Este documento describe la importancia de las políticas de seguridad de la información para proteger los activos y la información de una organización. Explica que las políticas deben identificar los activos valiosos, las amenazas, vulnerabilidades y riesgos, y establecer controles de seguridad. También cubre los componentes clave de una política como políticas específicas, procedimientos, estándares y la estructura organizacional requerida.
Este documento describe la importancia de las políticas de seguridad de la información para proteger los activos de una organización. Explica que las políticas deben definir la postura de la gerencia sobre la seguridad, establecer las responsabilidades de los empleados y regular el uso apropiado de los recursos. También debe contener políticas específicas, procedimientos, estándares y una estructura organizacional para implementar controles que prevengan, detecten y recuperen de amenazas a la seguridad.
Este documento describe la importancia de la seguridad de la información y la necesidad de políticas de seguridad formales. Explica que la seguridad no es solo un tema tecnológico y que las políticas deben ser conocidas y aceptadas por toda la organización. Además, presenta los elementos clave que deben contener las políticas de seguridad como políticas específicas, procedimientos, estándares y una estructura organizacional.
Manual de políticas de seguridad informáticaPaperComp
Este manual establece las políticas y normas de seguridad informática para el personal del Instituto de Altos Estudios Nacionales (IAEN). Incluye cinco secciones principales: seguridad personal, seguridad física y ambiental, seguridad y administración de operaciones de cómputo, control de acceso lógico y cumplimiento. El objetivo es proteger los equipos, aplicaciones y la información del IAEN mediante el establecimiento de estándares claros de comportamiento para el personal.
Este documento describe las políticas generales de seguridad y sus elementos clave. Explica que las políticas establecen las directrices para el uso adecuado de los recursos y sistemas de información de una organización. También describen las responsabilidades de los usuarios y gerentes con respecto a la seguridad de la información. El documento enumera elementos clave que deben incluirse en las políticas de seguridad como el alcance, objetivos, responsabilidades, requisitos mínimos de seguridad y consecuencias por violaciones.
La seguridad de la información es importante para proteger los recursos de información de una amplia gama de amenazas y garantizar la continuidad de los sistemas de información. Es necesario implementar políticas de seguridad que sean parte de la cultura organizacional y difundidas por las máximas autoridades para minimizar riesgos. Estas políticas traen beneficios como una mejor gestión de la seguridad y mayor protección del ambiente informático.
Este documento describe las políticas de seguridad informática y sus elementos clave. Explica que una política de seguridad es una declaración de intenciones que establece las responsabilidades para proteger los sistemas informáticos. Detalla los elementos que debe incluir una política como su alcance, objetivos, responsabilidades de los usuarios y consecuencias por violaciones. Además, proporciona recomendaciones para establecer políticas de seguridad como realizar análisis de riesgos, involucrar a las áreas afectadas y comunicar los beneficios y
El documento habla sobre las políticas de seguridad informática. Explica que las políticas establecen las expectativas de una organización con respecto a la seguridad de la información y los recursos tecnológicos. También describen los elementos clave que deben incluirse como el alcance, los objetivos, las responsabilidades y las consecuencias por violaciones. Finalmente, señala que es importante identificar los activos valiosos, las amenazas potenciales y los riesgos asociados para desarrollar una política de seguridad efectiva.
Este documento describe la importancia de las políticas de seguridad de la información para proteger los activos y la información de una organización. Explica que las políticas deben identificar los activos valiosos, las amenazas, vulnerabilidades y riesgos, y establecer controles de seguridad. También cubre los componentes clave de una política como políticas específicas, procedimientos, estándares y la estructura organizacional requerida.
Este documento describe la importancia de las políticas de seguridad de la información para proteger los activos de una organización. Explica que las políticas deben definir la postura de la gerencia sobre la seguridad, establecer las responsabilidades de los empleados y regular el uso apropiado de los recursos. También debe contener políticas específicas, procedimientos, estándares y una estructura organizacional para implementar controles que prevengan, detecten y recuperen de amenazas a la seguridad.
Este documento describe la importancia de la seguridad de la información y la necesidad de políticas de seguridad formales. Explica que la seguridad no es solo un tema tecnológico y que las políticas deben ser conocidas y aceptadas por toda la organización. Además, presenta los elementos clave que deben contener las políticas de seguridad como políticas específicas, procedimientos, estándares y una estructura organizacional.
Manual de políticas de seguridad informáticaPaperComp
Este manual establece las políticas y normas de seguridad informática para el personal del Instituto de Altos Estudios Nacionales (IAEN). Incluye cinco secciones principales: seguridad personal, seguridad física y ambiental, seguridad y administración de operaciones de cómputo, control de acceso lógico y cumplimiento. El objetivo es proteger los equipos, aplicaciones y la información del IAEN mediante el establecimiento de estándares claros de comportamiento para el personal.
Este documento describe las políticas generales de seguridad y sus elementos clave. Explica que las políticas establecen las directrices para el uso adecuado de los recursos y sistemas de información de una organización. También describen las responsabilidades de los usuarios y gerentes con respecto a la seguridad de la información. El documento enumera elementos clave que deben incluirse en las políticas de seguridad como el alcance, objetivos, responsabilidades, requisitos mínimos de seguridad y consecuencias por violaciones.
La seguridad de la información es importante para proteger los recursos de información de una amplia gama de amenazas y garantizar la continuidad de los sistemas de información. Es necesario implementar políticas de seguridad que sean parte de la cultura organizacional y difundidas por las máximas autoridades para minimizar riesgos. Estas políticas traen beneficios como una mejor gestión de la seguridad y mayor protección del ambiente informático.
Este documento describe las políticas de seguridad informática y sus elementos clave. Explica que una política de seguridad es una declaración de intenciones que establece las responsabilidades para proteger los sistemas informáticos. Detalla los elementos que debe incluir una política como su alcance, objetivos, responsabilidades de los usuarios y consecuencias por violaciones. Además, proporciona recomendaciones para establecer políticas de seguridad como realizar análisis de riesgos, involucrar a las áreas afectadas y comunicar los beneficios y
El documento habla sobre las políticas de seguridad informática. Explica que las políticas establecen las expectativas de una organización con respecto a la seguridad de la información y los recursos tecnológicos. También describen los elementos clave que deben incluirse como el alcance, los objetivos, las responsabilidades y las consecuencias por violaciones. Finalmente, señala que es importante identificar los activos valiosos, las amenazas potenciales y los riesgos asociados para desarrollar una política de seguridad efectiva.
Este documento presenta una introducción a los conceptos básicos de seguridad de la información. Explica que el valor de los datos depende del contexto y puede variar según la organización. También destaca la importancia de establecer políticas de seguridad claras y visibles para proteger los sistemas y la información de una organización de amenazas internas y externas en un entorno cada vez más interconectado.
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSyulitza123
Este documento discute la seguridad informática en las organizaciones. Explica que a pesar de las auditorías y certificaciones, es imposible garantizar el cumplimiento completo de las políticas y procedimientos de seguridad debido a factores organizacionales. Las políticas de seguridad se violan universalmente ya que existen reglas formales e informales. La auditoría verifica el cumplimiento pero no puede eliminar la brecha entre lo planeado y la realidad debido a los costos de supervisión.
El documento habla sobre la política de seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura tecnológica y la información de una organización. Los objetivos principales de la seguridad informática son garantizar la integridad, confidencialidad, disponibilidad y autenticación de los datos e impedir el rechazo de operaciones. También describe los tipos de amenazas como internas y externas y cómo implementar una política de seguridad efectiva.
Este documento trata sobre la gestión y seguridad de redes. Explica los componentes del proceso de administración de identidades y acceso como el control de acceso, la gestión de identidad y la administración de roles. También describe los tipos de políticas de seguridad como las políticas de gobierno, políticas técnicas y documentos procedimentales. Finalmente, resume los pasos para la creación de políticas de control de acceso basadas en roles que incluyen la recopilación de información, definición de atributos de usuario, simplificación del modelo
Este documento describe la importancia de realizar auditorías periódicas de seguridad informática. Explica que debido al aumento de la tecnología y la publicación de información en línea, existen más vectores de amenazas para la privacidad y seguridad de los datos. Las auditorías permiten evaluar el estado actual de la seguridad de los sistemas y redes de una organización e identificar vulnerabilidades para mitigar riesgos. También menciona que la seguridad debe ser un proceso continuo y las auditorías ayudan a tomar decisiones para mejorar
El documento describe los principales componentes de un modelo de seguridad de la información basado en el estándar ISO 17799. Este modelo incluye políticas de seguridad, clasificación y control de activos, seguridad del personal, seguridad física y ambiental, administración de operaciones y comunicaciones, control de acceso, desarrollo y mantenimiento de sistemas, planes de contingencia y cumplimiento. El estándar ISO 17799 define diez aspectos clave de la seguridad de la información que cualquier modelo efectivo debe abordar.
Es un programa informático que realiza tareas de forma autónoma,
generalmente para asistir al usuario.
Auditoría: Es el examen metódico de los registros, actividades o entorno de una
persona o empresa con el fin de verificar el cumplimiento de normas y
procedimientos, la exactitud de los datos contenidos en los registros y la
eficacia del sistema de control interno.
Backup: Es la copia de seguridad de la información almacenada en un dispositivo
de almacenamiento, con el fin de poder recuperarla en caso de pérdida o
Este documento habla sobre la importancia de las políticas de seguridad en las empresas y describe los conceptos básicos involucrados en su creación e implementación. Explica que una política de seguridad establece directrices, normas y procedimientos para guiar las acciones relacionadas con la seguridad de la información. También identifica las áreas tecnológicas y humanas que deben cubrirse en una política de seguridad efectiva.
El documento describe los aspectos clave de la implementación de seguridad de la información en empresas. Explica que es importante evaluar la viabilidad económica del proyecto de seguridad para asegurar que la empresa pueda financiarlo. También destaca la necesidad de realizar un inventario de la información más sensible de la empresa y diseñar soluciones de seguridad a medida. Además, resalta que es crucial establecer políticas de seguridad para orientar a empleados y visitantes sobre las reglas a seguir.
Diapositivas politicas de seguridad de la m.p.tyuliaranda
Este documento presenta las políticas de seguridad informática de la Municipalidad Provincial de Tumbes. Establece lineamientos para la adquisición, uso y mantenimiento de recursos informáticos como software, hardware, redes y comunicaciones. También define responsabilidades para el personal y departamentos involucrados en la seguridad de la información y los sistemas tecnológicos de la institución.
Evaluacion De La Seguridad De Los Sistemas InformaticosVidal Oved
Este documento presenta una evaluación de la seguridad de los sistemas de información en una universidad panameña. Se evalúan 7 áreas principales de seguridad: 1) física, 2) lógica, 3) del personal, 4) de la información y bases de datos, 5) de acceso y uso de software, 6) de operación de hardware, y 7) de telecomunicaciones. El documento analiza cada área e incluye consideraciones sobre auditorías, amenazas, y aspectos a considerar para proteger adecuadamente los sistemas de información.
El documento presenta tres casos relacionados con ciberseguridad. El primer caso trata sobre el diseño de red de una empresa de call center y recomienda un firewall y switch Cisco. El segundo caso propone una planta telefónica VoIP con capacitación a usuarios. El tercer caso propone un ERP SAP con base de datos Oracle y sistema operativo CentOS para evaluar software de manera estructurada.
Este documento establece las políticas de seguridad informática de un grupo de empresas. Define términos clave como usuario, antivirus y red. Establece objetivos como proteger hardware, software e información. Aplica estas políticas a todos los empleados, proveedores y usuarios de los recursos tecnológicos de las empresas.
El documento presenta información sobre un diplomado en auditoría y seguridad informática. Incluye detalles sobre un módulo sobre control de accesos y computación y comunicación móvil. Se proporcionan lineamientos básicos sobre seguridad de la información, control de acceso, políticas de seguridad, informática móvil y posibles soluciones para mejorar la seguridad. Finalmente, se incluyen recomendaciones como documentar procedimientos, aumentar el personal de TI y adoptar normas internacionales como ISO 27002.
Este documento presenta un programa de capacitación en seguridad informática con una carga horaria total de 48 horas. Los objetivos generales son proveer al alumno el marco teórico-práctico para desarrollar actividades de seguridad de una empresa de acuerdo con la clasificación legal y tipo de actividad informática. El primer capítulo se enfoca en determinar el alcance de las herramientas disponibles y el rol del ingeniero de seguridad informática dentro de una empresa.
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
El documento habla sobre la seguridad informática en los sistemas de información. Aborda temas como la seguridad física, los delitos informáticos, la seguridad lógica y las amenazas, y la protección y política de seguridad. Explica conceptos como controles de acceso, niveles de seguridad lógica, hackers, crackers y medidas para asegurar los sistemas.
El documento describe los conceptos clave de seguridad de sistemas de información, incluyendo activos, amenazas, y estrategias de seguridad física y lógica. Los activos incluyen datos, software, equipos, servicios e individuos. Las amenazas pueden ser desastres naturales, intrusos o errores humanos. La seguridad física y lógica utilizan controles como autenticación, roles de usuario y transacciones para restringir el acceso no autorizado y proteger los activos.
Curso seguridad en sistemas de informacionnyzapersa
Este documento proporciona una introducción a la seguridad de la información. Define la seguridad de la información como la protección de la confidencialidad, integridad y disponibilidad de la información independientemente de su forma. Explica que la seguridad de la información involucra políticas, controles y tecnologías para proteger la información de amenazas internas y externas. También cubre conceptos clave como seguridad informática, seguridad TIC, teleinformática y los principios de confidencialidad, integridad y disponibilidad.
Este documento habla sobre la seguridad lógica y los controles de acceso para proteger la información en sistemas computarizados. Explica que la seguridad lógica consiste en aplicar barreras y procedimientos para restringir el acceso a los datos solo a personas autorizadas. También describe la importancia de la identificación y autenticación de usuarios, y los estándares para administrar los permisos de acceso de forma segura.
El documento define varios conceptos clave relacionados con la seguridad de la información como planes de seguridad, buenas prácticas, modelos como ITIL y COBIT, y estándares como ISO 27000. También describe amenazas a la seguridad de la información y la política de acceso físico y lógico a equipos en el plantel CONALEP "Dr. Guillermo Figueroa Cárdenas".
Este documento describe la importancia de las políticas de seguridad de la información para proteger los activos de información de una organización. Explica que la seguridad no es solo un tema tecnológico, sino que requiere el compromiso de toda la organización. También resume los pasos clave para establecer políticas de seguridad, como reconocer los activos, amenazas y vulnerabilidades clave, e implementar controles y una estructura organizacional para gestionar los riesgos identificados.
Este documento destaca la importancia de implementar políticas de seguridad de la información formales en las organizaciones. Explica que las políticas deben definir los activos de información críticos, las amenazas y vulnerabilidades potenciales, y establecer responsabilidades claras. Asimismo, señala que las políticas deben ser complementadas con procedimientos y estándares específicos, y que requieren del compromiso de toda la organización para ser efectivas.
Este documento presenta una introducción a los conceptos básicos de seguridad de la información. Explica que el valor de los datos depende del contexto y puede variar según la organización. También destaca la importancia de establecer políticas de seguridad claras y visibles para proteger los sistemas y la información de una organización de amenazas internas y externas en un entorno cada vez más interconectado.
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSyulitza123
Este documento discute la seguridad informática en las organizaciones. Explica que a pesar de las auditorías y certificaciones, es imposible garantizar el cumplimiento completo de las políticas y procedimientos de seguridad debido a factores organizacionales. Las políticas de seguridad se violan universalmente ya que existen reglas formales e informales. La auditoría verifica el cumplimiento pero no puede eliminar la brecha entre lo planeado y la realidad debido a los costos de supervisión.
El documento habla sobre la política de seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura tecnológica y la información de una organización. Los objetivos principales de la seguridad informática son garantizar la integridad, confidencialidad, disponibilidad y autenticación de los datos e impedir el rechazo de operaciones. También describe los tipos de amenazas como internas y externas y cómo implementar una política de seguridad efectiva.
Este documento trata sobre la gestión y seguridad de redes. Explica los componentes del proceso de administración de identidades y acceso como el control de acceso, la gestión de identidad y la administración de roles. También describe los tipos de políticas de seguridad como las políticas de gobierno, políticas técnicas y documentos procedimentales. Finalmente, resume los pasos para la creación de políticas de control de acceso basadas en roles que incluyen la recopilación de información, definición de atributos de usuario, simplificación del modelo
Este documento describe la importancia de realizar auditorías periódicas de seguridad informática. Explica que debido al aumento de la tecnología y la publicación de información en línea, existen más vectores de amenazas para la privacidad y seguridad de los datos. Las auditorías permiten evaluar el estado actual de la seguridad de los sistemas y redes de una organización e identificar vulnerabilidades para mitigar riesgos. También menciona que la seguridad debe ser un proceso continuo y las auditorías ayudan a tomar decisiones para mejorar
El documento describe los principales componentes de un modelo de seguridad de la información basado en el estándar ISO 17799. Este modelo incluye políticas de seguridad, clasificación y control de activos, seguridad del personal, seguridad física y ambiental, administración de operaciones y comunicaciones, control de acceso, desarrollo y mantenimiento de sistemas, planes de contingencia y cumplimiento. El estándar ISO 17799 define diez aspectos clave de la seguridad de la información que cualquier modelo efectivo debe abordar.
Es un programa informático que realiza tareas de forma autónoma,
generalmente para asistir al usuario.
Auditoría: Es el examen metódico de los registros, actividades o entorno de una
persona o empresa con el fin de verificar el cumplimiento de normas y
procedimientos, la exactitud de los datos contenidos en los registros y la
eficacia del sistema de control interno.
Backup: Es la copia de seguridad de la información almacenada en un dispositivo
de almacenamiento, con el fin de poder recuperarla en caso de pérdida o
Este documento habla sobre la importancia de las políticas de seguridad en las empresas y describe los conceptos básicos involucrados en su creación e implementación. Explica que una política de seguridad establece directrices, normas y procedimientos para guiar las acciones relacionadas con la seguridad de la información. También identifica las áreas tecnológicas y humanas que deben cubrirse en una política de seguridad efectiva.
El documento describe los aspectos clave de la implementación de seguridad de la información en empresas. Explica que es importante evaluar la viabilidad económica del proyecto de seguridad para asegurar que la empresa pueda financiarlo. También destaca la necesidad de realizar un inventario de la información más sensible de la empresa y diseñar soluciones de seguridad a medida. Además, resalta que es crucial establecer políticas de seguridad para orientar a empleados y visitantes sobre las reglas a seguir.
Diapositivas politicas de seguridad de la m.p.tyuliaranda
Este documento presenta las políticas de seguridad informática de la Municipalidad Provincial de Tumbes. Establece lineamientos para la adquisición, uso y mantenimiento de recursos informáticos como software, hardware, redes y comunicaciones. También define responsabilidades para el personal y departamentos involucrados en la seguridad de la información y los sistemas tecnológicos de la institución.
Evaluacion De La Seguridad De Los Sistemas InformaticosVidal Oved
Este documento presenta una evaluación de la seguridad de los sistemas de información en una universidad panameña. Se evalúan 7 áreas principales de seguridad: 1) física, 2) lógica, 3) del personal, 4) de la información y bases de datos, 5) de acceso y uso de software, 6) de operación de hardware, y 7) de telecomunicaciones. El documento analiza cada área e incluye consideraciones sobre auditorías, amenazas, y aspectos a considerar para proteger adecuadamente los sistemas de información.
El documento presenta tres casos relacionados con ciberseguridad. El primer caso trata sobre el diseño de red de una empresa de call center y recomienda un firewall y switch Cisco. El segundo caso propone una planta telefónica VoIP con capacitación a usuarios. El tercer caso propone un ERP SAP con base de datos Oracle y sistema operativo CentOS para evaluar software de manera estructurada.
Este documento establece las políticas de seguridad informática de un grupo de empresas. Define términos clave como usuario, antivirus y red. Establece objetivos como proteger hardware, software e información. Aplica estas políticas a todos los empleados, proveedores y usuarios de los recursos tecnológicos de las empresas.
El documento presenta información sobre un diplomado en auditoría y seguridad informática. Incluye detalles sobre un módulo sobre control de accesos y computación y comunicación móvil. Se proporcionan lineamientos básicos sobre seguridad de la información, control de acceso, políticas de seguridad, informática móvil y posibles soluciones para mejorar la seguridad. Finalmente, se incluyen recomendaciones como documentar procedimientos, aumentar el personal de TI y adoptar normas internacionales como ISO 27002.
Este documento presenta un programa de capacitación en seguridad informática con una carga horaria total de 48 horas. Los objetivos generales son proveer al alumno el marco teórico-práctico para desarrollar actividades de seguridad de una empresa de acuerdo con la clasificación legal y tipo de actividad informática. El primer capítulo se enfoca en determinar el alcance de las herramientas disponibles y el rol del ingeniero de seguridad informática dentro de una empresa.
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
El documento habla sobre la seguridad informática en los sistemas de información. Aborda temas como la seguridad física, los delitos informáticos, la seguridad lógica y las amenazas, y la protección y política de seguridad. Explica conceptos como controles de acceso, niveles de seguridad lógica, hackers, crackers y medidas para asegurar los sistemas.
El documento describe los conceptos clave de seguridad de sistemas de información, incluyendo activos, amenazas, y estrategias de seguridad física y lógica. Los activos incluyen datos, software, equipos, servicios e individuos. Las amenazas pueden ser desastres naturales, intrusos o errores humanos. La seguridad física y lógica utilizan controles como autenticación, roles de usuario y transacciones para restringir el acceso no autorizado y proteger los activos.
Curso seguridad en sistemas de informacionnyzapersa
Este documento proporciona una introducción a la seguridad de la información. Define la seguridad de la información como la protección de la confidencialidad, integridad y disponibilidad de la información independientemente de su forma. Explica que la seguridad de la información involucra políticas, controles y tecnologías para proteger la información de amenazas internas y externas. También cubre conceptos clave como seguridad informática, seguridad TIC, teleinformática y los principios de confidencialidad, integridad y disponibilidad.
Este documento habla sobre la seguridad lógica y los controles de acceso para proteger la información en sistemas computarizados. Explica que la seguridad lógica consiste en aplicar barreras y procedimientos para restringir el acceso a los datos solo a personas autorizadas. También describe la importancia de la identificación y autenticación de usuarios, y los estándares para administrar los permisos de acceso de forma segura.
El documento define varios conceptos clave relacionados con la seguridad de la información como planes de seguridad, buenas prácticas, modelos como ITIL y COBIT, y estándares como ISO 27000. También describe amenazas a la seguridad de la información y la política de acceso físico y lógico a equipos en el plantel CONALEP "Dr. Guillermo Figueroa Cárdenas".
Este documento describe la importancia de las políticas de seguridad de la información para proteger los activos de información de una organización. Explica que la seguridad no es solo un tema tecnológico, sino que requiere el compromiso de toda la organización. También resume los pasos clave para establecer políticas de seguridad, como reconocer los activos, amenazas y vulnerabilidades clave, e implementar controles y una estructura organizacional para gestionar los riesgos identificados.
Este documento destaca la importancia de implementar políticas de seguridad de la información formales en las organizaciones. Explica que las políticas deben definir los activos de información críticos, las amenazas y vulnerabilidades potenciales, y establecer responsabilidades claras. Asimismo, señala que las políticas deben ser complementadas con procedimientos y estándares específicos, y que requieren del compromiso de toda la organización para ser efectivas.
El documento describe la creciente dependencia de las empresas en las tecnologías de la información y la necesidad de alinear las estrategias de TI con las estrategias de negocio. También señala que a medida que las empresas maduran, deben implementar políticas y mejores prácticas de gobierno de TI para asegurar su información y sistemas.
Este documento presenta una conferencia sobre seguridad informática. Explica la necesidad de seguir estándares como AS/NZS ISO/IEC 17799:2001 para la administración de la seguridad informática. Identifica obstáculos comunes como falta de conciencia y presupuesto. Luego describe las 10 áreas clave que cubre el estándar, incluyendo políticas de seguridad, seguridad organizacional, clasificación de activos, seguridad física y administración de operaciones.
Este documento habla sobre la necesidad de implementar estándares de seguridad informática como el AS/NZS ISO/IEC 17799:2001. Explica los obstáculos para la seguridad informática, las 10 áreas que cubre el estándar como políticas de seguridad, seguridad organizacional, control de activos, y el ciclo de vida de la seguridad informática que incluye fases de evaluación, planificación, implementación y monitoreo.
El documento habla sobre las políticas de seguridad informática. Explica que las PSI son lineamientos que comunican a los usuarios cómo actuar frente a los recursos informáticos de la empresa. Luego describe los elementos que debe contener una PSI, como su alcance, objetivos, responsabilidades y consecuencias de violaciones. También discute cómo establecer las PSI mediante evaluaciones de riesgos, involucramiento del personal y justificación de las ventajas de las políticas. Finalmente, explica que las PSI son la base para la administración de seguridad
1. Establecer un complejo plan de acciones que ayudarán a solucionar problemas técnicos, organizativos y legislativos relacionados con la seguridad de la información mediante el análisis de riesgos, mejorando y manteniendo la seguridad de la información y garantizando la continuidad del negocio. 2. Hacer auditorías internas y externas, capacitaciones al personal y seguir los protocolos establecidos para verificar, revisar y evaluar continuamente la continuidad de la seguridad de la información. 3. Identificar, analizar y evalu
Este documento presenta las instrucciones para un proyecto de seguridad de la información para estudiantes, que incluye investigar políticas de seguridad, elementos de una política, parámetros para establecer políticas y propuestas para analizar sistemas de seguridad. Se pide a los estudiantes que investiguen temas como políticas generales, grupos de políticas, elementos de una política como alcance y objetivos, y factores que dificultan la implementación exitosa de políticas como desastres naturales y errores humanos.
Este documento presenta información sobre políticas de seguridad informática y su importancia para las organizaciones. Explica que las políticas de seguridad deben comunicarse claramente a los usuarios y enfocarse en proteger los activos más valiosos de la organización. También describe los elementos clave que deben incluirse en las políticas de seguridad y los pasos recomendados para establecerlas de manera efectiva.
Este documento presenta una agenda para discutir el tema de la seguridad informática. La agenda incluye una introducción, obstáculos para implementar la seguridad informática, administración de la seguridad informática, ciclo de vida de la seguridad informática y conclusiones. Cada sección cubre temas como políticas de seguridad, seguridad organizacional, clasificación y control de activos, seguridad del personal y más.
SEGURIDAD Y AUDITORIA INFORMÁTICA, ISO 17799
¿Qué es la norma ISO 17799?
Ventajas de la adopción de la norma ISO 17799
Orientación de la norma ISO 17799?
Conclusiones
Seguridad informática
Objetivos de la Seguridad Informáticadde
Este documento presenta una agenda para una discusión sobre seguridad informática. La agenda incluye una introducción al tema de la seguridad de la información y una descripción de los obstáculos, la administración, el ciclo de vida y conclusiones sobre la seguridad informática. También propone establecer estándares y mejores prácticas de seguridad para los miembros de una organización.
Este documento trata sobre la seguridad física, lógica e información. Explica que la seguridad física incluye barreras y procedimientos para proteger los recursos e información confidencial de amenazas. También cubre amenazas naturales y humanas, e instalaciones eléctricas. Luego, detalla por qué la seguridad física debe ser el primer objetivo, incluyendo la ubicación del servidor, el acceso, la topología de red, contraseñas y controles biométricos. Finalmente, brinda re
Este documento presenta información sobre políticas de seguridad informática. En la primera semana se estudiarán las políticas de seguridad, los procedimientos de la organización y métodos para evaluar el valor de la información. Luego, define elementos clave de las políticas de seguridad e incluye recomendaciones para establecerlas, como realizar una evaluación de riesgos y obtener involucramiento de los empleados. Finalmente, identifica razones comunes por las que las políticas de seguridad a menudo no se implementan, como el uso de lenguaje técnico
Este documento presenta una discusión sobre la seguridad de la información en bibliotecas. Explica que la seguridad de la información implica preservar la integridad, confidencialidad y disponibilidad de los datos a través de políticas, procedimientos y controles tecnológicos. Si no se da suficiente importancia a la seguridad de la información, se aumenta el riesgo de problemas como robo de identidad, robo de información personal y uso indebido de datos. Para solucionarlo, se propone elaborar un inventario de activos, defin
Este documento presenta una discusión sobre la seguridad de la información en bibliotecas. Explica que la seguridad de la información implica preservar la integridad, confidencialidad y disponibilidad de los datos a través de políticas, procedimientos y controles tecnológicos. Si no se da suficiente importancia a la seguridad de la información, se aumenta el riesgo de problemas como robo de identidad, robo de información personal y uso indebido de datos. Para solucionarlo, se propone elaborar un inventario de activos, defin
Este documento trata sobre la gestión de seguridad en redes. Explica la importancia de implementar controles de red y sistemas de gestión de seguridad para proteger la información y los activos de una organización. También recomienda el uso de herramientas como firewalls, antivirus, sistemas anti-spam e IDS para fortalecer la seguridad de la red.
Este documento describe el análisis de riesgos y vulnerabilidades realizado en una universidad. Incluye una descripción de las funciones del director de informática, los requisitos para implementar seguridad como el análisis de riesgos y elaboración de políticas. También presenta los resultados del análisis de riesgos identificando varios riesgos y su valoración, y propone implementar un sistema de seguridad basado en el ciclo PHVA.
Administracion de sistemas vs. administracion de serviciosadriakuma
Administración de sistemas contra administracion de servicios de T.I.
Exposición para administracion de servicios de T.I. primer cuatrimestre, Universidad la Salle de Mexico, D.F. 2008
El documento compara la administración de sistemas y la administración de servicios. La administración de sistemas se enfoca más en la tecnología y el conocimiento técnico, mientras que la administración de servicios se enfoca más en el negocio y en proveer servicios alineados con los objetivos de la organización. También discute marcos como ITIL que proveen mejores prácticas para la administración de servicios de TI.
Similar a 10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural-3.1 Libertad de información y sus aplicaciones (20)
Este documento presenta una introducción al modelo de programación extrema (XP). Describe algunas de las prácticas clave de XP como la programación en parejas, la propiedad colectiva del código, la integración continua y las pruebas automatizadas. También discute brevemente algunas ventajas de XP como su capacidad de adaptarse a proyectos pequeños y grandes y su énfasis en la comunicación entre programadores, aunque reconoce algunas desventajas como la falta de un costo o tiempo definido.
Este documento presenta los fundamentos de la programación en C++. Explica características del lenguaje como su compatibilidad con C, soporte para programación orientada a objetos y eficiencia. También cubre temas como la instalación de compiladores, inclusión de bibliotecas, funciones principales, tipos de datos, entrada y salida de datos, operadores, estructuras de control como if/else, switch/case y bucles while, do-while y for.
Este documento presenta una introducción a los diferentes tipos de empresas basadas en tecnología y modelos de emprendimiento. Explica cuatro tipos principales de empresas tecnológicas (software, hardware, telecomunicaciones y servicios) y cinco modelos de emprendimiento (startups, franquicias, empresas sociales, comercio electrónico e innovación abierta). También proporciona recomendaciones para el éxito empresarial y el emprendimiento.
Este documento trata sobre programación estructurada. Explica la importancia de las funciones para mejorar la modularidad y reutilización de código. Detalla los tipos de funciones como las que devuelven o no un valor, reciben o no parámetros, y funciones con valores predeterminados para los parámetros. Finalmente, introduce conceptos como funciones sobrecargadas y funciones lambda.
Este documento presenta los conceptos de planificación estratégica y responsabilidad social empresarial para empresas de base tecnológica sostenibles. Explica que la planificación estratégica permite establecer objetivos, analizar la situación actual, desarrollar estrategias y supervisar su implementación. También define la responsabilidad social como el compromiso de las empresas para contribuir al desarrollo sostenible considerando el impacto en sus grupos de interés.
Este documento presenta una introducción a las estructuras de datos de arreglos y punteros en programación. Explica que los arreglos almacenan un conjunto de elementos del mismo tipo en posiciones contiguas de memoria, mientras que los punteros almacenan la dirección de memoria de otra variable. Detalla la sintaxis para declarar arreglos y punteros, y cómo acceder a los elementos de un arreglo utilizando índices o punteros. Finalmente, muestra cómo los punteros pueden usarse para trabajar con arreglos dinámicos cuyo tama
Este documento presenta información sobre algoritmos, diagramas de flujo de datos (DFD) y pseudocódigo. Explica que un algoritmo es un conjunto de instrucciones ordenadas para resolver un problema, y describe las características y pasos para elaborar algoritmos. También define DFD como diagramas que representan visualmente el flujo de datos en un sistema, e identifica los elementos básicos de un DFD. Por último, introduce el pseudocódigo como un lenguaje simplificado que combina lenguaje natural y estructuras de control para describir algoritmos.
El documento describe los requisitos y procedimientos para constituir una empresa en Ecuador, incluyendo obtener un Registro Único de Contribuyentes, elegir una forma jurídica, definir el objeto social, y registrarse en el Ministerio de Trabajo e Instituto Ecuatoriano de Seguridad Social. También analiza los costos asociados con la constitución de una empresa y las obligaciones de la empresa con el país, como cumplir con normativas, pagar impuestos y contribuciones.
Este documento presenta un resumen del Modelo Canvas, una herramienta para describir, analizar y diseñar modelos de negocio. Explica los nueve componentes clave del modelo divididos en cuatro áreas: segmentos de clientes, propuesta de valor, canales de distribución y relaciones con clientes, fuentes de ingresos, recursos clave y actividades clave. Proporciona ejemplos y aspectos a considerar para cada componente.
Este documento proporciona una introducción a Docker y Docker Compose. Explica qué es Docker, cómo funciona en comparación con las máquinas virtuales, sus ventajas para desarrolladores y administradores, y proporciona ejemplos de cómo descargar imágenes, ejecutar contenedores, instalar paquetes, guardar cambios, y más.
Este documento presenta información sobre la gestión administrativa de infraestructura de tecnologías de la información. Explica brevemente los marcos CobIT y TOGAF, que proveen estructuras para el gobierno y gestión de TI. También introduce conceptos como objetivos de gobierno, componentes de un sistema de gobierno, y factores de diseño que influyen en el diseño de un sistema de gobierno de TI dentro de una empresa.
Este documento trata sobre proyectos de infraestructura de tecnologías de la información. Explica los ambientes locales de infraestructura, incluyendo software y hardware, y ambientes de centros de datos. También describe los beneficios de los centros de datos como la continuidad del negocio, la seguridad de la información y la escalabilidad. Además, cubre conceptos clave como los niveles de disponibilidad de centros de datos conocidos como TIER y los conceptos clave del estándar TIA-942 para el diseño e instalación de cent
Este documento trata sobre proyectos de infraestructura de tecnologías de la información. Explica conceptos básicos de hardware como sistemas operativos, BIOS, procesadores, unidades de disco, RAID y buses de datos. También cubre conceptos de software e incluye una sección sobre aplicaciones de infraestructura donde propone grupos para estudiar middlewares por sistema. El objetivo general es formular adecuadamente proyectos de TI para garantizar el seguimiento y éxito de los proyectos.
Este documento presenta información sobre la gestión técnica de infraestructura de tecnologías de la información. Introduce Docker, una herramienta de código abierto que permite ejecutar aplicaciones en contenedores de forma portable y escalable. Explica las diferencias entre contenedores y máquinas virtuales, siendo los contenedores más ligeros, portables y eficientes al ejecutarse directamente sobre el kernel del sistema anfitrión.
Este documento presenta una introducción a los contenedores de Docker. Explica brevemente qué son los contenedores y cómo permiten empaquetar aplicaciones y su entorno de ejecución para moverlas entre ambientes sin perder funcionalidad. También resume la evolución de las tecnologías de virtualización que condujeron al desarrollo de contenedores y proporciona información básica sobre la arquitectura y comandos de Docker.
Este documento describe los diferentes modelos de infraestructura en la nube (cloud), incluyendo SaaS, PaaS e IaaS. Explica que SaaS ofrece software a través de una interfaz web, PaaS proporciona una plataforma para construir aplicaciones, e IaaS provee recursos de infraestructura virtual como almacenamiento y servidores. También discute las diferencias en el nivel de control y responsabilidad que tienen los usuarios en cada modelo.
Este documento resume los conceptos clave de ITIL v4 para la gestión de infraestructura de tecnologías de la información. ITIL v4 describe un sistema de valor de servicio que incluye seis actividades clave para crear valor para los usuarios finales. También describe cuatro dimensiones de la gestión de servicios, incluidas las organizaciones, la tecnología, los socios y los procesos. El documento explica brevemente las prácticas recomendadas por ITIL v4.
Este documento proporciona instrucciones sobre cómo insertar referencias y bibliografías en un documento de procesador de texto. Explica qué son las referencias, cómo insertar una cita seleccionando un estilo y agregando una nueva fuente, y cómo agregar detalles a una cita. También describe cómo generar una bibliografía seleccionando un formato después de haber citado fuentes en el documento.
Este documento proporciona instrucciones sobre cómo crear secciones en un procesador de texto. Explica que las secciones permiten aplicar formatos y configuraciones diferentes sin afectar al resto del documento, como páginas numeradas o encabezados distintos. Luego describe los 8 pasos para crear una sección, que incluyen seleccionar el tipo de salto, ver el cambio aplicado, mostrar el contenido con secciones y modificar o eliminar secciones. El objetivo es editar documentos utilizando correctamente las herramientas del procesador de
Este documento habla sobre los buscadores de Internet. Explica que los buscadores son sistemas que se encargan de buscar archivos digitales como páginas web, documentos y videos según las búsquedas de los usuarios. Describe que los principales buscadores determinan la importancia de un sitio web en función de su popularidad y número de visitas, usando algoritmos complejos para establecer los rankings. También menciona que incluirá trucos útiles para realizar búsquedas.
Klohn Crippen Berger es una consultoría
especializada que presta servicios al
sector minero en estudios geotécnicos,
geoquímicos, hidrotécnicos y de
asesoramiento ambiental, reconocida por
su trayectoria, calidad y ética profesional.
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural-3.1 Libertad de información y sus aplicaciones
1. Unidad 3: Tecnologías y sistemas de
información y su impacto sociocultural
3.1 Libertad de información y sus implicaciones
socio-tecnológicas
Introducción a los Sistemas de Información
Modalidad de estudios: Presencial
Mg. Luis Fernando Aguas Bucheli
+593 984015184
@Aguaszoft
Laguas@uisrael.edu.ec
Lfabsoft2019@gmail.com
2. Objetivos del encuentro:
1. Adquirir los conceptos básicos relacionados con la
tendencia de la libertad de información
2. Reconocer las características de la tendencia de la
libertad de información
Semana Nro. 10
4. Porqué hablar de la Seguridad
de la Información?
Porque el negocio se sustenta a partir de la
información que maneja.....
5. Entorno
Sistemas de
Información
Estrategia de
negocio
Funciones y procesos de
negocio
Planificación de
Objetivos
ACTIVIDADES DE LA EMPRESA
Diseño y ejecución de
acciones para conseguir
objetivo
Control (de resultados de
acciones contra objetivos)
Registro de
transacciones
Transacciones
ORGANIZACION
6. Porque no sólo es un tema Tecnológico.
Porque la institución no cuenta con
Políticas de Seguridad de la Información
formalmente aceptadas y conocidas por
todos.
7. CULTURA de la seguridad ,
responsabilidad de TODOS
ACTITUD proactiva,
Investigación permanente
8. Porque la seguridad tiene un costo, pero la
INSEGURIDAD tiene un costo mayor.
“Ninguna medicina es útil a menos que
el paciente la tome”
¿ Entonces, por donde partir?........
9. Reconocer los activos de
información importantes para la
institución..
Información propiamente tal : bases de datos,
archivos, conocimiento de las personas
Documentos: contratos, manuales, facturas,
pagarés, solicitudes de créditos.
Software: aplicaciones, sistemas operativos,
utilitarios.
Físicos: equipos, edificios, redes
Recursos humanos: empleados internos y externos
Servicios: electricidad, soporte, mantención.
10. Reconocer las Amenazas a que
están expuestos...
Amenaza:” evento con el potencial de afectar
negativamente la Confidencialidad, Integridad o
Disponibilidad de los Activos de Información”.
Ejemplos:
– Desastres naturales (terremotos, inundaciones)
– Errores humanos
– Fallas de Hardware y/o Software
– Fallas de servicios (electricidad)
– Robo
11. Reconocer las Vulnerabilidades
Vulnerabilidad: “ una debilidad que facilita
la materialización de una amenaza”
Ejemplos:
– Inexistencia de procedimientos de trabajo
– Concentración de funciones en una sola persona
– Infraestructura insuficiente
12. Identificación de Riesgos
Riesgo: “ La posibilidad de que una
amenaza en particular explote una
vulnerabilidad y afecte un activo”
Que debe analizarse?
– El impacto (leve ,moderado,grave)
– La probabilidad (baja, media, alta)
14. Principales problemas:
No se entienden o no se cuantifican las amenazas
de seguridad y las vulnerabilidades.
No se puede medir la severidad y la probabilidad
de los riesgos.
Se inicia el análisis con una noción preconcebida
de que el costo de los controles será excesivo o
que la seguridad tecnológica no existe.
Se cree que la solución de seguridad interferirá
con el rendimiento o apariencia del producto o
servicio del negocio.
15. ¿Qué es una Política?
Conjunto de orientaciones o directrices que
rigen la actuación de una persona o entidad
en un asunto o campo determinado.
¿Qué es una Política de
Seguridad?
Conjunto de directrices que permiten
resguardar los activos de información .
16. ¿Cómo debe ser la política de
seguridad?
Definir la postura del Directorio y de la gerencia
con respecto a la necesidad de proteger la
información corporativa.
Rayar la cancha con respecto al uso de los
recursos de información.
Definir la base para la estructura de seguridad de
la organización.
Ser un documento de apoyo a la gestión de
seguridad informática.
Tener larga vigencia , manteniéndose sin grandes
cambios en el tiempo.
17. Ser general , sin comprometerse con tecnologías
específicas.
Debe abarcar toda la organización
Debe ser clara y evitar confuciones
No debe generar nuevos problemas
Debe permitir clasificar la información en
confidencial, uso interno o pública.
Debe identificar claramente funciones específicas
de los empleados como : responsables, custodio o
usuario , que permitan proteger la información.
18. Qué debe contener una
política
de seguridad de la información?
Políticas específicas
Procedimientos
Estándares o prácticas
Estructura organizacional
19. Políticas Específicas
Definen en detalle aspectos específicos que
regulan el uso de los recursos de información y
están más afectas a cambios en el tiempo que la
política general.
Ejemplo:
– Política de uso de Correo Electrónico:
• Definición del tipo de uso aceptado: “El servicio de correo
electrónico se proporciona para que los empleados realicen
funciones propias del negocio,cualquier uso personal deberá
limitarse al mínimo posible”
• Prohibiciones expresas: “ Se prohíbe el envío de mensajes
ofensivos”. “ Deberá evitarse el envío de archivos peligrosos”
• Declaración de intención de monitorear su uso: “La empresa
podrá monitorear el uso de los correos en caso que se sospeche
del mal uso”
20. Procedimiento
Define los pasos para realizar una actividad
Evita que se aplique criterio personal.
Ejemplo:
– Procedimiento de Alta de Usuarios:
• 1.- Cada vez que se contrate a una persona , su jefe directo
debe enviar al Adminsitrador de Privilegios una solicitud
formal de creación de cuenta, identificando claramente los
sistemas a los cuales tendrá accesos y tipos de privilegios.
• 2.-El Administrador de privilegios debe validar que la solicitud
formal recibida indique: fecha de ingreso,perfil del usuario,
nombre , rut, sección o unidad a la que pertenece.
• 3.- El Administrador de privilegios creará la cuenta del usuario
a través del Sistema de Administración de privilegios y
asignará una clave inicial para que el usuario acceda
inicialmente.
• 4.- El Administrados de privilegios formalizará la creación de
la cuenta al usuario e instruirá sobre su uso.
21. Estándar
En muchos casos depende de la tecnología
Se debe actualizar periódicamente
Ejemplo:
– Estándar de Instalación de PC:
• Tipo de máquina:
– Para plataforma de Caja debe utilizarse máquinas Lanix
– Para otras plataformas debe utilizarse máquinas Compaq o HP.
– Procesador Pentium IV , con disco duro de 40 GB y memoria
Ram 253 MB
• Registro:
– Cada máquina instalada debe ser registrada en catastro
computacional identificando los números de serie de
componente y llenar formulario de traslado de activo fijo
• Condiciones electricas:
– Todo equipo computacional debe conectarse a la red electrica
computacional y estar provisto de enchufes MAGIC
22. Que se debe tener en cuenta
Objetivo: qué se desea lograr
Alcance: qué es lo que protegerá y qué áreas serán
afectadas
Definiciones: aclarar terminos utilizados
Responsabilidades: Qué debe y no debe hacer
cada persona
Revisión: cómo será monitoreado el cumplimiento
Aplicabilidad: En qué casos será aplicable
Referencias: documentos complementarios
Sanciones e incentivos
23. Ciclo de vida del Proyecto
Creación
Colaboración
Publicación
Educación
Cumplimiento
Enfoque
Metodológico
24. Políticas de seguridad y
Controles
Los controles son mecanismos que ayudan a
cumplir con lo definido en las políticas
Si no se tienen políticas claras , no se sabrá qué
controlar.
Orientación de los controles:
– PREVENIR la ocurrencia de una amenaza
– DETECTAR la ocurrencia de una amenaza
– RECUPERAR las condiciones ideales de funcionamiento una
vez que se ha producido un evento indeseado.
25. Ejemplo:Modelo Seguridad
Informática (MSI) a partir de
políticas de seguridad de la
información institucionales
Estructura del modelo adoptado:
– Gestión IT (Tecnologías de Información)
– Operaciones IT
Para cada estructura incorpora
documentación asociada como políticas
específicas, procedimientos y estándares.
26. Gestión IT
Objetivo: contar con procedimientos
formales que permitan realizar
adecuadamente la planeación y desarrollo
del plan informático.
Contiene:
– Objetivo y estrategia institucional
– Plan Informático y comité informática
– Metodología de Desarrollo y Mantención
27. Operaciones IT
Objetivo: Contar conprocedimientos formales para
asegurar la operación normal de los Sistemas de
Información y uso de recursos tecnológicos que
sustentan la operación del negocio.
Contiene:
– Seguridad Física sala servidores
• Control de acceso a la sala
• Alarmas y extinción de incendios
• Aire acondicionado y control de temperaturas
• UPS
• Piso y red electrica
• Contratos de mantención
• Contratos proveedores de servicios
28. – Respaldos y recuperación de información:
• Ficha de servidores
• Política Respaldos: diarios,semanales,mensuales,
históricos
– Bases de datos, correo electrónico, datos de usuarios,
softawre de aplicaciones, sistemas operativos.
• Administración Cintoteca:
– Rotulación
– Custodia
– Requerimientos, rotación y caduciddad de cintas.
– Administración de licencias de software y
programas
29. – Seguridad de Networking:
• Características y topología de la Red
• Estandarización de componentes de red
• Seguridad física de sites de comunicaciones
• Seguridad y respaldo de enlaces
• Seguridad y control de accesos de equipos de comunicaciones
• Plan de direcciones IP
• Control de seguridad WEB
– Control y políticas de adminsitración de Antivirus
• Configuración
• Actualización
• Reportes
30. – Traspaso de aplicaciones al ambiente de explotación
• Definición de ambientes
• Definición de datos de prueba
• Adminsitración de versiones de sistema de aplicaciones
• Programas fuentes
• Programas ejecutables
• Compilación de programas
• Testing:
– Responsables y encargados de pruebas
– Pruebas de funcionalidad
– Pruebas de integridad
• Instalación de aplicaciones
• Asignación de responsabilidades de harware y software para usuarios
31. • Creación y eliminación de usuarios :
– Internet, Correo electrónico
• Administración de privilegios de acceso a sistemas
• Administración y rotación de password:
– Caducidad de password
– Definición de tipo y largo de password
– Password de red , sistemas
– Password protectores de pantalla, arranque PC
– Fechas y tiempos de caducidad de usuarios
• Controles de uso de espacio en disco en serviodres
– Adquisición y administración equipamiento usuarios:
• Política de adquisiciones
• Catastro computacional
• Contrato proveedores equipamiento
32. Conclusiones
La Información es uno de los activos mas valiosos
de la organización
Las Políticas de seguridad permiten disminuir los
riesgos
Las políticas de seguridad no abordan sólo aspectos
tecnológicos
El compromiso e involucramiento de todos es la
premisa básica para que sea real.
La seguridad es una inversión y no un gasto.
No existe nada 100% seguro
Exige evaluación permanente.
33. La clave es encontrar el justo equilibrio de
acuerdo al giro de cada negocio que permita
mantener controlado el RIESGO.
34. Direccionamiento actividades de aprendizaje
Actividades:
• Revisar el aula virtual
• Realizar las actividades y tareas planteadas.
Se recomienda describir por ejemplo:
• Tomar apuntes esenciales, revisar el material de clases