cantidad de información que circula por Internet es enorme. Y los riegos se hacen patentes cada día con mayores riesgos para la persona de a pie, pero también para las empresas, las instituciones e incluso los países. El ciber entorno es cada día más grande, y precisamente la ciberseguridad debe garantizar la seguridad de nuestros “movimientos” en la red. (Rotta, 2017)
  • 5. Carlos Castillo Peraza pág. 5 JesúsAdolfoHerreraGorocica.#25 Ahora piensa en el término hacker. Seguro que lo primero que te viene a la cabeza es alguien capaz de quebrantar la seguridad informática, o un friki que no sale de su habitación ni para comer. Sin embargo, el término tiene otras connotaciones. Para algunos es un programador muy talentoso. Para otros, un hacker es alguien que busca explicaciones profundas del funcionamiento de las cosas; no sólo le interesa cómo funcionan, sino por qué. Pero quizá la definición más acertada sea, por mucho, la de un experto en ciberseguridad. El cine nos muestra la imagen de un hacker que, tras escribir a toda velocidad en su teclado, obtiene el acceso a bancos, a la base de datos del FBI o a las fotos “privadas” del presidente de los Estados Unidos. Evidentemente las cosas no son tan peliculeras, pero no os quepa duda de que estos ataques son reales. (Maradiaga, 2017) 2.1 ¿Cuáles son las amenazas de laseguridaddigitaly ciberseguridad? Las amenazas tienen una dimensión global y pueden afectar a cualquier persona u organización conectada a internet en cualquier lugar. Además son difíciles de erradicar por la ausencia de mecanismos legales eficientes en el ciberespacio. Y evolucionan al mismo ritmo que los avances digitales, dificultando su prevención. Los sectores con más riesgo de ataque son el aeroespacial, el tecnológico y la banca. Pero la amenaza es transversal a toda la industria. La digitalización está transformando procesos y por lo tanto también los convierte en vulnerables a ciberataques si no se toman las medidas adecuadas. En el ámbito de la empresa, el robo de la propiedad intelectual o su destrucción es el ataque más habitual. Las estrategias de defensa no deben basarse solo en la protección, sino en la monitorización para prevenir ataques y en la definición de mecanismos de respuesta que minimicen el impacto. Una causa de riesgo muy importante es la que se atribuye a factores humanos. El comportamiento de los profesionales de la empresa al utilizar sistemas y servicios digitales sin el conocimiento en seguridad
  • 6. Carlos Castillo Peraza pág. 6 JesúsAdolfoHerreraGorocica.#25 adecuado es uno de los principales riesgos detectados. Soluciones para estas amenazas Un ejemplo de las soluciones que se están adoptando para proteger a las empresas es la contratación de proveedores de servicios de seguridad gestionada (MSSP), que aportan desde la protección frente a spamy virus hasta la gestión de redes privadas virtuales (VPN) o la actualización de sistemas. Otra opción es contratar servicios de seguridad basados en la nube para reforzar el acceso al correo electrónico y la administración de identidades, así como a la encriptación de datos. La combinación de big data y analíticas también puede contribuir a aumentar la seguridad si se utilizan los datos para identificar actividades anómalas y predecir ataques. Otra estrategia de protección es el hacking ético, que consiste en realizar tests de penetración en los sistemas con el objetivo de encontrar vulnerabilidades. La simulación de estos incidentes es una de las formas más eficientes para mejorar la defensa y prevenir respuestas. IBM propone que la empresa disponga de un software de monitorización continua de seguridad, que se compartan las incidencias para elevar la protección del sector, identificar bienes y desarrollar un plan para cada uno basado en el nivel de riesgo, e incluir la ciberseguridad como parte fundamental de los procesos de negocio y la toma de decisiones. En el informe anual sobre seguridad de Cisco se señala la tendencia a externalizar, sobre todo auditorías y servicios de respuesta a incidentes, siendo el límite presupuestario la principal barrera para implementar estrategias de defensa. Detectar amenazas, contener su impacto y entender su funcionamiento para prevenir futuros ataques son las claves para aumentar la confianza en la seguridad de la empresa. Ventajas de la seguridad digital · Asegura la integridad y privacidad de la información de un sistema informático y sus usuarios. · Medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos. · Crea barreras de seguridad que no son más que técnicas, aplicaciones y dispositivos de seguridad, como corta juegos, antivirus, anti espías, encriptación de la información y uso de contraseñas protegiendo información y equipos de los usuarios. · Capacita a la población general, sobre las nuevas tecnologías y amenazas que puedan traer. Desventajas de la seguridad digital La seguridad absoluta es imposible y la seguridad informática es un conjunto de técnicas encaminadas a obtener altos
  • 7. Carlos Castillo Peraza pág. 7 JesúsAdolfoHerreraGorocica.#25 niveles de seguridad en los sistemas informáticos. · En los equipos de cómputo más desactualizados un antivirus realmente efectivo puede ser muy pesad, puede hacerlos más lentos y ocupar mucho espacio en memoria. · Los requisitos para la creación de contraseñas son cada vez más complejos, la mayoría de los sitios web requieren inicio de sesión, y el cambio de contraseñas con frecuencia se ha vuelto obligatorio en muchos lugares de trabajo, recordarlas en ocasiones es muy difícil. (Escoda, 2016) 2.2 ¿Que es la ciudadanía digital? Ciudadanía digital (también denominado ciberciudadanía o e-ciudadanía) aunque el propio concepto se considera en proceso de definición permanente a medida que evolucionan las posibilidades de la tecnología. La ciudadanía digital supone la comprensión de asuntos humanos, culturales y sociales relacionados con el uso de las Tecnologías de la Información y la Comunicación (TIC), así como la aplicación de conductas pertinentes a esa comprensión y a los principios que la orientan: ética, legalidad, seguridad y responsabilidad en el uso del Internet, las redes sociales y las tecnologías disponibles. Un ciudadano digital tiene derecho al acceso a las Tecnologías de Información y Comunicación (TIC) y a su apropiación, al desarrollo de habilidades digitales, al acceso a la información en línea de forma segura, transparente y privada, así como a la participación a través de medios tecnológicos. Áreas de la ciudadanía digital Según las diversas definiciones que circulan, hay una serie de áreas que se suelen abarcar y relacionar dentro del concepto de ciudadanía digital  Educación: uso de las TIC para la alfabetización digital y desarrollo de competencias digitales en la que se involucran docentes, estudiantes e instituciones.  Acceso y participación: brecha digital, derecho de acceso a Internet, democracia electrónica. Ejercicio responsable. Una tendencia en auge de especial relevancia es la vinculación de la educación para una ciberciudadanía responsable con la prevención de riesgos de las TIC, principalmente para los menores. Ello es debido a que fenómenos como el ciberbullying son considerados como uno de los principales riesgos que niños y
  • 8. Carlos Castillo Peraza pág. 8 JesúsAdolfoHerreraGorocica.#25 adolescentes afrontan como usuarios de Internet y otras nuevas tecnologías. Otra tendencia, que podemos ligar al concepto democracia electrónica tiene más que ver con la construcción de herramientas desde abajo para hacer efectiva la democracia. Promueven la participación directa, la organización de las gentes para hacer efectivos sus derechos civiles, el control de los gobernantes, la comunicación de nuestros deseos y necesidades a quienes deciden y la transparencia de la gestión de gobierno. (UCAVILA)
  • 9. Carlos Castillo Peraza pág. 9 JesúsAdolfoHerreraGorocica.#25 3. Conclusión Para concluir con este trabajo, es importante recordar que todo usuario del internet debe de conocer sus responsabilidades y los riesgos que tiene un ciudadano digital. También de cómo proteger con seguridad tus datos de cómo prevenir a los hackers e instalar programas de Antivirus para que no se introduzcan a tus datos y dañen tu dispositivo.
  • 10. Carlos Castillo Peraza pág. 10 JesúsAdolfoHerreraGorocica.#25 Bibliografía Escoda, C.(24 de abril de 2016). NAE_. Obtenidode https://nae.es/la-seguridad-digital-amenazas- y-soluciones/ Maradiaga, J.R. (17 de agosto de 2017). LA TRIBUNA. Obtenidode http://www.latribuna.hn/2017/08/17/la-seguridad-digital-informatica/ Rotta, S.L. (31 de enerode 2017). EL ESPECTADOR. Obtenidode https://www.elespectador.com/tecnologia/los-riesgos-de-no-tomarse-seguridad-digital- serio-articulo-677539 UCAVILA.(s.f.). UCAVILA. Obtenidode https://www.ucavila.es/blog/2015/07/03/ciberseguridad- que-es-y-para-que-sirve