1. TRABAJO COLABORATIVO NO.3
TELEMÁTICA
FABIÁN ANDRÉS VILLEGAS – CC. 1094917773
JONATHAN ALEXANDER AVENDANO - CC 1.022.344.243.
DIEGO FERNANDO FONSECA - CC. 80224165
EDWIN ARCILA - CC. 79687120
SERGIO FERNANDO SILVA ZAMORA - CC. 79762993
Grupo 301120_8
Tutora:
Ingeniera María Victoria Medina
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA- UNAD
Noviembre de 2015
2. INTRODUCCIÓN
El presente trabajo comprende el estudio en fundamentos de seguridad y aplicaciones
estándares. Teniendo en cuenta los temas como los son: identificación (autenticación),
confidencialidad, integridad, no repudio, gestión de riesgo.
Por otra parte, cada estudiante escoge un tema y realiza un resumen donde se evidencia la
característica más importante de cada uno de ellos, para posteriormente realizar una
presentación en power point donde se contemple y aplique una compra en internet, reflejando
en ella los temas ya mencionados.
3. OBJETIVOS GENERALES
Identificar los aspectos principales de la seguridad informática por medio del estudio y
análisis de los diferentes temas propuestos, donde se profundizara la integridad de datos, el
no repudio, gestión de riesgo, confidencialidad e identificación, temas en donde realizamos
una descripción de sus principales definiciones e importancia y funcionamiento en los
sistemas de información, en donde el tema de seguridad informática a nivel organizacional y
común, juegan un papel importante en la sociedad y en el futuro.
4. OBJETIVOS ESPECÍFICOS
Comprender la importancia de la integridad de datos en las organizaciones y en la
sociedad analizando sus principales métodos de vulnerabilidades y prevención en la
seguridad de la información.
Analizar el mecanismo de funcionamiento en la seguridad de la trasmisión de datos
y conocer la importancia del no repudio en las comunicaciones dadas por un emisor
y receptor.
Identificar la importancia de la confidencialidad en la seguridad de la información
por medio de su estudio y riesgos a nivel social y corporativo.
Conocer los sistemas de autenticación implementados en los sistemas de información
para prevenir los riesgos en la seguridad de la información.
5. Aportes individuales FABIAN ANDRES VILLEGAS SALAZAR
Momento 1.
GESTIÓN DE RIESGO.
Para toda persona o empresa, una de las cosas más importantes es su información, así, se
busca la manera de proteger sus activos de información y de minimizar cualquier tipo de
amenaza que afecte la integridad de sus datos.
Teniendo en cuenta lo anterior con el fin de prevenir es necesario tomar las medidas de
seguridad a que haya lugar para minimizar las vulnerabilidades y amenazas previniendo de
esta manera la pérdida o daño a los archivos de información.
La gestión de riesgos comprende ciertas fases, cada una de ellas apunta a al proceso de
protección de los datos así:
1. IDENTIFICACIÓN DE LOS ACTIVOS Y LOS RIESGOS: Se define entonces
cuales son los activos de una persona o empresa teniendo en cuenta que son todos los
recursos que tienen un valor significativo que generan, procesan, almacenan o
trasmiten datos de información, entre ellos tenemos algunos recursos como los físicos
que comprenden todo lo que tiene que ver con instalaciones físicas, edificios,
herramientas, entre otras, también los recursos pueden ser los sistemas informáticos,
software, instalaciones, la información y los datos también hacen parte de los recursos
y por último y más importante el talento humano, quien es el encargado de hacer que
la empresa funcione.
2. CLASIFICACIÓN DE ACTIVOS DE INFORMACIÓN: Al conocer cuáles son
los activos de información con los que se cuentan, ahora se procede a clasificar cada
activo, teniendo en cuenta que cada uno tiene una importancia diferente, esta
clasificación se realiza de acuerdo a 3 (tres) principios de la seguridad de la
información que son: la integridad, la disponibilidad y la confidencialidad.
3. IDENTIFICACIÓN DE VULNERABILIDADES Y AMENAZAS: Las amenazas
están presentes en cualquier ámbito, y los activos de información no están aislados
de esto, para ello es necesario listar de manera detallada cuales son las
vulnerabilidades a las que están expuestas los activos de información, identificar
cuáles son los puntos débiles que permitan que un agente externo pueda afectar
cualquiera de los tres principios de la integridad, la disponibilidad y la
confidencialidad.
6. 4. VALORACIÓN DE AMENAZAS Y DETERMINACIÓN DEL IMPACTO: En
este punto se mide el impacto que ha surgido a partir de la ejecución de una amenaza,
allí se determina de acuerdo a un porcentaje, cual es el tipo de daño que ocasionaría
esa amenaza a un activo de información, se califica en una escala de 0 a 100%. La
valoración se realiza a cada uno de los tres principios mencionados con anterioridad.
5. RECOMENDACIÓN DE CONTROLES: Con el fin de contrarrestar las
vulnerabilidades y amenazas a los activos de información, finalmente se deben
adoptar medidas preventivas que nos permitan salvaguardar la información y los
demás activos para que no sufran ningún tipo de daño significativo, es más factible
pagar un costo por prevención que un costo más elevado por omitir este tipo de
eventos.
Momento 2.
7.
8. Momento 3.
Gráfica elegida:
Esta imagen me llamo la atención porque al analizarla de manera detallada, veo un mundo
lleno de datos e información y es allí donde me doy cuenta que a lo largo de nuestras vidas
hemos estado coexistiendo rodeados de eso tan importante llamado tecnología, todo en
nuestro entorno es un sistema informático en el que cada persona lo aplica de acuerdo a sus
necesidades y conveniencia, muchas personas viven de ello, otras no tanto, pero lo que si es
cierto es que hoy en día la mayor parte de la humanidad posee algo que lo sujeta a vivir en el
mundo de las TIC’s.
La imagen es muy diciente por sí sola, se puede ver desde diferentes perspectivas, por un
lado, se puede ver como un joven quiere explorar ese mundo lleno de información, que le
9. quiere enseñar a conocer el mundo sin salir de su casa, que quiere aprender cosas nuevas y
ampliar sus conocimientos, entre otras muchas cosas que le pueden servir mucho para crecer
y mejorar su nivel de educación en esta era digital.
Por otro lado veo un hombre exitoso que aprovecha los medios que le ofrece un lugar tan
grande como el internet, de donde quiere obtener información útil que le servirá en sus
labores cotidianas, que quiere hacer que el mundo conozca su empresa y ofrecer sus
productos de una manera sencilla y viable.
A nivel laboral, la mayoría del tiempo estoy en contacto con temas relacionados con la
informática y la información, de la imagen comparto la investigación y la búsqueda en la que
debo aprovechar las TIC’s para estar en constante capacitación y entrenamiento para poder
aplicarlo en mi trabajo y beneficiar de cierta manera a la empresa para la cual trabajo.
Actualmente curso una carrera universitaria, lo que a nivel académico me relaciona con la
imagen escogida, es encontrar en un espacio como el internet todos los recursos necesarios
que me contribuyen a aprender cada día más y acrecentar mis conocimientos en algún tema
específico y puedo conocer los puntos de vista de diferentes personas.
Personalmente, hay algo que me llama mucho la atención y es el crecimiento cultural que se
puede llegar a tener si se aprovecha al máximo el uso de la tecnología, en ocasiones la utilizo
para comunicarme con personas que se encuentran a miles de kilómetros de distancia con
familiares y amigos. En la red existe un sinfín de temas de interés e información valiosa que
de alguna manera promueven el desarrollo de la mentalidad y la personalidad
Sin embargo, no todo lo que circula por la red es beneficioso para nuestro crecimiento
personal, teniendo en cuenta los peligros y amenazas por parte de gente inescrupulosa que
quiere tener un beneficio personal a causa de la desgracia de otras personas, las redes sociales
son una gran herramienta dependiendo la utilidad que se le aplique.
A nivel profesional, como futuro ingeniero de sistemas, una de mis obligaciones es estar a la
vanguardia en temas de tecnología para así ayudar y asesorar a los usuarios que necesiten de
mis servicios.
Las TIC’s hoy en día hacen parte de nuestra vida cotidiana y estamos en constante relación
con ella directa o indirectamente y va avanzando con el paso de los días, está revolucionando
la manera de hacer negocios en el mundo, por esta y muchas más razones debemos conocerla
y aprender a vivir con ella y aprovechando al máximo sus utilidades.
10. Aportes individuales JONATHAN ALEXANDER AVENDANO
Momento 1.
Resumen Identificación (Autenticación)
Hablamos de identificación (Autentificación) como un sistema, esto a su vez son mecanismos
de identificación que se pueden obtener de una persona, cuando son utilizados para servicios
online.
Antes de empezar se deben definir dos palabras claves, como se describirán a continuación.
Identificación: Es reconocer si una persona o cosa dice ser realmente.
Autentificación: Es el medio o el método que utiliza para validar la identidad de una persona
o cosa.
Como mecanismos de identificación podemos encontrar los DNI electrónico (que son por
firma electrónico), las redes sociales ya que estas aportan cierto tipo de información de la
persona, (pero son poco confiables),
Con esta información se puede conocer la identidad e información adicional de una persona.
Debemos preguntarnos si al sitio que accedemos cuenta con la seguridad adecuada, como lo
son las custodias de nuestras claves, la confiabilidad de nuestra información en estos
servicios, y que sistemas de autentificación utilizan para el ingreso de esta y a su vez la
fiabilidad de la misma.
Medios De identificación:
A continuación, mencionare algunos métodos de identificación: Las Huelas dactilares, el ojo,
la forma de la mano, voz, forma de la cara.
Confirmación medios Electrónicos.
Se pueden hacer la confirmación de estas identidades por medio de correo electrónico que a
su vez lo dirigirá a un enlace, dependiendo de la operación a realizar, otro medio es el teléfono
donde nos enviara un código de activación ejemplo cuando se nos olvida la clave del correo
o cualquier red social.
Estas son las formas más comunes de autentificación o identificación
11. . Contraseña.
Certificados Electrónicos.
Sistema de Clave Pública.
Firma Electrónica.
Momento 2.
12.
13. Momento 3.
Analizando el concepto de TIC’S (TECNOLOGÍAS DE LA INFORMACIÓN Y LAS
TELECOMUNICACIONES) mediante las lecturas expuestas en el módulo y la web opte por
escoger esta imagen, ya que con ella se consigue una interacción de la humanidad con la
tecnología, siendo esta una puerta cada vez más usada en cualquier ámbito ya sea laboral,
académico, personal y profesional para estar al alcance de todo tipo de información.
A nivel laboral por las diferentes empresas que he estado, las TIC’S, son parte fundamental
en el crecimiento de las empresas ya que por medio de la Internet se están manejando gran
parte de las aplicaciones para ser vistas desde cualquier parte del mundo a la hora de consultar
cualquier tipo de información, e incluso por medio de esta, ver cámaras de seguridad para
ver el desempeño de sus empleados en la misma, por medio de una Tablet o dispositivo
14. móvil. Además de esto, hoy en día en Colombia las empresas están optando que sus
empleados trabajen desde casa solo teniendo una conexión a internet, y una computadora
esto se conoce como (Home Office).
A nivel académico, he tenido la experiencia de estudiar en el SENA y hoy en la UNAD, de
manera virtual, la imagen refleja que con la tecnología rompemos una brecha, para poder
estudiar desde cualquier parte del mundo, teniendo a la mano las TIC’S, y no obstante
evitando los desplazamientos a las Universidades. Además de esto la imagen refleja que con
la tecnología estamos viviendo en un mundo de cambio, es por esto que cada vez las
universidades están aplicando la modalidad virtual, inclusive acortando las largas filas para
tramitar una certificación ya que, por medio de la WEB, se puede obtener. Por medio de las
TIC’S podemos consultar cualquier tipo de información, ya sea laboral, profesional,
académica o personal.
A nivel personal las TIC’S hoy en día nos facilitan muchas tareas que demandan tiempo,
como la asignación de citas médicas, pagos de cualquier tipo, consulta de información, y en
las redes sociales podemos comunicarnos con familiares y amigos sin importar en donde se
encuentren. Además de esto, las TIC’S ya hace parte de la vida rutinaria de las personas sin
saber el concepto de la misma.
A nivel profesional como estudiante de Ing. De Sistemas, y por lo cual escogí la imagen, es
estar a la vanguardia de la tecnología y abrir puertas por medio de esta, y dar soluciones
tecnológicas de cualquier tipo ya sea como programador de software, o implementando
arquitectura, para que cada día las TIC’S, hagan parte de todas las ramas que conozcamos, y
a su vez que sean seguras para las personas.
15. Aportes individuales DIEGO FERNANDO FONSECA
Momento 1.
INTEGRIDAD DE LOS DATOS
La integridad en la informática es un servicio que consiste en garantizar que la información
tanto modificada como borrada o creación de la misma, se haga de forma correcta a nivel de
un usuario que tenga permisos, uno de los aspectos importantes en el servicio de la integridad,
es no permitir que ningún sistema pueda modificar o borrar la información de forma propia
o por causas de acceso no autorizado. Entre unos de los servicios de la informática se
encuentra:
ALGUNAS DEFINICIONES DE INTEGRIDAD DE LOS DATOS
El termino de integridad de datos tiene diferente definiciones de la cuales se realiza una
descripción de su concepto dado en un área específica.
Para un encargado en seguridad, la integridad de datos la define la imposibilidad de que
alguien modifique datos si ser descubierto, se debe tener en cuenta que la integridad es
importante y por consiguiente las bases de datos son los objetos menos protegidos de la
infraestructura tecnología. Entre uno de los ejemplos que muestra el riesgo que se puede
encontrar en la integridad de los datos podemos ver en el manejo de aplicativos como las
hojas de cálculo en la cuales podemos encontrar que muchas veces las organizaciones toman
decisiones en base a estas cifras dadas sin examinar o analizar la integridad de esta
información la cual puede haber sufrido una vulnerabilidad o modificación de la misma.
Los problemas con la integridad de los datos pueden comenzar con una fuente humana. Las
personas que entran en los registros pueden cometer errores, lo que lleva a variaciones entre
los datos originales y los datos almacenados en un sistema. Del mismo modo, las personas
pueden cometer errores durante la transferencia o la copia electrónica de datos, haciendo
disparidad entre las diferentes versiones o referencias a un archivo. Para que la integridad de
los datos se mantenga, es necesario que no haya habido cambios o alteraciones en los datos.
16. ASPECTOS DE SEGURIDAD QUE PUEDEN OCASIONAR PROBLEMAS CON
LA INTEGRIDAD DE LOS DATOS
CONTROL DE ACCESO
El objetivo de control de acceso es lograr identificar al usuario que ingresa a un sistema de
forma exitosa, existen unos mecanismos básicos de control de acceso que se definen de la
siguiente manera, las entidades de red, los recursos de la red y los derechos de acceso a los
recurso de la red, los controles de acceso se pueden ejecutar según los niveles de seguridad
dados por dichas políticas de acceso a la entidad de red.
DISPONIBILIDAD
Aspecto fundamental que todo sistema debe estar accesible en cualquier momento y en
cualquier lugar se debe garantizar que los servicios siempre se encuentren disponibles así
mismo tener un esquema de seguridad de la información para evitar su manipulación sin
autorización del administrador o persona a cargo.
AMENAZAS
Las amenazas se describen siendo por personas, circunstancias o eventos, así mismo por
fenómenos naturales las cuales puede provocar daños a los sistemas de información,
produciendo pérdidas de datos, información financiera o de otro tipo. Entre el tipo de
amenazas que podemos encontrar se encuentra las humanas que son definidas por el mal
manejo de la información, por descuido, por negligencias y por inconformidad.
AMENAZA DE RED
La amenaza de red consiste en saturar el canal de comunicación, consiguiendo la no
disponibilidad de la red lo cual es unos de los factores que impediría que el servicio se
encontrara funcional.
Entre los aspectos más importantes que podemos encontrar para que haya una vulnerabilidad
en la redes se encuentra en que el atacante busca las configuraciones o diseños mal
implementados en la red y con ellos se aprovecha para aplicar ciertos procesos o
modificaciones de la información o permitan interceptar o instalar aplicativos para revelar
información para ser copiada, eliminada o modificada, entre los aplicativos más comunes
que se pueden encontrar en este tipo de ataques son: Caballo de Troya, Virus , Gusanos,
17. Bombas de Tiempo entre otros los cuales son ejecutados en segundo plano , sin dar a conocer
alguna pista al usuario.
ATAQUES A LA INTEGRIDAD DE LOS DATOS
Los ataques a la integridad de los datos consisten en la modificación intencional de los datos,
sin autorización alguna en algún momento de su ciclo de vida.
A continuación se realiza una descripción del ciclo de vida de los datos:
- Introducción, creación y/o adquisición de datos.
- Procesamiento y/o derivación de datos.
- Almacenamiento, replicación y distribución de datos.
- Archivado y recuperación de datos.
- Realización de copias de respaldo y restablecimiento de datos.
- Borrado, eliminación y destrucción de datos.
ALINEAMIENTO CON NORMAS Y MEJORES PRÁCTICAS PARA GESTIÓN
DE RIESGOS Y CUMPLIMIENTO
Las organizaciones que desean constituir un plan o proyecto de seguridad en su información
recomiendan llevar a cabo las siguientes etapas sugeridas por Security Requirements for Data
Management (Requerimientos de seguridad para la gestión de datos)
GARANTIZAR UNA MAYOR INTEGRIDAD DE LOS DATOS
Entre una adopción de mejores prácticas con la formalización de responsabilidades
correspondientes a los procesos de negocio y TI que soportan y mejoran la seguridad de los
datos
Los equipos de apoyo de usuarios finales (tanto los que integran el área de TI como los que
operan de forma independiente) suelen ser los responsables de la creación de cuentas y
credenciales de acceso a los sistemas y datos. Estas cuentas y credenciales deben estar
plenamente documentadas y solo deberán ser utilizadas cuando se hayan concedido
formalmente las autorizaciones pertinentes.
18. QUE ES UN GOBIERNO DE DATOS
La gobernabilidad de los datos consiste en la gestión de éstos, en pro de los objetivos
empresariales, y representa una convergencia de la calidad de datos, gestión, políticas,
gestión de procesos de negocio y gestión de riesgos, que comprende el tratamiento de los
datos de una organización
IMPORTANCIA DEL GOBIERNO DE DATOS
El gobierno de datos se centra específicamente en los recursos de información que se
procesan y difunden. Los elementos clave del gobierno de datos pueden clasificarse en seis
categorías básicas: accesibilidad, disponibilidad, calidad, coherencia, seguridad y
verificabilidad (mediante auditorías) de los datos
Momento 2.
21. LA EDUCACION VIRTUAL
La grafica representa en mi concepto personal la globalización del conocimiento por medio
de la educación virtual, la cual favorece en muchos aspectos sociales y permite dar
oportunidades a todas la persona que desean aprender, entre las ventajas de esta modalidad
educativa considero que son varias, ya que la persona puede programar su tiempo para la
realización de sus estudios, así mismo le exige tener una disciplina para la realización de sus
actividades. En cuanto a mi opinión personal observo que las instituciones educativas
apuntan a esta modalidad educativa la cual y seguirá obteniendo más fuerza ya que gracias a
la evolución de los recursos tecnológicos, podemos observar la facilidad de aprendizaje por
medio de aplicativos o software que ayuda al comprender el conocimiento de una forma más
interactiva y rápida. Nos encontramos en la era del conocimiento en donde gracias a la
facilidad de adquirir la información por medio de los recursos tecnológicos se ha logrado
llegar a lugar donde era casi imposible contar con recursos de aprendizaje lo cual es de gran
importancia lo que está sucediendo con este fenómeno de la educación virtual.
En mi aspecto profesional observo grandes oportunidades para aportar como futuro Ingeniero
de Sistemas donde puedo realizar proyectos que puedan mejorar por medio de soluciones
de software al desarrollo de aprendizaje en ambientes virtuales.
En mi aspecto laboral puedo observar que en las organizaciones cada día se están
implementado medios tecnológicos que puedan facilitar a los empleados realizar sus
actividades diarias como capacitaciones y formación por medio de plataformas de educación
virtual lo cual permite un óptimo tiempo de respuesta y bajos costos en su desplazamiento de
los trabajadores.
La educación virtual será la educación del futuro en donde por medio de la evolución
tecnológica obtendrá nuevas herramientas y las entidades educativas aportaran en su camino
para mejorarla día a día.
22. La grafica describe el alcance de la educación con el manejo de la tecnología a nivel global,
la construcción de nuevas herramientas de aprendizaje ayudaran a la mejora continua de la
educación para enfrentar el futuro y ser competitivos.
Aportes individuales EDWIN ARCILA
Momento 1.
EL NO REPUDIO
Este término hace referencia a una de las propiedades de las firmas electrónicas, la cual
precisamente se llama así, lo cual en realidad apunta y clarifica en cuanto a la presunción de
la firma, o por decirlo de una manera más castiza la prueba de la misma, para que esta firma
digital no sea rechazada como método de certificación. Por medio de estos mecanismos de
no repudio se pueden hacer en si las siguientes comprobaciones:
1. Prueba de origen: en la cual el receptor es capaz de tener una prueba demostrable
del lugar de origen de donde provienen los datos.
2. Prueba del envió: por medio de este mecanismo tanto el emisor como el receptor
obtienen una prueba demostrable de la hora y la fecha del envió de información.
3. Prueba de entrega: como su nombre nos lo indica es el mecanismo de seguridad que
permite demostrar ante terceros, de que los datos han sido entregados al receptor
deseado/seleccionado
¿Que se logra con lo anterior?
Lo que se logra al enviar un mensaje en el cual se han incorporado todos los mecanismos de
seguridad es que el mismo contenga o permita por medio de alguna implementación del
mismo, comprobar los puntos citados anteriormente, esto con el fin de que no sea este
mensaje “Repudiado”, ya que en el mismo (el mensaje), se pueden validar datos de la
procedencia, lo cual lo hacen “No Repudiable” por parte del receptor de este mensaje.
Validando los puntos anteriores, jurídicamente se demuestra la emisión y la recepción
certificada de un mensaje firmado electrónicamente. Hablamos de los mecanismos de no
repudio, pero para finalizar encontramos los elementos que permiten esta propiedad en los
mensajes firmados electrónicamente:
1. La clave privada vinculada al certificado que garanticen quien es el firmante, ante
terceros
o jurídicos, según sea el caso
23. 2. El certificado y los dispositivos de firma empleados deben basarse en tecnologías y
procesos seguros que eviten el uso o sustracción de la clave por parte de terceros y
que se encuentren homologados por la Autoridad de Certificación emisora del
certificado empleado.
3. Que sea un certificado que este activo o sea que se encuentre en vigencia aun desde
el momento que se emitió.
4. El último factor es que los receptores de estos documentos firmados, tengan los
medios y elementos necesarios para verificar el certificado y de esta manera evitar la
suplantación de identidad
Momento 3.
El mensaje para mí en la gráfica en cuanto al campo personal, laboral y académico, en
realidad sería bastante amplio pero a la vez bastante concreto: para que yo logre estudiar y
aspirar a ser profesional en una colegiatura superior como lo es l poder cursar una carrera
profesional, para mí ha sido necesario el uso de las TICS. Y que son para mí las TICS, son
todas las tecnologías que permiten que de una y otra forma se logre acceder a información
de una manera más “virtual”, si se me permite la expresión, y esto siendo equivalente a poder
hacerlo de una manera más práctica y alcanzable para mi. Para desglosar estos términos que
estoy utilizando y que logren mas contexto, tengo que de entonces referirme a mi caso en
particular, en el cual tengo más de cuarenta años, casado,tengo hijas de 10 y 12 años ,
respectivamente, y adicional a esto tengo problemas de columna, mas concretamente hernias
discales, lo cual me hace que sea imposible que pueda seguir el ritmo normal de una carrera
presencial en cuanto a que los factores anteriores me presentan impedimento para poder estar
en una modalidad de educación tradicional, además que físicamente no cuento con la
capacidad de soportar los pupitres y puestos que encuentro en la actualidad en las aulas de
clase, entonces en cuanto al campo personal esta imagen para mi es La posibilidad que
tengo y con la cual cuento para poder aspirar a tener un titulo profesional debido a los
factores que me lo impedirían si no estudiara de forma no presencial. En cuanto al
24. mensaje que me transmite en cuanto a lo laboral, es muy claro en la imagen el pc me da el
diploma y para mí sí que es cierto, ya que soy estudiante de Ingeniería de sistemas, con lo
cual queda más que validada esta imagen en muchos aspectos, ya que gracias a las nuevas
tecnologías de ka información, por medio del pc estudio y recibo por allí mi acreditación
estudiantil en cada uno de los cursos, pero lo aprendido por este medio es lo que permite que
tenga un mejor desempeño en mi trabajo que está relacionado con las ciencias de la
computación y que es lo que me perite mis ingresos, pagar mis necesidades y a su vez, me
genera los dividendo necesarios para pagar mis estudios, con lo cual se cierra este círculo
que para mí está completamente representado en esta imagen que para mí en primera
instancia es la representación del E-Learning, que es lo que me ha permitido lograr un mayor
grado de especialización en varios campos, permitiéndome a pesar de mis limitaciones
físicas, el hecho de porder mantenerme laboralmente activo para que por medio del pc
también este recibiendo mi carrera profesional y no solo eso, sino que me es la fuente de
consulta de muchos temas ya que podría decir, y sin temor a equivocarme, que todo material
de consulta que pueda yo necesitar, lo encuentro allí mismo en la internet que es una de las
expresiones más grandes y favorables que nos han provisto estas nuevas TECNOLOGIAS
DE LA INFORMACION, y las cuales no solamente han revolucionado el mundo, en la
manera de trabajar (como es el caso de los Freelance, o del Teletrabajo), sino también en la
manera de educar, ya que la educación a distancia no es como en antaño en la cual cuando la
nombraban se pensaba inmediatamente en Folletos y guías, o por medio del radio; sino que
ahora el termino de educación a Distancia toma un valor nuevo con la agregación de
mecanismos de virtualización como lo es el caso de la educación superior como la que
gozamos los estudiantes a distancia en los cursos virtuales de la universidad.
25. Aportes individuales SERGIO FERNANDO SILVA ZAMORA
Momento 1.
Confidencialidad
En Telemática, podemos definir la Confidencialidad como un servicio que asegura que la
información no esté disponible para personas, procesos y entidades no autorizadas. Ese
Servicio depende de la capacidad del sistema para evitar que esos entes no autorizados tengan
acceso a la información.
La confidencialidad es un servicio de vital importancia para proteger la información, ya que
si esa información cae en manos de personas no autorizadas puede tener un impacto
gravísimo en una empresa. Por ello, se implementan una serie de medidas técnicas y
organizadas encerradas en el concepto de Seguridad de la Información.
Cuando se manejaban volúmenes grandísimos de información en papel, acceder a la
información era algo complicado, demorado y no siempre encontraba lo que buscaba; con el
avance de la tecnología se han creado sistemas de información que permiten digitalizar toda
la información que está en papel, esto hace que la organización y el acceso a la misma sea
muy fácil pero genera un aumento en la posibilidad de perderse si no se cuenta con
mecanismos de seguridad que se encarguen de su protección.
La Seguridad en la información es un proceso que debe estar renovándose constantemente
ya que los riesgos de pérdida de información nunca se eliminan, ni siquiera aplicando los
mejores sistemas de gestión de información. Esos riesgos aunque siempre están presentes,
deben controlarse y crear estrategias para mitigarlos y controlarlos.
El objetivo principal de la Confidencialidad, es prevenir la divulgación no autorizada de la
información y algunos mecanismos para salvaguardar la confidencialidad son:
Uso de técnicas de control de acceso a los sistemas
Cifrado de la información confidencial o de las comunicaciones
26. Para proteger la confidencialidad, la mejor técnica que podemos usar es la de Cifrado de
Datos ya que los ataques se reciben principalmente en la intercepción de mensajes.
Cifrar la información, consiste en transformarla con el fin de proteger la misma. Cuando se
aplican las técnicas de cifrado, el mensaje se altera hasta volverse irreconocible pero la
información no se pierde. El proceso de cifrar y descifrar es un secreto que comparten el
emisor y el receptor de la información. No se debe confundir el concepto de cifrar con el de
ocultar información ya que en realidad no se está ocultando sino transformando para su
protección.
Para realizar procesos de seguridad en la información que nos aseguren la Confidencialidad
se pueden configurar los elementos hardware que se utilizan para tal fin, es necesario
documentar todas las acciones tomadas y respaldar previamente toda la información con
copias de seguridad.
Momento 2.
27.
28.
29. Momento 3.
De acuerdo a lo que interpreto de la anterior imagen le pongo como título “De la cultura del
papel a la cultura de las TIC”.
El ser humano siempre ha tratado de documentar su historia; a través de las diferentes culturas
y diferentes civilizaciones, los humanos quieren dejar plasmada su huella para las
generaciones futuras, buscando siempre respuestas a los interrogantes que se presentan en su
paso por la vida.
30. Es así, como encontramos plasmadas de forma escrita las ideas de hombres que vivieron hace
muchos siglos que hoy perduran para continuar ofreciendo conocimiento. Cuando hay un
nuevo descubrimiento, una idea novedosa o simplemente una bitácora de actividades que ha
realizado el hombre para buscar un fin lo ha plasmado de forma escrita ya sea en piedra como
se hacía antiguamente o en pergaminos o lo que conocemos nosotros como libros, un
conjunto de hojas de papel o material semejante que unidos reúnen una colección de ideas,
conocimiento o simplemente invención del hombre.
A medida que avanza la civilización avanza también la manera de guardar ese conocimiento,
hoy en día y gracias a la evolución de los medios electrónicos, de la informática y de la
constante inquietud del hombre tenemos lo que conocemos como TICS, tecnologías de
información que nos permiten generar, compartir, presentar, almacenar, entre otros,
información que busca globalizar el conocimiento adquirido por el hombre a través del
tiempo.
Es así, que en el mundo de hoy, los libros se guardan como un tesoro pero que ya no son la
principal herramienta a la cual nos dirigimos para consultar y guardar el conocimiento
adquirido, aprendido o por aprender.
Las personas nos volcamos hacia las Tecnologías de información aprovechando las ventajas
que ofrece y la oportunidad que brinda para globalizar el conocimiento, es por eso que nos
encontramos con herramientas como las páginas de internet, los blogs, las redes sociales y
algunas formas de guardar y compartir el conocimiento como las Entonos Personales de
Aprendizaje.
Los libros nunca pasarán de moda ni dejarán de ser utilizados ya que hacen parte de la historia
del hombre, uno de sus mayores logros pero el ser humano está en constante evolución y por
eso las TICS hoy en día son las que mandan la parada ya las cuales toda la humanidad está
siguiendo pero en el futuro no sabemos cómo o que utilizará el hombre para generar y
compartir el conocimiento, lo importante es que todo lo se ha logrado a través del tiempo se
atesore como la finalidad de la existencia del hombre.
31. CONCLUSIONES
Se desarrollaron actividades que ayudaron a comprender más sobre los riesgos y amenazas
que trae consigo la compra por internet, pues es necesario adoptar medidas necesarias para
evitar la pérdida o daño de información.
De igual manera se especificaron temas como autenticación, gestión de riesgos,
confidencialidad, integridad, no repudio, ya que estos principios son fundamentales para unas
buenas practicas del manejo de la información.
32. SUGERENCIAS
Es necesaria la profundización de los anteriores temas propuestos en el anterior trabajo para
despejar dudas en cada tema y así mismo su aplicación a nivel profesional, consideramos de
gran importancia en dar a conocer los principios y definiciones fundamentales para que el
lector realice un análisis más exhaustivo determinando sus principales objetivos en cada
tema. Para el estudiante en informática es necesario que realice un estudio práctico referente
a los temas de seguridad de información para aplicarlos en su ámbito laboral y a nivel
profesional.