SlideShare una empresa de Scribd logo
1 de 33
TRABAJO COLABORATIVO NO.3
TELEMÁTICA
FABIÁN ANDRÉS VILLEGAS – CC. 1094917773
JONATHAN ALEXANDER AVENDANO - CC 1.022.344.243.
DIEGO FERNANDO FONSECA - CC. 80224165
EDWIN ARCILA - CC. 79687120
SERGIO FERNANDO SILVA ZAMORA - CC. 79762993
Grupo 301120_8
Tutora:
Ingeniera María Victoria Medina
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA- UNAD
Noviembre de 2015
INTRODUCCIÓN
El presente trabajo comprende el estudio en fundamentos de seguridad y aplicaciones
estándares. Teniendo en cuenta los temas como los son: identificación (autenticación),
confidencialidad, integridad, no repudio, gestión de riesgo.
Por otra parte, cada estudiante escoge un tema y realiza un resumen donde se evidencia la
característica más importante de cada uno de ellos, para posteriormente realizar una
presentación en power point donde se contemple y aplique una compra en internet, reflejando
en ella los temas ya mencionados.
OBJETIVOS GENERALES
Identificar los aspectos principales de la seguridad informática por medio del estudio y
análisis de los diferentes temas propuestos, donde se profundizara la integridad de datos, el
no repudio, gestión de riesgo, confidencialidad e identificación, temas en donde realizamos
una descripción de sus principales definiciones e importancia y funcionamiento en los
sistemas de información, en donde el tema de seguridad informática a nivel organizacional y
común, juegan un papel importante en la sociedad y en el futuro.
OBJETIVOS ESPECÍFICOS
 Comprender la importancia de la integridad de datos en las organizaciones y en la
sociedad analizando sus principales métodos de vulnerabilidades y prevención en la
seguridad de la información.
 Analizar el mecanismo de funcionamiento en la seguridad de la trasmisión de datos
y conocer la importancia del no repudio en las comunicaciones dadas por un emisor
y receptor.
 Identificar la importancia de la confidencialidad en la seguridad de la información
por medio de su estudio y riesgos a nivel social y corporativo.
 Conocer los sistemas de autenticación implementados en los sistemas de información
para prevenir los riesgos en la seguridad de la información.
Aportes individuales FABIAN ANDRES VILLEGAS SALAZAR
Momento 1.
GESTIÓN DE RIESGO.
Para toda persona o empresa, una de las cosas más importantes es su información, así, se
busca la manera de proteger sus activos de información y de minimizar cualquier tipo de
amenaza que afecte la integridad de sus datos.
Teniendo en cuenta lo anterior con el fin de prevenir es necesario tomar las medidas de
seguridad a que haya lugar para minimizar las vulnerabilidades y amenazas previniendo de
esta manera la pérdida o daño a los archivos de información.
La gestión de riesgos comprende ciertas fases, cada una de ellas apunta a al proceso de
protección de los datos así:
1. IDENTIFICACIÓN DE LOS ACTIVOS Y LOS RIESGOS: Se define entonces
cuales son los activos de una persona o empresa teniendo en cuenta que son todos los
recursos que tienen un valor significativo que generan, procesan, almacenan o
trasmiten datos de información, entre ellos tenemos algunos recursos como los físicos
que comprenden todo lo que tiene que ver con instalaciones físicas, edificios,
herramientas, entre otras, también los recursos pueden ser los sistemas informáticos,
software, instalaciones, la información y los datos también hacen parte de los recursos
y por último y más importante el talento humano, quien es el encargado de hacer que
la empresa funcione.
2. CLASIFICACIÓN DE ACTIVOS DE INFORMACIÓN: Al conocer cuáles son
los activos de información con los que se cuentan, ahora se procede a clasificar cada
activo, teniendo en cuenta que cada uno tiene una importancia diferente, esta
clasificación se realiza de acuerdo a 3 (tres) principios de la seguridad de la
información que son: la integridad, la disponibilidad y la confidencialidad.
3. IDENTIFICACIÓN DE VULNERABILIDADES Y AMENAZAS: Las amenazas
están presentes en cualquier ámbito, y los activos de información no están aislados
de esto, para ello es necesario listar de manera detallada cuales son las
vulnerabilidades a las que están expuestas los activos de información, identificar
cuáles son los puntos débiles que permitan que un agente externo pueda afectar
cualquiera de los tres principios de la integridad, la disponibilidad y la
confidencialidad.
4. VALORACIÓN DE AMENAZAS Y DETERMINACIÓN DEL IMPACTO: En
este punto se mide el impacto que ha surgido a partir de la ejecución de una amenaza,
allí se determina de acuerdo a un porcentaje, cual es el tipo de daño que ocasionaría
esa amenaza a un activo de información, se califica en una escala de 0 a 100%. La
valoración se realiza a cada uno de los tres principios mencionados con anterioridad.
5. RECOMENDACIÓN DE CONTROLES: Con el fin de contrarrestar las
vulnerabilidades y amenazas a los activos de información, finalmente se deben
adoptar medidas preventivas que nos permitan salvaguardar la información y los
demás activos para que no sufran ningún tipo de daño significativo, es más factible
pagar un costo por prevención que un costo más elevado por omitir este tipo de
eventos.
Momento 2.
Momento 3.
Gráfica elegida:
Esta imagen me llamo la atención porque al analizarla de manera detallada, veo un mundo
lleno de datos e información y es allí donde me doy cuenta que a lo largo de nuestras vidas
hemos estado coexistiendo rodeados de eso tan importante llamado tecnología, todo en
nuestro entorno es un sistema informático en el que cada persona lo aplica de acuerdo a sus
necesidades y conveniencia, muchas personas viven de ello, otras no tanto, pero lo que si es
cierto es que hoy en día la mayor parte de la humanidad posee algo que lo sujeta a vivir en el
mundo de las TIC’s.
La imagen es muy diciente por sí sola, se puede ver desde diferentes perspectivas, por un
lado, se puede ver como un joven quiere explorar ese mundo lleno de información, que le
quiere enseñar a conocer el mundo sin salir de su casa, que quiere aprender cosas nuevas y
ampliar sus conocimientos, entre otras muchas cosas que le pueden servir mucho para crecer
y mejorar su nivel de educación en esta era digital.
Por otro lado veo un hombre exitoso que aprovecha los medios que le ofrece un lugar tan
grande como el internet, de donde quiere obtener información útil que le servirá en sus
labores cotidianas, que quiere hacer que el mundo conozca su empresa y ofrecer sus
productos de una manera sencilla y viable.
A nivel laboral, la mayoría del tiempo estoy en contacto con temas relacionados con la
informática y la información, de la imagen comparto la investigación y la búsqueda en la que
debo aprovechar las TIC’s para estar en constante capacitación y entrenamiento para poder
aplicarlo en mi trabajo y beneficiar de cierta manera a la empresa para la cual trabajo.
Actualmente curso una carrera universitaria, lo que a nivel académico me relaciona con la
imagen escogida, es encontrar en un espacio como el internet todos los recursos necesarios
que me contribuyen a aprender cada día más y acrecentar mis conocimientos en algún tema
específico y puedo conocer los puntos de vista de diferentes personas.
Personalmente, hay algo que me llama mucho la atención y es el crecimiento cultural que se
puede llegar a tener si se aprovecha al máximo el uso de la tecnología, en ocasiones la utilizo
para comunicarme con personas que se encuentran a miles de kilómetros de distancia con
familiares y amigos. En la red existe un sinfín de temas de interés e información valiosa que
de alguna manera promueven el desarrollo de la mentalidad y la personalidad
Sin embargo, no todo lo que circula por la red es beneficioso para nuestro crecimiento
personal, teniendo en cuenta los peligros y amenazas por parte de gente inescrupulosa que
quiere tener un beneficio personal a causa de la desgracia de otras personas, las redes sociales
son una gran herramienta dependiendo la utilidad que se le aplique.
A nivel profesional, como futuro ingeniero de sistemas, una de mis obligaciones es estar a la
vanguardia en temas de tecnología para así ayudar y asesorar a los usuarios que necesiten de
mis servicios.
Las TIC’s hoy en día hacen parte de nuestra vida cotidiana y estamos en constante relación
con ella directa o indirectamente y va avanzando con el paso de los días, está revolucionando
la manera de hacer negocios en el mundo, por esta y muchas más razones debemos conocerla
y aprender a vivir con ella y aprovechando al máximo sus utilidades.
Aportes individuales JONATHAN ALEXANDER AVENDANO
Momento 1.
Resumen Identificación (Autenticación)
Hablamos de identificación (Autentificación) como un sistema, esto a su vez son mecanismos
de identificación que se pueden obtener de una persona, cuando son utilizados para servicios
online.
Antes de empezar se deben definir dos palabras claves, como se describirán a continuación.
Identificación: Es reconocer si una persona o cosa dice ser realmente.
Autentificación: Es el medio o el método que utiliza para validar la identidad de una persona
o cosa.
Como mecanismos de identificación podemos encontrar los DNI electrónico (que son por
firma electrónico), las redes sociales ya que estas aportan cierto tipo de información de la
persona, (pero son poco confiables),
Con esta información se puede conocer la identidad e información adicional de una persona.
Debemos preguntarnos si al sitio que accedemos cuenta con la seguridad adecuada, como lo
son las custodias de nuestras claves, la confiabilidad de nuestra información en estos
servicios, y que sistemas de autentificación utilizan para el ingreso de esta y a su vez la
fiabilidad de la misma.
Medios De identificación:
A continuación, mencionare algunos métodos de identificación: Las Huelas dactilares, el ojo,
la forma de la mano, voz, forma de la cara.
Confirmación medios Electrónicos.
Se pueden hacer la confirmación de estas identidades por medio de correo electrónico que a
su vez lo dirigirá a un enlace, dependiendo de la operación a realizar, otro medio es el teléfono
donde nos enviara un código de activación ejemplo cuando se nos olvida la clave del correo
o cualquier red social.
Estas son las formas más comunes de autentificación o identificación
 . Contraseña.
 Certificados Electrónicos.
 Sistema de Clave Pública.
 Firma Electrónica.
Momento 2.
Momento 3.
Analizando el concepto de TIC’S (TECNOLOGÍAS DE LA INFORMACIÓN Y LAS
TELECOMUNICACIONES) mediante las lecturas expuestas en el módulo y la web opte por
escoger esta imagen, ya que con ella se consigue una interacción de la humanidad con la
tecnología, siendo esta una puerta cada vez más usada en cualquier ámbito ya sea laboral,
académico, personal y profesional para estar al alcance de todo tipo de información.
A nivel laboral por las diferentes empresas que he estado, las TIC’S, son parte fundamental
en el crecimiento de las empresas ya que por medio de la Internet se están manejando gran
parte de las aplicaciones para ser vistas desde cualquier parte del mundo a la hora de consultar
cualquier tipo de información, e incluso por medio de esta, ver cámaras de seguridad para
ver el desempeño de sus empleados en la misma, por medio de una Tablet o dispositivo
móvil. Además de esto, hoy en día en Colombia las empresas están optando que sus
empleados trabajen desde casa solo teniendo una conexión a internet, y una computadora
esto se conoce como (Home Office).
A nivel académico, he tenido la experiencia de estudiar en el SENA y hoy en la UNAD, de
manera virtual, la imagen refleja que con la tecnología rompemos una brecha, para poder
estudiar desde cualquier parte del mundo, teniendo a la mano las TIC’S, y no obstante
evitando los desplazamientos a las Universidades. Además de esto la imagen refleja que con
la tecnología estamos viviendo en un mundo de cambio, es por esto que cada vez las
universidades están aplicando la modalidad virtual, inclusive acortando las largas filas para
tramitar una certificación ya que, por medio de la WEB, se puede obtener. Por medio de las
TIC’S podemos consultar cualquier tipo de información, ya sea laboral, profesional,
académica o personal.
A nivel personal las TIC’S hoy en día nos facilitan muchas tareas que demandan tiempo,
como la asignación de citas médicas, pagos de cualquier tipo, consulta de información, y en
las redes sociales podemos comunicarnos con familiares y amigos sin importar en donde se
encuentren. Además de esto, las TIC’S ya hace parte de la vida rutinaria de las personas sin
saber el concepto de la misma.
A nivel profesional como estudiante de Ing. De Sistemas, y por lo cual escogí la imagen, es
estar a la vanguardia de la tecnología y abrir puertas por medio de esta, y dar soluciones
tecnológicas de cualquier tipo ya sea como programador de software, o implementando
arquitectura, para que cada día las TIC’S, hagan parte de todas las ramas que conozcamos, y
a su vez que sean seguras para las personas.
Aportes individuales DIEGO FERNANDO FONSECA
Momento 1.
INTEGRIDAD DE LOS DATOS
La integridad en la informática es un servicio que consiste en garantizar que la información
tanto modificada como borrada o creación de la misma, se haga de forma correcta a nivel de
un usuario que tenga permisos, uno de los aspectos importantes en el servicio de la integridad,
es no permitir que ningún sistema pueda modificar o borrar la información de forma propia
o por causas de acceso no autorizado. Entre unos de los servicios de la informática se
encuentra:
ALGUNAS DEFINICIONES DE INTEGRIDAD DE LOS DATOS
El termino de integridad de datos tiene diferente definiciones de la cuales se realiza una
descripción de su concepto dado en un área específica.
Para un encargado en seguridad, la integridad de datos la define la imposibilidad de que
alguien modifique datos si ser descubierto, se debe tener en cuenta que la integridad es
importante y por consiguiente las bases de datos son los objetos menos protegidos de la
infraestructura tecnología. Entre uno de los ejemplos que muestra el riesgo que se puede
encontrar en la integridad de los datos podemos ver en el manejo de aplicativos como las
hojas de cálculo en la cuales podemos encontrar que muchas veces las organizaciones toman
decisiones en base a estas cifras dadas sin examinar o analizar la integridad de esta
información la cual puede haber sufrido una vulnerabilidad o modificación de la misma.
Los problemas con la integridad de los datos pueden comenzar con una fuente humana. Las
personas que entran en los registros pueden cometer errores, lo que lleva a variaciones entre
los datos originales y los datos almacenados en un sistema. Del mismo modo, las personas
pueden cometer errores durante la transferencia o la copia electrónica de datos, haciendo
disparidad entre las diferentes versiones o referencias a un archivo. Para que la integridad de
los datos se mantenga, es necesario que no haya habido cambios o alteraciones en los datos.
ASPECTOS DE SEGURIDAD QUE PUEDEN OCASIONAR PROBLEMAS CON
LA INTEGRIDAD DE LOS DATOS
CONTROL DE ACCESO
El objetivo de control de acceso es lograr identificar al usuario que ingresa a un sistema de
forma exitosa, existen unos mecanismos básicos de control de acceso que se definen de la
siguiente manera, las entidades de red, los recursos de la red y los derechos de acceso a los
recurso de la red, los controles de acceso se pueden ejecutar según los niveles de seguridad
dados por dichas políticas de acceso a la entidad de red.
DISPONIBILIDAD
Aspecto fundamental que todo sistema debe estar accesible en cualquier momento y en
cualquier lugar se debe garantizar que los servicios siempre se encuentren disponibles así
mismo tener un esquema de seguridad de la información para evitar su manipulación sin
autorización del administrador o persona a cargo.
AMENAZAS
Las amenazas se describen siendo por personas, circunstancias o eventos, así mismo por
fenómenos naturales las cuales puede provocar daños a los sistemas de información,
produciendo pérdidas de datos, información financiera o de otro tipo. Entre el tipo de
amenazas que podemos encontrar se encuentra las humanas que son definidas por el mal
manejo de la información, por descuido, por negligencias y por inconformidad.
AMENAZA DE RED
La amenaza de red consiste en saturar el canal de comunicación, consiguiendo la no
disponibilidad de la red lo cual es unos de los factores que impediría que el servicio se
encontrara funcional.
Entre los aspectos más importantes que podemos encontrar para que haya una vulnerabilidad
en la redes se encuentra en que el atacante busca las configuraciones o diseños mal
implementados en la red y con ellos se aprovecha para aplicar ciertos procesos o
modificaciones de la información o permitan interceptar o instalar aplicativos para revelar
información para ser copiada, eliminada o modificada, entre los aplicativos más comunes
que se pueden encontrar en este tipo de ataques son: Caballo de Troya, Virus , Gusanos,
Bombas de Tiempo entre otros los cuales son ejecutados en segundo plano , sin dar a conocer
alguna pista al usuario.
ATAQUES A LA INTEGRIDAD DE LOS DATOS
Los ataques a la integridad de los datos consisten en la modificación intencional de los datos,
sin autorización alguna en algún momento de su ciclo de vida.
A continuación se realiza una descripción del ciclo de vida de los datos:
- Introducción, creación y/o adquisición de datos.
- Procesamiento y/o derivación de datos.
- Almacenamiento, replicación y distribución de datos.
- Archivado y recuperación de datos.
- Realización de copias de respaldo y restablecimiento de datos.
- Borrado, eliminación y destrucción de datos.
ALINEAMIENTO CON NORMAS Y MEJORES PRÁCTICAS PARA GESTIÓN
DE RIESGOS Y CUMPLIMIENTO
Las organizaciones que desean constituir un plan o proyecto de seguridad en su información
recomiendan llevar a cabo las siguientes etapas sugeridas por Security Requirements for Data
Management (Requerimientos de seguridad para la gestión de datos)
GARANTIZAR UNA MAYOR INTEGRIDAD DE LOS DATOS
Entre una adopción de mejores prácticas con la formalización de responsabilidades
correspondientes a los procesos de negocio y TI que soportan y mejoran la seguridad de los
datos
Los equipos de apoyo de usuarios finales (tanto los que integran el área de TI como los que
operan de forma independiente) suelen ser los responsables de la creación de cuentas y
credenciales de acceso a los sistemas y datos. Estas cuentas y credenciales deben estar
plenamente documentadas y solo deberán ser utilizadas cuando se hayan concedido
formalmente las autorizaciones pertinentes.
QUE ES UN GOBIERNO DE DATOS
La gobernabilidad de los datos consiste en la gestión de éstos, en pro de los objetivos
empresariales, y representa una convergencia de la calidad de datos, gestión, políticas,
gestión de procesos de negocio y gestión de riesgos, que comprende el tratamiento de los
datos de una organización
IMPORTANCIA DEL GOBIERNO DE DATOS
El gobierno de datos se centra específicamente en los recursos de información que se
procesan y difunden. Los elementos clave del gobierno de datos pueden clasificarse en seis
categorías básicas: accesibilidad, disponibilidad, calidad, coherencia, seguridad y
verificabilidad (mediante auditorías) de los datos
Momento 2.
Momento 3.
LA EDUCACION VIRTUAL
La grafica representa en mi concepto personal la globalización del conocimiento por medio
de la educación virtual, la cual favorece en muchos aspectos sociales y permite dar
oportunidades a todas la persona que desean aprender, entre las ventajas de esta modalidad
educativa considero que son varias, ya que la persona puede programar su tiempo para la
realización de sus estudios, así mismo le exige tener una disciplina para la realización de sus
actividades. En cuanto a mi opinión personal observo que las instituciones educativas
apuntan a esta modalidad educativa la cual y seguirá obteniendo más fuerza ya que gracias a
la evolución de los recursos tecnológicos, podemos observar la facilidad de aprendizaje por
medio de aplicativos o software que ayuda al comprender el conocimiento de una forma más
interactiva y rápida. Nos encontramos en la era del conocimiento en donde gracias a la
facilidad de adquirir la información por medio de los recursos tecnológicos se ha logrado
llegar a lugar donde era casi imposible contar con recursos de aprendizaje lo cual es de gran
importancia lo que está sucediendo con este fenómeno de la educación virtual.
En mi aspecto profesional observo grandes oportunidades para aportar como futuro Ingeniero
de Sistemas donde puedo realizar proyectos que puedan mejorar por medio de soluciones
de software al desarrollo de aprendizaje en ambientes virtuales.
En mi aspecto laboral puedo observar que en las organizaciones cada día se están
implementado medios tecnológicos que puedan facilitar a los empleados realizar sus
actividades diarias como capacitaciones y formación por medio de plataformas de educación
virtual lo cual permite un óptimo tiempo de respuesta y bajos costos en su desplazamiento de
los trabajadores.
La educación virtual será la educación del futuro en donde por medio de la evolución
tecnológica obtendrá nuevas herramientas y las entidades educativas aportaran en su camino
para mejorarla día a día.
La grafica describe el alcance de la educación con el manejo de la tecnología a nivel global,
la construcción de nuevas herramientas de aprendizaje ayudaran a la mejora continua de la
educación para enfrentar el futuro y ser competitivos.
Aportes individuales EDWIN ARCILA
Momento 1.
EL NO REPUDIO
Este término hace referencia a una de las propiedades de las firmas electrónicas, la cual
precisamente se llama así, lo cual en realidad apunta y clarifica en cuanto a la presunción de
la firma, o por decirlo de una manera más castiza la prueba de la misma, para que esta firma
digital no sea rechazada como método de certificación. Por medio de estos mecanismos de
no repudio se pueden hacer en si las siguientes comprobaciones:
1. Prueba de origen: en la cual el receptor es capaz de tener una prueba demostrable
del lugar de origen de donde provienen los datos.
2. Prueba del envió: por medio de este mecanismo tanto el emisor como el receptor
obtienen una prueba demostrable de la hora y la fecha del envió de información.
3. Prueba de entrega: como su nombre nos lo indica es el mecanismo de seguridad que
permite demostrar ante terceros, de que los datos han sido entregados al receptor
deseado/seleccionado
¿Que se logra con lo anterior?
Lo que se logra al enviar un mensaje en el cual se han incorporado todos los mecanismos de
seguridad es que el mismo contenga o permita por medio de alguna implementación del
mismo, comprobar los puntos citados anteriormente, esto con el fin de que no sea este
mensaje “Repudiado”, ya que en el mismo (el mensaje), se pueden validar datos de la
procedencia, lo cual lo hacen “No Repudiable” por parte del receptor de este mensaje.
Validando los puntos anteriores, jurídicamente se demuestra la emisión y la recepción
certificada de un mensaje firmado electrónicamente. Hablamos de los mecanismos de no
repudio, pero para finalizar encontramos los elementos que permiten esta propiedad en los
mensajes firmados electrónicamente:
1. La clave privada vinculada al certificado que garanticen quien es el firmante, ante
terceros
o jurídicos, según sea el caso
2. El certificado y los dispositivos de firma empleados deben basarse en tecnologías y
procesos seguros que eviten el uso o sustracción de la clave por parte de terceros y
que se encuentren homologados por la Autoridad de Certificación emisora del
certificado empleado.
3. Que sea un certificado que este activo o sea que se encuentre en vigencia aun desde
el momento que se emitió.
4. El último factor es que los receptores de estos documentos firmados, tengan los
medios y elementos necesarios para verificar el certificado y de esta manera evitar la
suplantación de identidad
Momento 3.
El mensaje para mí en la gráfica en cuanto al campo personal, laboral y académico, en
realidad sería bastante amplio pero a la vez bastante concreto: para que yo logre estudiar y
aspirar a ser profesional en una colegiatura superior como lo es l poder cursar una carrera
profesional, para mí ha sido necesario el uso de las TICS. Y que son para mí las TICS, son
todas las tecnologías que permiten que de una y otra forma se logre acceder a información
de una manera más “virtual”, si se me permite la expresión, y esto siendo equivalente a poder
hacerlo de una manera más práctica y alcanzable para mi. Para desglosar estos términos que
estoy utilizando y que logren mas contexto, tengo que de entonces referirme a mi caso en
particular, en el cual tengo más de cuarenta años, casado,tengo hijas de 10 y 12 años ,
respectivamente, y adicional a esto tengo problemas de columna, mas concretamente hernias
discales, lo cual me hace que sea imposible que pueda seguir el ritmo normal de una carrera
presencial en cuanto a que los factores anteriores me presentan impedimento para poder estar
en una modalidad de educación tradicional, además que físicamente no cuento con la
capacidad de soportar los pupitres y puestos que encuentro en la actualidad en las aulas de
clase, entonces en cuanto al campo personal esta imagen para mi es La posibilidad que
tengo y con la cual cuento para poder aspirar a tener un titulo profesional debido a los
factores que me lo impedirían si no estudiara de forma no presencial. En cuanto al
mensaje que me transmite en cuanto a lo laboral, es muy claro en la imagen el pc me da el
diploma y para mí sí que es cierto, ya que soy estudiante de Ingeniería de sistemas, con lo
cual queda más que validada esta imagen en muchos aspectos, ya que gracias a las nuevas
tecnologías de ka información, por medio del pc estudio y recibo por allí mi acreditación
estudiantil en cada uno de los cursos, pero lo aprendido por este medio es lo que permite que
tenga un mejor desempeño en mi trabajo que está relacionado con las ciencias de la
computación y que es lo que me perite mis ingresos, pagar mis necesidades y a su vez, me
genera los dividendo necesarios para pagar mis estudios, con lo cual se cierra este círculo
que para mí está completamente representado en esta imagen que para mí en primera
instancia es la representación del E-Learning, que es lo que me ha permitido lograr un mayor
grado de especialización en varios campos, permitiéndome a pesar de mis limitaciones
físicas, el hecho de porder mantenerme laboralmente activo para que por medio del pc
también este recibiendo mi carrera profesional y no solo eso, sino que me es la fuente de
consulta de muchos temas ya que podría decir, y sin temor a equivocarme, que todo material
de consulta que pueda yo necesitar, lo encuentro allí mismo en la internet que es una de las
expresiones más grandes y favorables que nos han provisto estas nuevas TECNOLOGIAS
DE LA INFORMACION, y las cuales no solamente han revolucionado el mundo, en la
manera de trabajar (como es el caso de los Freelance, o del Teletrabajo), sino también en la
manera de educar, ya que la educación a distancia no es como en antaño en la cual cuando la
nombraban se pensaba inmediatamente en Folletos y guías, o por medio del radio; sino que
ahora el termino de educación a Distancia toma un valor nuevo con la agregación de
mecanismos de virtualización como lo es el caso de la educación superior como la que
gozamos los estudiantes a distancia en los cursos virtuales de la universidad.
Aportes individuales SERGIO FERNANDO SILVA ZAMORA
Momento 1.
Confidencialidad
En Telemática, podemos definir la Confidencialidad como un servicio que asegura que la
información no esté disponible para personas, procesos y entidades no autorizadas. Ese
Servicio depende de la capacidad del sistema para evitar que esos entes no autorizados tengan
acceso a la información.
La confidencialidad es un servicio de vital importancia para proteger la información, ya que
si esa información cae en manos de personas no autorizadas puede tener un impacto
gravísimo en una empresa. Por ello, se implementan una serie de medidas técnicas y
organizadas encerradas en el concepto de Seguridad de la Información.
Cuando se manejaban volúmenes grandísimos de información en papel, acceder a la
información era algo complicado, demorado y no siempre encontraba lo que buscaba; con el
avance de la tecnología se han creado sistemas de información que permiten digitalizar toda
la información que está en papel, esto hace que la organización y el acceso a la misma sea
muy fácil pero genera un aumento en la posibilidad de perderse si no se cuenta con
mecanismos de seguridad que se encarguen de su protección.
La Seguridad en la información es un proceso que debe estar renovándose constantemente
ya que los riesgos de pérdida de información nunca se eliminan, ni siquiera aplicando los
mejores sistemas de gestión de información. Esos riesgos aunque siempre están presentes,
deben controlarse y crear estrategias para mitigarlos y controlarlos.
El objetivo principal de la Confidencialidad, es prevenir la divulgación no autorizada de la
información y algunos mecanismos para salvaguardar la confidencialidad son:
 Uso de técnicas de control de acceso a los sistemas
 Cifrado de la información confidencial o de las comunicaciones
Para proteger la confidencialidad, la mejor técnica que podemos usar es la de Cifrado de
Datos ya que los ataques se reciben principalmente en la intercepción de mensajes.
Cifrar la información, consiste en transformarla con el fin de proteger la misma. Cuando se
aplican las técnicas de cifrado, el mensaje se altera hasta volverse irreconocible pero la
información no se pierde. El proceso de cifrar y descifrar es un secreto que comparten el
emisor y el receptor de la información. No se debe confundir el concepto de cifrar con el de
ocultar información ya que en realidad no se está ocultando sino transformando para su
protección.
Para realizar procesos de seguridad en la información que nos aseguren la Confidencialidad
se pueden configurar los elementos hardware que se utilizan para tal fin, es necesario
documentar todas las acciones tomadas y respaldar previamente toda la información con
copias de seguridad.
Momento 2.
Momento 3.
De acuerdo a lo que interpreto de la anterior imagen le pongo como título “De la cultura del
papel a la cultura de las TIC”.
El ser humano siempre ha tratado de documentar su historia; a través de las diferentes culturas
y diferentes civilizaciones, los humanos quieren dejar plasmada su huella para las
generaciones futuras, buscando siempre respuestas a los interrogantes que se presentan en su
paso por la vida.
Es así, como encontramos plasmadas de forma escrita las ideas de hombres que vivieron hace
muchos siglos que hoy perduran para continuar ofreciendo conocimiento. Cuando hay un
nuevo descubrimiento, una idea novedosa o simplemente una bitácora de actividades que ha
realizado el hombre para buscar un fin lo ha plasmado de forma escrita ya sea en piedra como
se hacía antiguamente o en pergaminos o lo que conocemos nosotros como libros, un
conjunto de hojas de papel o material semejante que unidos reúnen una colección de ideas,
conocimiento o simplemente invención del hombre.
A medida que avanza la civilización avanza también la manera de guardar ese conocimiento,
hoy en día y gracias a la evolución de los medios electrónicos, de la informática y de la
constante inquietud del hombre tenemos lo que conocemos como TICS, tecnologías de
información que nos permiten generar, compartir, presentar, almacenar, entre otros,
información que busca globalizar el conocimiento adquirido por el hombre a través del
tiempo.
Es así, que en el mundo de hoy, los libros se guardan como un tesoro pero que ya no son la
principal herramienta a la cual nos dirigimos para consultar y guardar el conocimiento
adquirido, aprendido o por aprender.
Las personas nos volcamos hacia las Tecnologías de información aprovechando las ventajas
que ofrece y la oportunidad que brinda para globalizar el conocimiento, es por eso que nos
encontramos con herramientas como las páginas de internet, los blogs, las redes sociales y
algunas formas de guardar y compartir el conocimiento como las Entonos Personales de
Aprendizaje.
Los libros nunca pasarán de moda ni dejarán de ser utilizados ya que hacen parte de la historia
del hombre, uno de sus mayores logros pero el ser humano está en constante evolución y por
eso las TICS hoy en día son las que mandan la parada ya las cuales toda la humanidad está
siguiendo pero en el futuro no sabemos cómo o que utilizará el hombre para generar y
compartir el conocimiento, lo importante es que todo lo se ha logrado a través del tiempo se
atesore como la finalidad de la existencia del hombre.
CONCLUSIONES
Se desarrollaron actividades que ayudaron a comprender más sobre los riesgos y amenazas
que trae consigo la compra por internet, pues es necesario adoptar medidas necesarias para
evitar la pérdida o daño de información.
De igual manera se especificaron temas como autenticación, gestión de riesgos,
confidencialidad, integridad, no repudio, ya que estos principios son fundamentales para unas
buenas practicas del manejo de la información.
SUGERENCIAS
Es necesaria la profundización de los anteriores temas propuestos en el anterior trabajo para
despejar dudas en cada tema y así mismo su aplicación a nivel profesional, consideramos de
gran importancia en dar a conocer los principios y definiciones fundamentales para que el
lector realice un análisis más exhaustivo determinando sus principales objetivos en cada
tema. Para el estudiante en informática es necesario que realice un estudio práctico referente
a los temas de seguridad de información para aplicarlos en su ámbito laboral y a nivel
profesional.
REFERENCIAS
http://www.eumed.net/rev/cccss/21/oocs.html
http://www.powerdata.es/index.php/pe/soluciones/soluciones-por-tipo-de-gestion/gobierno-
de-datos
http://blog.powerdata.es/el-valor-de-la-gestion-de-datos/bid/348870/Qu-se-entiende-por-
integridad-de-los-datos
http://www.jusap.ejgv.euskadi.eus/r47edukia/es/contenidos/plan_programa_proyecto/bp_pi
p_linea08_py03/es_li08py03/adjuntos/PIP-
Grupo%20de%20Innovacion%20_Autenticacion%20_informe.pdf
http://jordisan.net/proyectos/Autent_y_auth-J_Sanchez.pdf?428f6a
https://www.exabyteinformatica.com/uoc/Dactiloscopia/Identidad_digital/Identidad_digital
_(Modulo_1).pdf
http://articulos.softonic.com/que-es-el-cifrado-encriptar
http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040-
introduccion-a-la-seguridad-informatica?start=1

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Si u1 apuntes
Si u1 apuntesSi u1 apuntes
Si u1 apuntes
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
 
Seguridad pymes
Seguridad pymesSeguridad pymes
Seguridad pymes
 
Portada
PortadaPortada
Portada
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
jorgegavilanesviscarra
jorgegavilanesviscarrajorgegavilanesviscarra
jorgegavilanesviscarra
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
La Seguridad Y Los Controles Logicos
La  Seguridad Y Los  Controles  LogicosLa  Seguridad Y Los  Controles  Logicos
La Seguridad Y Los Controles Logicos
 

Similar a Trabajo colaborativo u3

Antología seguridad internet 2016
Antología seguridad internet 2016Antología seguridad internet 2016
Antología seguridad internet 2016Nancy
 
Presentacion de PowerPoint.pptx
Presentacion de PowerPoint.pptxPresentacion de PowerPoint.pptx
Presentacion de PowerPoint.pptxJorgeLuna541401
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1Vocecita Mova
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónluis galindo
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónluis galindo
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1vdelrocio1985
 
Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1RicardoLpez154
 
Proyecto Final de Seguridad Informática (1).docx
Proyecto Final de Seguridad Informática (1).docxProyecto Final de Seguridad Informática (1).docx
Proyecto Final de Seguridad Informática (1).docxTOMASCORONEL3
 
Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxFranciscoRamosGarcia2
 
Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultadosElena Palau
 
Navegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptxNavegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptx231502722
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaJunniorRecord
 
Nuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacionNuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacioncarlios
 
Luis miguel mario
Luis miguel marioLuis miguel mario
Luis miguel mariobasconiano
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 

Similar a Trabajo colaborativo u3 (20)

Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Antología seguridad internet 2016
Antología seguridad internet 2016Antología seguridad internet 2016
Antología seguridad internet 2016
 
Presentacion de PowerPoint.pptx
Presentacion de PowerPoint.pptxPresentacion de PowerPoint.pptx
Presentacion de PowerPoint.pptx
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1
 
Seguridad de la información
Seguridad de la información Seguridad de la información
Seguridad de la información
 
Segu
SeguSegu
Segu
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Biapositiva
BiapositivaBiapositiva
Biapositiva
 
Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1
 
Proyecto Final de Seguridad Informática (1).docx
Proyecto Final de Seguridad Informática (1).docxProyecto Final de Seguridad Informática (1).docx
Proyecto Final de Seguridad Informática (1).docx
 
Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptx
 
Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultados
 
Navegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptxNavegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptx
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Nuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacionNuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacion
 
Luis miguel mario
Luis miguel marioLuis miguel mario
Luis miguel mario
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 

Último

Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 

Último (20)

Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 

Trabajo colaborativo u3

  • 1. TRABAJO COLABORATIVO NO.3 TELEMÁTICA FABIÁN ANDRÉS VILLEGAS – CC. 1094917773 JONATHAN ALEXANDER AVENDANO - CC 1.022.344.243. DIEGO FERNANDO FONSECA - CC. 80224165 EDWIN ARCILA - CC. 79687120 SERGIO FERNANDO SILVA ZAMORA - CC. 79762993 Grupo 301120_8 Tutora: Ingeniera María Victoria Medina UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA- UNAD Noviembre de 2015
  • 2. INTRODUCCIÓN El presente trabajo comprende el estudio en fundamentos de seguridad y aplicaciones estándares. Teniendo en cuenta los temas como los son: identificación (autenticación), confidencialidad, integridad, no repudio, gestión de riesgo. Por otra parte, cada estudiante escoge un tema y realiza un resumen donde se evidencia la característica más importante de cada uno de ellos, para posteriormente realizar una presentación en power point donde se contemple y aplique una compra en internet, reflejando en ella los temas ya mencionados.
  • 3. OBJETIVOS GENERALES Identificar los aspectos principales de la seguridad informática por medio del estudio y análisis de los diferentes temas propuestos, donde se profundizara la integridad de datos, el no repudio, gestión de riesgo, confidencialidad e identificación, temas en donde realizamos una descripción de sus principales definiciones e importancia y funcionamiento en los sistemas de información, en donde el tema de seguridad informática a nivel organizacional y común, juegan un papel importante en la sociedad y en el futuro.
  • 4. OBJETIVOS ESPECÍFICOS  Comprender la importancia de la integridad de datos en las organizaciones y en la sociedad analizando sus principales métodos de vulnerabilidades y prevención en la seguridad de la información.  Analizar el mecanismo de funcionamiento en la seguridad de la trasmisión de datos y conocer la importancia del no repudio en las comunicaciones dadas por un emisor y receptor.  Identificar la importancia de la confidencialidad en la seguridad de la información por medio de su estudio y riesgos a nivel social y corporativo.  Conocer los sistemas de autenticación implementados en los sistemas de información para prevenir los riesgos en la seguridad de la información.
  • 5. Aportes individuales FABIAN ANDRES VILLEGAS SALAZAR Momento 1. GESTIÓN DE RIESGO. Para toda persona o empresa, una de las cosas más importantes es su información, así, se busca la manera de proteger sus activos de información y de minimizar cualquier tipo de amenaza que afecte la integridad de sus datos. Teniendo en cuenta lo anterior con el fin de prevenir es necesario tomar las medidas de seguridad a que haya lugar para minimizar las vulnerabilidades y amenazas previniendo de esta manera la pérdida o daño a los archivos de información. La gestión de riesgos comprende ciertas fases, cada una de ellas apunta a al proceso de protección de los datos así: 1. IDENTIFICACIÓN DE LOS ACTIVOS Y LOS RIESGOS: Se define entonces cuales son los activos de una persona o empresa teniendo en cuenta que son todos los recursos que tienen un valor significativo que generan, procesan, almacenan o trasmiten datos de información, entre ellos tenemos algunos recursos como los físicos que comprenden todo lo que tiene que ver con instalaciones físicas, edificios, herramientas, entre otras, también los recursos pueden ser los sistemas informáticos, software, instalaciones, la información y los datos también hacen parte de los recursos y por último y más importante el talento humano, quien es el encargado de hacer que la empresa funcione. 2. CLASIFICACIÓN DE ACTIVOS DE INFORMACIÓN: Al conocer cuáles son los activos de información con los que se cuentan, ahora se procede a clasificar cada activo, teniendo en cuenta que cada uno tiene una importancia diferente, esta clasificación se realiza de acuerdo a 3 (tres) principios de la seguridad de la información que son: la integridad, la disponibilidad y la confidencialidad. 3. IDENTIFICACIÓN DE VULNERABILIDADES Y AMENAZAS: Las amenazas están presentes en cualquier ámbito, y los activos de información no están aislados de esto, para ello es necesario listar de manera detallada cuales son las vulnerabilidades a las que están expuestas los activos de información, identificar cuáles son los puntos débiles que permitan que un agente externo pueda afectar cualquiera de los tres principios de la integridad, la disponibilidad y la confidencialidad.
  • 6. 4. VALORACIÓN DE AMENAZAS Y DETERMINACIÓN DEL IMPACTO: En este punto se mide el impacto que ha surgido a partir de la ejecución de una amenaza, allí se determina de acuerdo a un porcentaje, cual es el tipo de daño que ocasionaría esa amenaza a un activo de información, se califica en una escala de 0 a 100%. La valoración se realiza a cada uno de los tres principios mencionados con anterioridad. 5. RECOMENDACIÓN DE CONTROLES: Con el fin de contrarrestar las vulnerabilidades y amenazas a los activos de información, finalmente se deben adoptar medidas preventivas que nos permitan salvaguardar la información y los demás activos para que no sufran ningún tipo de daño significativo, es más factible pagar un costo por prevención que un costo más elevado por omitir este tipo de eventos. Momento 2.
  • 7.
  • 8. Momento 3. Gráfica elegida: Esta imagen me llamo la atención porque al analizarla de manera detallada, veo un mundo lleno de datos e información y es allí donde me doy cuenta que a lo largo de nuestras vidas hemos estado coexistiendo rodeados de eso tan importante llamado tecnología, todo en nuestro entorno es un sistema informático en el que cada persona lo aplica de acuerdo a sus necesidades y conveniencia, muchas personas viven de ello, otras no tanto, pero lo que si es cierto es que hoy en día la mayor parte de la humanidad posee algo que lo sujeta a vivir en el mundo de las TIC’s. La imagen es muy diciente por sí sola, se puede ver desde diferentes perspectivas, por un lado, se puede ver como un joven quiere explorar ese mundo lleno de información, que le
  • 9. quiere enseñar a conocer el mundo sin salir de su casa, que quiere aprender cosas nuevas y ampliar sus conocimientos, entre otras muchas cosas que le pueden servir mucho para crecer y mejorar su nivel de educación en esta era digital. Por otro lado veo un hombre exitoso que aprovecha los medios que le ofrece un lugar tan grande como el internet, de donde quiere obtener información útil que le servirá en sus labores cotidianas, que quiere hacer que el mundo conozca su empresa y ofrecer sus productos de una manera sencilla y viable. A nivel laboral, la mayoría del tiempo estoy en contacto con temas relacionados con la informática y la información, de la imagen comparto la investigación y la búsqueda en la que debo aprovechar las TIC’s para estar en constante capacitación y entrenamiento para poder aplicarlo en mi trabajo y beneficiar de cierta manera a la empresa para la cual trabajo. Actualmente curso una carrera universitaria, lo que a nivel académico me relaciona con la imagen escogida, es encontrar en un espacio como el internet todos los recursos necesarios que me contribuyen a aprender cada día más y acrecentar mis conocimientos en algún tema específico y puedo conocer los puntos de vista de diferentes personas. Personalmente, hay algo que me llama mucho la atención y es el crecimiento cultural que se puede llegar a tener si se aprovecha al máximo el uso de la tecnología, en ocasiones la utilizo para comunicarme con personas que se encuentran a miles de kilómetros de distancia con familiares y amigos. En la red existe un sinfín de temas de interés e información valiosa que de alguna manera promueven el desarrollo de la mentalidad y la personalidad Sin embargo, no todo lo que circula por la red es beneficioso para nuestro crecimiento personal, teniendo en cuenta los peligros y amenazas por parte de gente inescrupulosa que quiere tener un beneficio personal a causa de la desgracia de otras personas, las redes sociales son una gran herramienta dependiendo la utilidad que se le aplique. A nivel profesional, como futuro ingeniero de sistemas, una de mis obligaciones es estar a la vanguardia en temas de tecnología para así ayudar y asesorar a los usuarios que necesiten de mis servicios. Las TIC’s hoy en día hacen parte de nuestra vida cotidiana y estamos en constante relación con ella directa o indirectamente y va avanzando con el paso de los días, está revolucionando la manera de hacer negocios en el mundo, por esta y muchas más razones debemos conocerla y aprender a vivir con ella y aprovechando al máximo sus utilidades.
  • 10. Aportes individuales JONATHAN ALEXANDER AVENDANO Momento 1. Resumen Identificación (Autenticación) Hablamos de identificación (Autentificación) como un sistema, esto a su vez son mecanismos de identificación que se pueden obtener de una persona, cuando son utilizados para servicios online. Antes de empezar se deben definir dos palabras claves, como se describirán a continuación. Identificación: Es reconocer si una persona o cosa dice ser realmente. Autentificación: Es el medio o el método que utiliza para validar la identidad de una persona o cosa. Como mecanismos de identificación podemos encontrar los DNI electrónico (que son por firma electrónico), las redes sociales ya que estas aportan cierto tipo de información de la persona, (pero son poco confiables), Con esta información se puede conocer la identidad e información adicional de una persona. Debemos preguntarnos si al sitio que accedemos cuenta con la seguridad adecuada, como lo son las custodias de nuestras claves, la confiabilidad de nuestra información en estos servicios, y que sistemas de autentificación utilizan para el ingreso de esta y a su vez la fiabilidad de la misma. Medios De identificación: A continuación, mencionare algunos métodos de identificación: Las Huelas dactilares, el ojo, la forma de la mano, voz, forma de la cara. Confirmación medios Electrónicos. Se pueden hacer la confirmación de estas identidades por medio de correo electrónico que a su vez lo dirigirá a un enlace, dependiendo de la operación a realizar, otro medio es el teléfono donde nos enviara un código de activación ejemplo cuando se nos olvida la clave del correo o cualquier red social. Estas son las formas más comunes de autentificación o identificación
  • 11.  . Contraseña.  Certificados Electrónicos.  Sistema de Clave Pública.  Firma Electrónica. Momento 2.
  • 12.
  • 13. Momento 3. Analizando el concepto de TIC’S (TECNOLOGÍAS DE LA INFORMACIÓN Y LAS TELECOMUNICACIONES) mediante las lecturas expuestas en el módulo y la web opte por escoger esta imagen, ya que con ella se consigue una interacción de la humanidad con la tecnología, siendo esta una puerta cada vez más usada en cualquier ámbito ya sea laboral, académico, personal y profesional para estar al alcance de todo tipo de información. A nivel laboral por las diferentes empresas que he estado, las TIC’S, son parte fundamental en el crecimiento de las empresas ya que por medio de la Internet se están manejando gran parte de las aplicaciones para ser vistas desde cualquier parte del mundo a la hora de consultar cualquier tipo de información, e incluso por medio de esta, ver cámaras de seguridad para ver el desempeño de sus empleados en la misma, por medio de una Tablet o dispositivo
  • 14. móvil. Además de esto, hoy en día en Colombia las empresas están optando que sus empleados trabajen desde casa solo teniendo una conexión a internet, y una computadora esto se conoce como (Home Office). A nivel académico, he tenido la experiencia de estudiar en el SENA y hoy en la UNAD, de manera virtual, la imagen refleja que con la tecnología rompemos una brecha, para poder estudiar desde cualquier parte del mundo, teniendo a la mano las TIC’S, y no obstante evitando los desplazamientos a las Universidades. Además de esto la imagen refleja que con la tecnología estamos viviendo en un mundo de cambio, es por esto que cada vez las universidades están aplicando la modalidad virtual, inclusive acortando las largas filas para tramitar una certificación ya que, por medio de la WEB, se puede obtener. Por medio de las TIC’S podemos consultar cualquier tipo de información, ya sea laboral, profesional, académica o personal. A nivel personal las TIC’S hoy en día nos facilitan muchas tareas que demandan tiempo, como la asignación de citas médicas, pagos de cualquier tipo, consulta de información, y en las redes sociales podemos comunicarnos con familiares y amigos sin importar en donde se encuentren. Además de esto, las TIC’S ya hace parte de la vida rutinaria de las personas sin saber el concepto de la misma. A nivel profesional como estudiante de Ing. De Sistemas, y por lo cual escogí la imagen, es estar a la vanguardia de la tecnología y abrir puertas por medio de esta, y dar soluciones tecnológicas de cualquier tipo ya sea como programador de software, o implementando arquitectura, para que cada día las TIC’S, hagan parte de todas las ramas que conozcamos, y a su vez que sean seguras para las personas.
  • 15. Aportes individuales DIEGO FERNANDO FONSECA Momento 1. INTEGRIDAD DE LOS DATOS La integridad en la informática es un servicio que consiste en garantizar que la información tanto modificada como borrada o creación de la misma, se haga de forma correcta a nivel de un usuario que tenga permisos, uno de los aspectos importantes en el servicio de la integridad, es no permitir que ningún sistema pueda modificar o borrar la información de forma propia o por causas de acceso no autorizado. Entre unos de los servicios de la informática se encuentra: ALGUNAS DEFINICIONES DE INTEGRIDAD DE LOS DATOS El termino de integridad de datos tiene diferente definiciones de la cuales se realiza una descripción de su concepto dado en un área específica. Para un encargado en seguridad, la integridad de datos la define la imposibilidad de que alguien modifique datos si ser descubierto, se debe tener en cuenta que la integridad es importante y por consiguiente las bases de datos son los objetos menos protegidos de la infraestructura tecnología. Entre uno de los ejemplos que muestra el riesgo que se puede encontrar en la integridad de los datos podemos ver en el manejo de aplicativos como las hojas de cálculo en la cuales podemos encontrar que muchas veces las organizaciones toman decisiones en base a estas cifras dadas sin examinar o analizar la integridad de esta información la cual puede haber sufrido una vulnerabilidad o modificación de la misma. Los problemas con la integridad de los datos pueden comenzar con una fuente humana. Las personas que entran en los registros pueden cometer errores, lo que lleva a variaciones entre los datos originales y los datos almacenados en un sistema. Del mismo modo, las personas pueden cometer errores durante la transferencia o la copia electrónica de datos, haciendo disparidad entre las diferentes versiones o referencias a un archivo. Para que la integridad de los datos se mantenga, es necesario que no haya habido cambios o alteraciones en los datos.
  • 16. ASPECTOS DE SEGURIDAD QUE PUEDEN OCASIONAR PROBLEMAS CON LA INTEGRIDAD DE LOS DATOS CONTROL DE ACCESO El objetivo de control de acceso es lograr identificar al usuario que ingresa a un sistema de forma exitosa, existen unos mecanismos básicos de control de acceso que se definen de la siguiente manera, las entidades de red, los recursos de la red y los derechos de acceso a los recurso de la red, los controles de acceso se pueden ejecutar según los niveles de seguridad dados por dichas políticas de acceso a la entidad de red. DISPONIBILIDAD Aspecto fundamental que todo sistema debe estar accesible en cualquier momento y en cualquier lugar se debe garantizar que los servicios siempre se encuentren disponibles así mismo tener un esquema de seguridad de la información para evitar su manipulación sin autorización del administrador o persona a cargo. AMENAZAS Las amenazas se describen siendo por personas, circunstancias o eventos, así mismo por fenómenos naturales las cuales puede provocar daños a los sistemas de información, produciendo pérdidas de datos, información financiera o de otro tipo. Entre el tipo de amenazas que podemos encontrar se encuentra las humanas que son definidas por el mal manejo de la información, por descuido, por negligencias y por inconformidad. AMENAZA DE RED La amenaza de red consiste en saturar el canal de comunicación, consiguiendo la no disponibilidad de la red lo cual es unos de los factores que impediría que el servicio se encontrara funcional. Entre los aspectos más importantes que podemos encontrar para que haya una vulnerabilidad en la redes se encuentra en que el atacante busca las configuraciones o diseños mal implementados en la red y con ellos se aprovecha para aplicar ciertos procesos o modificaciones de la información o permitan interceptar o instalar aplicativos para revelar información para ser copiada, eliminada o modificada, entre los aplicativos más comunes que se pueden encontrar en este tipo de ataques son: Caballo de Troya, Virus , Gusanos,
  • 17. Bombas de Tiempo entre otros los cuales son ejecutados en segundo plano , sin dar a conocer alguna pista al usuario. ATAQUES A LA INTEGRIDAD DE LOS DATOS Los ataques a la integridad de los datos consisten en la modificación intencional de los datos, sin autorización alguna en algún momento de su ciclo de vida. A continuación se realiza una descripción del ciclo de vida de los datos: - Introducción, creación y/o adquisición de datos. - Procesamiento y/o derivación de datos. - Almacenamiento, replicación y distribución de datos. - Archivado y recuperación de datos. - Realización de copias de respaldo y restablecimiento de datos. - Borrado, eliminación y destrucción de datos. ALINEAMIENTO CON NORMAS Y MEJORES PRÁCTICAS PARA GESTIÓN DE RIESGOS Y CUMPLIMIENTO Las organizaciones que desean constituir un plan o proyecto de seguridad en su información recomiendan llevar a cabo las siguientes etapas sugeridas por Security Requirements for Data Management (Requerimientos de seguridad para la gestión de datos) GARANTIZAR UNA MAYOR INTEGRIDAD DE LOS DATOS Entre una adopción de mejores prácticas con la formalización de responsabilidades correspondientes a los procesos de negocio y TI que soportan y mejoran la seguridad de los datos Los equipos de apoyo de usuarios finales (tanto los que integran el área de TI como los que operan de forma independiente) suelen ser los responsables de la creación de cuentas y credenciales de acceso a los sistemas y datos. Estas cuentas y credenciales deben estar plenamente documentadas y solo deberán ser utilizadas cuando se hayan concedido formalmente las autorizaciones pertinentes.
  • 18. QUE ES UN GOBIERNO DE DATOS La gobernabilidad de los datos consiste en la gestión de éstos, en pro de los objetivos empresariales, y representa una convergencia de la calidad de datos, gestión, políticas, gestión de procesos de negocio y gestión de riesgos, que comprende el tratamiento de los datos de una organización IMPORTANCIA DEL GOBIERNO DE DATOS El gobierno de datos se centra específicamente en los recursos de información que se procesan y difunden. Los elementos clave del gobierno de datos pueden clasificarse en seis categorías básicas: accesibilidad, disponibilidad, calidad, coherencia, seguridad y verificabilidad (mediante auditorías) de los datos Momento 2.
  • 19.
  • 21. LA EDUCACION VIRTUAL La grafica representa en mi concepto personal la globalización del conocimiento por medio de la educación virtual, la cual favorece en muchos aspectos sociales y permite dar oportunidades a todas la persona que desean aprender, entre las ventajas de esta modalidad educativa considero que son varias, ya que la persona puede programar su tiempo para la realización de sus estudios, así mismo le exige tener una disciplina para la realización de sus actividades. En cuanto a mi opinión personal observo que las instituciones educativas apuntan a esta modalidad educativa la cual y seguirá obteniendo más fuerza ya que gracias a la evolución de los recursos tecnológicos, podemos observar la facilidad de aprendizaje por medio de aplicativos o software que ayuda al comprender el conocimiento de una forma más interactiva y rápida. Nos encontramos en la era del conocimiento en donde gracias a la facilidad de adquirir la información por medio de los recursos tecnológicos se ha logrado llegar a lugar donde era casi imposible contar con recursos de aprendizaje lo cual es de gran importancia lo que está sucediendo con este fenómeno de la educación virtual. En mi aspecto profesional observo grandes oportunidades para aportar como futuro Ingeniero de Sistemas donde puedo realizar proyectos que puedan mejorar por medio de soluciones de software al desarrollo de aprendizaje en ambientes virtuales. En mi aspecto laboral puedo observar que en las organizaciones cada día se están implementado medios tecnológicos que puedan facilitar a los empleados realizar sus actividades diarias como capacitaciones y formación por medio de plataformas de educación virtual lo cual permite un óptimo tiempo de respuesta y bajos costos en su desplazamiento de los trabajadores. La educación virtual será la educación del futuro en donde por medio de la evolución tecnológica obtendrá nuevas herramientas y las entidades educativas aportaran en su camino para mejorarla día a día.
  • 22. La grafica describe el alcance de la educación con el manejo de la tecnología a nivel global, la construcción de nuevas herramientas de aprendizaje ayudaran a la mejora continua de la educación para enfrentar el futuro y ser competitivos. Aportes individuales EDWIN ARCILA Momento 1. EL NO REPUDIO Este término hace referencia a una de las propiedades de las firmas electrónicas, la cual precisamente se llama así, lo cual en realidad apunta y clarifica en cuanto a la presunción de la firma, o por decirlo de una manera más castiza la prueba de la misma, para que esta firma digital no sea rechazada como método de certificación. Por medio de estos mecanismos de no repudio se pueden hacer en si las siguientes comprobaciones: 1. Prueba de origen: en la cual el receptor es capaz de tener una prueba demostrable del lugar de origen de donde provienen los datos. 2. Prueba del envió: por medio de este mecanismo tanto el emisor como el receptor obtienen una prueba demostrable de la hora y la fecha del envió de información. 3. Prueba de entrega: como su nombre nos lo indica es el mecanismo de seguridad que permite demostrar ante terceros, de que los datos han sido entregados al receptor deseado/seleccionado ¿Que se logra con lo anterior? Lo que se logra al enviar un mensaje en el cual se han incorporado todos los mecanismos de seguridad es que el mismo contenga o permita por medio de alguna implementación del mismo, comprobar los puntos citados anteriormente, esto con el fin de que no sea este mensaje “Repudiado”, ya que en el mismo (el mensaje), se pueden validar datos de la procedencia, lo cual lo hacen “No Repudiable” por parte del receptor de este mensaje. Validando los puntos anteriores, jurídicamente se demuestra la emisión y la recepción certificada de un mensaje firmado electrónicamente. Hablamos de los mecanismos de no repudio, pero para finalizar encontramos los elementos que permiten esta propiedad en los mensajes firmados electrónicamente: 1. La clave privada vinculada al certificado que garanticen quien es el firmante, ante terceros o jurídicos, según sea el caso
  • 23. 2. El certificado y los dispositivos de firma empleados deben basarse en tecnologías y procesos seguros que eviten el uso o sustracción de la clave por parte de terceros y que se encuentren homologados por la Autoridad de Certificación emisora del certificado empleado. 3. Que sea un certificado que este activo o sea que se encuentre en vigencia aun desde el momento que se emitió. 4. El último factor es que los receptores de estos documentos firmados, tengan los medios y elementos necesarios para verificar el certificado y de esta manera evitar la suplantación de identidad Momento 3. El mensaje para mí en la gráfica en cuanto al campo personal, laboral y académico, en realidad sería bastante amplio pero a la vez bastante concreto: para que yo logre estudiar y aspirar a ser profesional en una colegiatura superior como lo es l poder cursar una carrera profesional, para mí ha sido necesario el uso de las TICS. Y que son para mí las TICS, son todas las tecnologías que permiten que de una y otra forma se logre acceder a información de una manera más “virtual”, si se me permite la expresión, y esto siendo equivalente a poder hacerlo de una manera más práctica y alcanzable para mi. Para desglosar estos términos que estoy utilizando y que logren mas contexto, tengo que de entonces referirme a mi caso en particular, en el cual tengo más de cuarenta años, casado,tengo hijas de 10 y 12 años , respectivamente, y adicional a esto tengo problemas de columna, mas concretamente hernias discales, lo cual me hace que sea imposible que pueda seguir el ritmo normal de una carrera presencial en cuanto a que los factores anteriores me presentan impedimento para poder estar en una modalidad de educación tradicional, además que físicamente no cuento con la capacidad de soportar los pupitres y puestos que encuentro en la actualidad en las aulas de clase, entonces en cuanto al campo personal esta imagen para mi es La posibilidad que tengo y con la cual cuento para poder aspirar a tener un titulo profesional debido a los factores que me lo impedirían si no estudiara de forma no presencial. En cuanto al
  • 24. mensaje que me transmite en cuanto a lo laboral, es muy claro en la imagen el pc me da el diploma y para mí sí que es cierto, ya que soy estudiante de Ingeniería de sistemas, con lo cual queda más que validada esta imagen en muchos aspectos, ya que gracias a las nuevas tecnologías de ka información, por medio del pc estudio y recibo por allí mi acreditación estudiantil en cada uno de los cursos, pero lo aprendido por este medio es lo que permite que tenga un mejor desempeño en mi trabajo que está relacionado con las ciencias de la computación y que es lo que me perite mis ingresos, pagar mis necesidades y a su vez, me genera los dividendo necesarios para pagar mis estudios, con lo cual se cierra este círculo que para mí está completamente representado en esta imagen que para mí en primera instancia es la representación del E-Learning, que es lo que me ha permitido lograr un mayor grado de especialización en varios campos, permitiéndome a pesar de mis limitaciones físicas, el hecho de porder mantenerme laboralmente activo para que por medio del pc también este recibiendo mi carrera profesional y no solo eso, sino que me es la fuente de consulta de muchos temas ya que podría decir, y sin temor a equivocarme, que todo material de consulta que pueda yo necesitar, lo encuentro allí mismo en la internet que es una de las expresiones más grandes y favorables que nos han provisto estas nuevas TECNOLOGIAS DE LA INFORMACION, y las cuales no solamente han revolucionado el mundo, en la manera de trabajar (como es el caso de los Freelance, o del Teletrabajo), sino también en la manera de educar, ya que la educación a distancia no es como en antaño en la cual cuando la nombraban se pensaba inmediatamente en Folletos y guías, o por medio del radio; sino que ahora el termino de educación a Distancia toma un valor nuevo con la agregación de mecanismos de virtualización como lo es el caso de la educación superior como la que gozamos los estudiantes a distancia en los cursos virtuales de la universidad.
  • 25. Aportes individuales SERGIO FERNANDO SILVA ZAMORA Momento 1. Confidencialidad En Telemática, podemos definir la Confidencialidad como un servicio que asegura que la información no esté disponible para personas, procesos y entidades no autorizadas. Ese Servicio depende de la capacidad del sistema para evitar que esos entes no autorizados tengan acceso a la información. La confidencialidad es un servicio de vital importancia para proteger la información, ya que si esa información cae en manos de personas no autorizadas puede tener un impacto gravísimo en una empresa. Por ello, se implementan una serie de medidas técnicas y organizadas encerradas en el concepto de Seguridad de la Información. Cuando se manejaban volúmenes grandísimos de información en papel, acceder a la información era algo complicado, demorado y no siempre encontraba lo que buscaba; con el avance de la tecnología se han creado sistemas de información que permiten digitalizar toda la información que está en papel, esto hace que la organización y el acceso a la misma sea muy fácil pero genera un aumento en la posibilidad de perderse si no se cuenta con mecanismos de seguridad que se encarguen de su protección. La Seguridad en la información es un proceso que debe estar renovándose constantemente ya que los riesgos de pérdida de información nunca se eliminan, ni siquiera aplicando los mejores sistemas de gestión de información. Esos riesgos aunque siempre están presentes, deben controlarse y crear estrategias para mitigarlos y controlarlos. El objetivo principal de la Confidencialidad, es prevenir la divulgación no autorizada de la información y algunos mecanismos para salvaguardar la confidencialidad son:  Uso de técnicas de control de acceso a los sistemas  Cifrado de la información confidencial o de las comunicaciones
  • 26. Para proteger la confidencialidad, la mejor técnica que podemos usar es la de Cifrado de Datos ya que los ataques se reciben principalmente en la intercepción de mensajes. Cifrar la información, consiste en transformarla con el fin de proteger la misma. Cuando se aplican las técnicas de cifrado, el mensaje se altera hasta volverse irreconocible pero la información no se pierde. El proceso de cifrar y descifrar es un secreto que comparten el emisor y el receptor de la información. No se debe confundir el concepto de cifrar con el de ocultar información ya que en realidad no se está ocultando sino transformando para su protección. Para realizar procesos de seguridad en la información que nos aseguren la Confidencialidad se pueden configurar los elementos hardware que se utilizan para tal fin, es necesario documentar todas las acciones tomadas y respaldar previamente toda la información con copias de seguridad. Momento 2.
  • 27.
  • 28.
  • 29. Momento 3. De acuerdo a lo que interpreto de la anterior imagen le pongo como título “De la cultura del papel a la cultura de las TIC”. El ser humano siempre ha tratado de documentar su historia; a través de las diferentes culturas y diferentes civilizaciones, los humanos quieren dejar plasmada su huella para las generaciones futuras, buscando siempre respuestas a los interrogantes que se presentan en su paso por la vida.
  • 30. Es así, como encontramos plasmadas de forma escrita las ideas de hombres que vivieron hace muchos siglos que hoy perduran para continuar ofreciendo conocimiento. Cuando hay un nuevo descubrimiento, una idea novedosa o simplemente una bitácora de actividades que ha realizado el hombre para buscar un fin lo ha plasmado de forma escrita ya sea en piedra como se hacía antiguamente o en pergaminos o lo que conocemos nosotros como libros, un conjunto de hojas de papel o material semejante que unidos reúnen una colección de ideas, conocimiento o simplemente invención del hombre. A medida que avanza la civilización avanza también la manera de guardar ese conocimiento, hoy en día y gracias a la evolución de los medios electrónicos, de la informática y de la constante inquietud del hombre tenemos lo que conocemos como TICS, tecnologías de información que nos permiten generar, compartir, presentar, almacenar, entre otros, información que busca globalizar el conocimiento adquirido por el hombre a través del tiempo. Es así, que en el mundo de hoy, los libros se guardan como un tesoro pero que ya no son la principal herramienta a la cual nos dirigimos para consultar y guardar el conocimiento adquirido, aprendido o por aprender. Las personas nos volcamos hacia las Tecnologías de información aprovechando las ventajas que ofrece y la oportunidad que brinda para globalizar el conocimiento, es por eso que nos encontramos con herramientas como las páginas de internet, los blogs, las redes sociales y algunas formas de guardar y compartir el conocimiento como las Entonos Personales de Aprendizaje. Los libros nunca pasarán de moda ni dejarán de ser utilizados ya que hacen parte de la historia del hombre, uno de sus mayores logros pero el ser humano está en constante evolución y por eso las TICS hoy en día son las que mandan la parada ya las cuales toda la humanidad está siguiendo pero en el futuro no sabemos cómo o que utilizará el hombre para generar y compartir el conocimiento, lo importante es que todo lo se ha logrado a través del tiempo se atesore como la finalidad de la existencia del hombre.
  • 31. CONCLUSIONES Se desarrollaron actividades que ayudaron a comprender más sobre los riesgos y amenazas que trae consigo la compra por internet, pues es necesario adoptar medidas necesarias para evitar la pérdida o daño de información. De igual manera se especificaron temas como autenticación, gestión de riesgos, confidencialidad, integridad, no repudio, ya que estos principios son fundamentales para unas buenas practicas del manejo de la información.
  • 32. SUGERENCIAS Es necesaria la profundización de los anteriores temas propuestos en el anterior trabajo para despejar dudas en cada tema y así mismo su aplicación a nivel profesional, consideramos de gran importancia en dar a conocer los principios y definiciones fundamentales para que el lector realice un análisis más exhaustivo determinando sus principales objetivos en cada tema. Para el estudiante en informática es necesario que realice un estudio práctico referente a los temas de seguridad de información para aplicarlos en su ámbito laboral y a nivel profesional.
  • 33. REFERENCIAS http://www.eumed.net/rev/cccss/21/oocs.html http://www.powerdata.es/index.php/pe/soluciones/soluciones-por-tipo-de-gestion/gobierno- de-datos http://blog.powerdata.es/el-valor-de-la-gestion-de-datos/bid/348870/Qu-se-entiende-por- integridad-de-los-datos http://www.jusap.ejgv.euskadi.eus/r47edukia/es/contenidos/plan_programa_proyecto/bp_pi p_linea08_py03/es_li08py03/adjuntos/PIP- Grupo%20de%20Innovacion%20_Autenticacion%20_informe.pdf http://jordisan.net/proyectos/Autent_y_auth-J_Sanchez.pdf?428f6a https://www.exabyteinformatica.com/uoc/Dactiloscopia/Identidad_digital/Identidad_digital _(Modulo_1).pdf http://articulos.softonic.com/que-es-el-cifrado-encriptar http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040- introduccion-a-la-seguridad-informatica?start=1