SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
CENTENARIA Y BENEMÉRITA ESCUELA
NORMAL PARA PROFESORES
LAS TIC EN LA EDUCACIÓN
“SEGURIDAD, PRIVACIDAD Y MEDIDAS DE
PREVENCIÓN”
ALUMNO: LUIS ENRIQUE PÉREZ GARCÍA
CICLO ESCOLAR
2016-2017
Seguridad, privacidad y medidas de prevención
Medidas preventivas para resguardar la información
http://revista.seguridad.unam.mx/numero-10/medidas-resguardar-informacion
Escrito por César Iván Lozano Aguilar
La página de seguridad establece los siguientes aspectos:
A medida que pasa el tiempo, los medios de almacenamiento evolucionan, ahora cuentan con
mayor capacidad, son más pequeños y versátiles, pero susceptibles a fallas, por esa razón no es
bueno confiar al 100% en ellos.
Inicialmente existieron las cintas magnéticas para resguardo de la información, al igual que los
diskettes de 3 pulgadas y media, los de 5 pulgadas un cuarto, todos utilizados para resguardar
información de bajo volumen. En la actualidad son prácticamente obsoletos.
Los casos de robo de identidad en México y a nivel internacional van en aumento, esto como
consecuencia de factores como el uso de nuevas tecnologías, el incremento en la demanda de
compras por Internet y el uso de banca en línea, la falta de conciencia o tiempo destinado por los
usuarios para la protección de sus datos personales o financieros y el desarrollo de técnicas más
sofisticadas por los atacantes para la obtención ilícita de este tipo de información, quienes se
aprovechan de Internet, de diversos medios digitales y sobre todo, de la falta de precaución del
usuario para lograr sus objetivos.
La protección de datos personales se remonta a 1948, cuando la Asamblea General de las Naciones
Unidas adopta el documento conocido como Declaración Universal de Derechos Humanos, en este
documento se expresan los derechos humanos conocidos como básicos. En el artículo 12 se señala
lo siguiente: Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio
o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la
protección de la ley contra tales injerencias o ataques.
Una vez identificados los objetivos de protección, es preciso que el usuario conozca los principales
riesgos a los cuales puede estar expuesta su información, tales como robo, divulgación no
autorizada, alteración, modificación, extravío o eliminación. A su vez, debe estar consciente de las
consecuencias que esto conlleva, como daño en la reputación en línea del usuario, ser víctima de
agresiones psicológicas o discriminación, convertirse en una víctima de robo de identidad para
cometer cualquier tipo de fraude, mal uso o la afectación del patrimonio financiero del usuario.
El usuario debe ser precavido cuando navega por Internet, debe cuidar la información que publica
en las redes sociales o que ingresa en formularios o ligas enviadas por correo electrónico. De igual
forma debe hacer valer sus derechos, tales como el acceso, la rectificación, la cancelación y la
oposición, para que los particulares (personas físicas o morales de carácter privado, con excepción
de los mencionados en el artículo 2 de la LFPDPPP1
) protejan la información que de ellos se tiene
almacenada.
Mi criterio de búsqueda fue este:
Comentario
Una vez investigado todo esto, es de gran ayuda pues ya tenemos una idea de lo puede
llegar a pasar en caso de la seguridad de uno mismo, pues todos tenemos derecho a la
privacidad personal. Un factor importante es que se basa de acuerdo a loa declaración de
los derechos humanos, el cual lo avala como algo importan ante y sobresaliente.
Algo que debemos saber nosotros como usuarios debes conocer los riesgos a los que
estamos expuestos, principalmente a nuestra propia información, pues con ella pueden
hacer mil tipos de usos, el cual a nosotros nos afectara.
Monográfico: Introducción a la seguridad informática
http://recursostic.educacion.es/observatorio/web/en/software/software-general/1040-
introduccion-a-la-seguridad-informatica?showall=1 PDF
© Ministerio de Educación, Cultura y Deporte
Todos los artículos se publican bajo licencia Creative Commons
Información general: observatorio@intef.educacion.es
Instituto Nacional de Tecnologías Educativas y Formación del Profesorado
C/Torrelaguna, 58. 28027 Madrid Tlf: 913 778 348. Fax: 913 778 31
En este artículo hablara sobre los conceptos de seguridad de la información y seguridad informática
y establece que:
La seguridad informática consiste en la implantación de un conjunto de medidas técnicas destinadas
a preservar la confidencialidad, la integridad y la disponibilidad de la información, pudiendo,
además, abarcar otras propiedades, como la autenticidad, la responsabilidad, la fiabilidad y el no
repudio.
Hablar de seguridad informática en términos absolutos es imposible y por ese motivo se habla más
bien de fiabilidad del sistema, que, en realidad es una relajación del primer término. Definimos la
Fiabilidad como la probabilidad de que un sistema se comporte tal y como se espera de él.
En términos de seguridad de la información, la confidencialidad hace referencia a la necesidad de
ocultar o mantener secreto sobre determinada información o recursos. El objetivo de la
confidencialidad es, entonces, prevenir la divulgación no autorizada de la información.
El objetivo de la integridad es, entonces, prevenir modificaciones no autorizadas de la
información. En términos de seguridad informática “un sistema está disponible cuando su
diseño e implementación permite deliberadamente negar el acceso a datos o servicios
determinados”. Es decir, un sistema es disponible si permite no estar disponible.
Definimos la Autenticación como la verificación de la identidad del usuario, generalmente cuando
entra en el sistema o la red, o accede a una base de datos. La Autorización como el proceso por el
cual se determina qué, cómo y cuándo, un usuario autenticado puede utilizar los recursos de la
organización.
Definimos la Administración como la que establece, mantiene y elimina las autorizaciones de los
usuarios del sistema, los recursos del sistema y las relaciones usuarios-recursos del sistema.
Definimos el Mantenimiento de la integridad de la información como el conjunto de procedimientos
establecidos para evitar o controlar que los archivos sufran cambios no autorizados y que la
información enviada desde un punto llegue al destino inalterada
El objetivo de la Política de Seguridad de Información de una organización es, por un lado, mostrar
el posicionamiento de la organización con relación a la seguridad, y por otro lado servir de base para
desarrollar los procedimientos concretos de seguridad.
Mi criterio de búsqueda fue el siguiente:
Comentario
Este apartado es muy interesante puesto que vas conociendo los métodos de seguridad por
los cuales debes seguir para no correr un riesgo de tu información. Para todo esto debemos
seguir pasos y técnicas para tener seguridad de nuestra propiedad información.
Nos brindas lo que son las bases de seguridad informática pues estas permiten ver si es
confiable, fiable, integra, disponible, etc. En general este texto te va mostrando paso a paso
los seguimientos que debes realizar para la seguridad informática el cual te servirá de
mucho para no cometer algún error que pueda causarte problema personal.
Todo esto en general es de gran relevancia, pues es una manera de guardar tu información,
pues permitirá conocer de la seguridad, mecanismos bases de seguridad, vulnerabilidad de
un sistema, políticas de seguridad y amenazas. Ya conociendo todo esto, sabrás como estar
seguro de tu propia información.
Medidas preventivas para protegerse del internet
http://fge.jalisco.gob.mx/prevencion-social/medidas-preventivas-para-protegerse-del-internet
Autor: Carlos. Lizárraga - Fiscalía General del Estado
El siguiente texto mostrara las medidas de prevención en el uso de internet:
La Web puede ser peligrosa para las personas de todas las edades debido a que a través de ella se
puede incurrir a delitos como son: pornografía infantil, fraudes, incitación al suicidio, adicciones,
integración a sectas satánicas y elaboración de artefactos explosivos. Algunos modus operandi son:
Por exposición: interactuando individual y personalmente (pornografía, incitación al uso de drogas,
incitación al suicidio, integración a sectas satánicas y elaboración de artefactos explosivos)
Contacto: comunicación con desconocidos realizando actividades impropias (acosadores, pedófilos,
hackers e información confidencial)
Medidas de prevención para Internet
Ser disciplinado en el uso del Internet.
Mantener comunicación con familiares (padres, hijos, amigos, maestros, etc.).
Tener el internet (equipo de cómputo) en un lugar común dentro de la casa.
Clasificar correos (usuarios conocidos y desconocidos)
Ingresar a chats conocidos y clasificados.
Utilizar el internet como forma de cultura mundial o medio de información.
Utilizar moderadores en línea, (persona que clasifica el texto moderado).
No proporcionar información de tipo personal o familiar.
Mi criterio de búsqueda es el siguiente:
Comentario
Esta medida de seguridad que nos muestra este apartado, generara que tú mismo como
usuario o navegador del sitio web conozcas los riesgos que puedes pasar si no tienes
precaución y debido cuidado al buscar algo, pues pasan muchos delitos al que uno está
expuesto.
Te da a conocer las opciones por las cuales puedes correr riesgo alguno, puesto que pueden
haber diferentes formas que pase el delito. Te brinda unas medidas de prevención para que
puedas usar de manera correcta y segura para el uso del internet.
“Luis Enrique Pérez García afirmo que esta actividad es de mi autoría y establezco que
para la elaboración de la misma he seguido la Guía a la redacción en el estilo APA, 6ta
edición de Sylvia Zavala Trías”
Firma

Más contenido relacionado

La actualidad más candente

Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1vdelrocio1985
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura AnaPaulinaSantoscabr
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaMarita Terán
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionDigetech.net
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaritza262
 
Antología seguridad internet 2016
Antología seguridad internet 2016Antología seguridad internet 2016
Antología seguridad internet 2016Nancy
 
Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónCésar Chacón
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos danielMARTINEZ_30
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMARTINEZ_30
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacionmargretk
 

La actualidad más candente (19)

Pilares de la seguridad informática
Pilares de la seguridad informáticaPilares de la seguridad informática
Pilares de la seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informatica
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
T03 conceptos seguridad
T03 conceptos seguridadT03 conceptos seguridad
T03 conceptos seguridad
 
Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Antología seguridad internet 2016
Antología seguridad internet 2016Antología seguridad internet 2016
Antología seguridad internet 2016
 
Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la información
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Si semana01
Si semana01Si semana01
Si semana01
 

Destacado

"Estrategias de participación en el Programa Marco Horizonte 2020", por Carlo...
"Estrategias de participación en el Programa Marco Horizonte 2020", por Carlo..."Estrategias de participación en el Programa Marco Horizonte 2020", por Carlo...
"Estrategias de participación en el Programa Marco Horizonte 2020", por Carlo...Agencia Andaluza del Conocimiento
 
"Andalucía Smart City", por Diego Gil, Subdirector General del Cluster Andalu...
"Andalucía Smart City", por Diego Gil, Subdirector General del Cluster Andalu..."Andalucía Smart City", por Diego Gil, Subdirector General del Cluster Andalu...
"Andalucía Smart City", por Diego Gil, Subdirector General del Cluster Andalu...Agencia Andaluza del Conocimiento
 
Sistema cardiorrespiratorio. power point
Sistema cardiorrespiratorio. power pointSistema cardiorrespiratorio. power point
Sistema cardiorrespiratorio. power pointYacambu
 
Ventajas y desventajas de la Comunicación Sincrónica
Ventajas y desventajas de la Comunicación SincrónicaVentajas y desventajas de la Comunicación Sincrónica
Ventajas y desventajas de la Comunicación SincrónicaMariana Deftereos
 
Mallorca Best Beaches
Mallorca Best BeachesMallorca Best Beaches
Mallorca Best BeachesChris Tailer
 
IT@SCHOOL AND ITS FUNCTIONS
IT@SCHOOL AND ITS FUNCTIONSIT@SCHOOL AND ITS FUNCTIONS
IT@SCHOOL AND ITS FUNCTIONSsneethusunny
 
"Evaluación de Proyectos en Horizonte 2020", por Teresa Álamos - Soros Gabinete
"Evaluación de Proyectos en Horizonte 2020", por Teresa Álamos - Soros Gabinete"Evaluación de Proyectos en Horizonte 2020", por Teresa Álamos - Soros Gabinete
"Evaluación de Proyectos en Horizonte 2020", por Teresa Álamos - Soros GabineteAgencia Andaluza del Conocimiento
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónluis galindo
 
"Proyectos de valorización de biomasa forestal", por Manuel J. Díaz Blanco, U...
"Proyectos de valorización de biomasa forestal", por Manuel J. Díaz Blanco, U..."Proyectos de valorización de biomasa forestal", por Manuel J. Díaz Blanco, U...
"Proyectos de valorización de biomasa forestal", por Manuel J. Díaz Blanco, U...Agencia Andaluza del Conocimiento
 

Destacado (16)

Tics
TicsTics
Tics
 
CV TEC. ELECT DELMER
CV TEC. ELECT  DELMERCV TEC. ELECT  DELMER
CV TEC. ELECT DELMER
 
"Estrategias de participación en el Programa Marco Horizonte 2020", por Carlo...
"Estrategias de participación en el Programa Marco Horizonte 2020", por Carlo..."Estrategias de participación en el Programa Marco Horizonte 2020", por Carlo...
"Estrategias de participación en el Programa Marco Horizonte 2020", por Carlo...
 
A WORLD OF IT
A WORLD OF ITA WORLD OF IT
A WORLD OF IT
 
"Andalucía Smart City", por Diego Gil, Subdirector General del Cluster Andalu...
"Andalucía Smart City", por Diego Gil, Subdirector General del Cluster Andalu..."Andalucía Smart City", por Diego Gil, Subdirector General del Cluster Andalu...
"Andalucía Smart City", por Diego Gil, Subdirector General del Cluster Andalu...
 
Sistema cardiorrespiratorio. power point
Sistema cardiorrespiratorio. power pointSistema cardiorrespiratorio. power point
Sistema cardiorrespiratorio. power point
 
Ventajas y desventajas de la Comunicación Sincrónica
Ventajas y desventajas de la Comunicación SincrónicaVentajas y desventajas de la Comunicación Sincrónica
Ventajas y desventajas de la Comunicación Sincrónica
 
Mallorca Best Beaches
Mallorca Best BeachesMallorca Best Beaches
Mallorca Best Beaches
 
Prezi recursos y herramientas con uso pedagojico
Prezi  recursos y herramientas con uso pedagojicoPrezi  recursos y herramientas con uso pedagojico
Prezi recursos y herramientas con uso pedagojico
 
IT@SCHOOL AND ITS FUNCTIONS
IT@SCHOOL AND ITS FUNCTIONSIT@SCHOOL AND ITS FUNCTIONS
IT@SCHOOL AND ITS FUNCTIONS
 
"Evaluación de Proyectos en Horizonte 2020", por Teresa Álamos - Soros Gabinete
"Evaluación de Proyectos en Horizonte 2020", por Teresa Álamos - Soros Gabinete"Evaluación de Proyectos en Horizonte 2020", por Teresa Álamos - Soros Gabinete
"Evaluación de Proyectos en Horizonte 2020", por Teresa Álamos - Soros Gabinete
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
mozambique
mozambique mozambique
mozambique
 
content
contentcontent
content
 
"Get to Know Agriforvalor"
"Get to Know Agriforvalor""Get to Know Agriforvalor"
"Get to Know Agriforvalor"
 
"Proyectos de valorización de biomasa forestal", por Manuel J. Díaz Blanco, U...
"Proyectos de valorización de biomasa forestal", por Manuel J. Díaz Blanco, U..."Proyectos de valorización de biomasa forestal", por Manuel J. Díaz Blanco, U...
"Proyectos de valorización de biomasa forestal", por Manuel J. Díaz Blanco, U...
 

Similar a Seguridad, privacidad y medidas de prevención

Medidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetMedidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetRosalindaroley
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidadketzaliris
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosJavi Hurtado
 
Safety first
Safety firstSafety first
Safety firstdany1917
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetEvelyn Garza
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internetPaola Alonso
 
seguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internetseguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por InternetELISA_0987HERRERA
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetKarina Alba
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad interneteinarhdz
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetPatzy Yalí Salazar Infante
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internetAylin Gonzalez
 
Seguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internetSeguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internetjorge cruz
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetLizbeth Delgado
 

Similar a Seguridad, privacidad y medidas de prevención (20)

Segu
SeguSegu
Segu
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Biapositiva
BiapositivaBiapositiva
Biapositiva
 
Medidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetMedidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internet
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
Ensayo tic
Ensayo ticEnsayo tic
Ensayo tic
 
Safety first
Safety firstSafety first
Safety first
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
seguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internetseguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internetSeguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 

Último

VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariamarco carlos cuyo
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 

Último (20)

VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundaria
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 

Seguridad, privacidad y medidas de prevención

  • 1. CENTENARIA Y BENEMÉRITA ESCUELA NORMAL PARA PROFESORES LAS TIC EN LA EDUCACIÓN “SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN” ALUMNO: LUIS ENRIQUE PÉREZ GARCÍA CICLO ESCOLAR 2016-2017
  • 2. Seguridad, privacidad y medidas de prevención Medidas preventivas para resguardar la información http://revista.seguridad.unam.mx/numero-10/medidas-resguardar-informacion Escrito por César Iván Lozano Aguilar La página de seguridad establece los siguientes aspectos: A medida que pasa el tiempo, los medios de almacenamiento evolucionan, ahora cuentan con mayor capacidad, son más pequeños y versátiles, pero susceptibles a fallas, por esa razón no es bueno confiar al 100% en ellos. Inicialmente existieron las cintas magnéticas para resguardo de la información, al igual que los diskettes de 3 pulgadas y media, los de 5 pulgadas un cuarto, todos utilizados para resguardar información de bajo volumen. En la actualidad son prácticamente obsoletos. Los casos de robo de identidad en México y a nivel internacional van en aumento, esto como consecuencia de factores como el uso de nuevas tecnologías, el incremento en la demanda de compras por Internet y el uso de banca en línea, la falta de conciencia o tiempo destinado por los usuarios para la protección de sus datos personales o financieros y el desarrollo de técnicas más sofisticadas por los atacantes para la obtención ilícita de este tipo de información, quienes se aprovechan de Internet, de diversos medios digitales y sobre todo, de la falta de precaución del usuario para lograr sus objetivos. La protección de datos personales se remonta a 1948, cuando la Asamblea General de las Naciones Unidas adopta el documento conocido como Declaración Universal de Derechos Humanos, en este documento se expresan los derechos humanos conocidos como básicos. En el artículo 12 se señala lo siguiente: Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques. Una vez identificados los objetivos de protección, es preciso que el usuario conozca los principales riesgos a los cuales puede estar expuesta su información, tales como robo, divulgación no autorizada, alteración, modificación, extravío o eliminación. A su vez, debe estar consciente de las consecuencias que esto conlleva, como daño en la reputación en línea del usuario, ser víctima de agresiones psicológicas o discriminación, convertirse en una víctima de robo de identidad para cometer cualquier tipo de fraude, mal uso o la afectación del patrimonio financiero del usuario. El usuario debe ser precavido cuando navega por Internet, debe cuidar la información que publica en las redes sociales o que ingresa en formularios o ligas enviadas por correo electrónico. De igual forma debe hacer valer sus derechos, tales como el acceso, la rectificación, la cancelación y la oposición, para que los particulares (personas físicas o morales de carácter privado, con excepción
  • 3. de los mencionados en el artículo 2 de la LFPDPPP1 ) protejan la información que de ellos se tiene almacenada. Mi criterio de búsqueda fue este: Comentario Una vez investigado todo esto, es de gran ayuda pues ya tenemos una idea de lo puede llegar a pasar en caso de la seguridad de uno mismo, pues todos tenemos derecho a la privacidad personal. Un factor importante es que se basa de acuerdo a loa declaración de los derechos humanos, el cual lo avala como algo importan ante y sobresaliente. Algo que debemos saber nosotros como usuarios debes conocer los riesgos a los que estamos expuestos, principalmente a nuestra propia información, pues con ella pueden hacer mil tipos de usos, el cual a nosotros nos afectara.
  • 4. Monográfico: Introducción a la seguridad informática http://recursostic.educacion.es/observatorio/web/en/software/software-general/1040- introduccion-a-la-seguridad-informatica?showall=1 PDF © Ministerio de Educación, Cultura y Deporte Todos los artículos se publican bajo licencia Creative Commons Información general: observatorio@intef.educacion.es Instituto Nacional de Tecnologías Educativas y Formación del Profesorado C/Torrelaguna, 58. 28027 Madrid Tlf: 913 778 348. Fax: 913 778 31 En este artículo hablara sobre los conceptos de seguridad de la información y seguridad informática y establece que: La seguridad informática consiste en la implantación de un conjunto de medidas técnicas destinadas a preservar la confidencialidad, la integridad y la disponibilidad de la información, pudiendo, además, abarcar otras propiedades, como la autenticidad, la responsabilidad, la fiabilidad y el no repudio. Hablar de seguridad informática en términos absolutos es imposible y por ese motivo se habla más bien de fiabilidad del sistema, que, en realidad es una relajación del primer término. Definimos la Fiabilidad como la probabilidad de que un sistema se comporte tal y como se espera de él. En términos de seguridad de la información, la confidencialidad hace referencia a la necesidad de ocultar o mantener secreto sobre determinada información o recursos. El objetivo de la confidencialidad es, entonces, prevenir la divulgación no autorizada de la información. El objetivo de la integridad es, entonces, prevenir modificaciones no autorizadas de la información. En términos de seguridad informática “un sistema está disponible cuando su diseño e implementación permite deliberadamente negar el acceso a datos o servicios determinados”. Es decir, un sistema es disponible si permite no estar disponible. Definimos la Autenticación como la verificación de la identidad del usuario, generalmente cuando entra en el sistema o la red, o accede a una base de datos. La Autorización como el proceso por el cual se determina qué, cómo y cuándo, un usuario autenticado puede utilizar los recursos de la organización. Definimos la Administración como la que establece, mantiene y elimina las autorizaciones de los usuarios del sistema, los recursos del sistema y las relaciones usuarios-recursos del sistema. Definimos el Mantenimiento de la integridad de la información como el conjunto de procedimientos establecidos para evitar o controlar que los archivos sufran cambios no autorizados y que la información enviada desde un punto llegue al destino inalterada
  • 5. El objetivo de la Política de Seguridad de Información de una organización es, por un lado, mostrar el posicionamiento de la organización con relación a la seguridad, y por otro lado servir de base para desarrollar los procedimientos concretos de seguridad. Mi criterio de búsqueda fue el siguiente: Comentario Este apartado es muy interesante puesto que vas conociendo los métodos de seguridad por los cuales debes seguir para no correr un riesgo de tu información. Para todo esto debemos seguir pasos y técnicas para tener seguridad de nuestra propiedad información. Nos brindas lo que son las bases de seguridad informática pues estas permiten ver si es confiable, fiable, integra, disponible, etc. En general este texto te va mostrando paso a paso los seguimientos que debes realizar para la seguridad informática el cual te servirá de mucho para no cometer algún error que pueda causarte problema personal. Todo esto en general es de gran relevancia, pues es una manera de guardar tu información, pues permitirá conocer de la seguridad, mecanismos bases de seguridad, vulnerabilidad de un sistema, políticas de seguridad y amenazas. Ya conociendo todo esto, sabrás como estar seguro de tu propia información.
  • 6. Medidas preventivas para protegerse del internet http://fge.jalisco.gob.mx/prevencion-social/medidas-preventivas-para-protegerse-del-internet Autor: Carlos. Lizárraga - Fiscalía General del Estado El siguiente texto mostrara las medidas de prevención en el uso de internet: La Web puede ser peligrosa para las personas de todas las edades debido a que a través de ella se puede incurrir a delitos como son: pornografía infantil, fraudes, incitación al suicidio, adicciones, integración a sectas satánicas y elaboración de artefactos explosivos. Algunos modus operandi son: Por exposición: interactuando individual y personalmente (pornografía, incitación al uso de drogas, incitación al suicidio, integración a sectas satánicas y elaboración de artefactos explosivos) Contacto: comunicación con desconocidos realizando actividades impropias (acosadores, pedófilos, hackers e información confidencial) Medidas de prevención para Internet Ser disciplinado en el uso del Internet. Mantener comunicación con familiares (padres, hijos, amigos, maestros, etc.). Tener el internet (equipo de cómputo) en un lugar común dentro de la casa. Clasificar correos (usuarios conocidos y desconocidos) Ingresar a chats conocidos y clasificados. Utilizar el internet como forma de cultura mundial o medio de información. Utilizar moderadores en línea, (persona que clasifica el texto moderado). No proporcionar información de tipo personal o familiar. Mi criterio de búsqueda es el siguiente:
  • 7. Comentario Esta medida de seguridad que nos muestra este apartado, generara que tú mismo como usuario o navegador del sitio web conozcas los riesgos que puedes pasar si no tienes precaución y debido cuidado al buscar algo, pues pasan muchos delitos al que uno está expuesto. Te da a conocer las opciones por las cuales puedes correr riesgo alguno, puesto que pueden haber diferentes formas que pase el delito. Te brinda unas medidas de prevención para que puedas usar de manera correcta y segura para el uso del internet. “Luis Enrique Pérez García afirmo que esta actividad es de mi autoría y establezco que para la elaboración de la misma he seguido la Guía a la redacción en el estilo APA, 6ta edición de Sylvia Zavala Trías” Firma