SlideShare una empresa de Scribd logo
Alumna:
Juana Vásquez Solano




      Asignatura:
Las TIC. En la educación




       Docente:
Yanet Velázquez Gómez
1. La ausencia de una estructura de
  políticas, normas y procedimientos.
• Las normativas (políticas, normas y
  procedimientos) .
• Como no existe legislación con ciertos
  asuntos, como por ejemplo el control de los
  mensajes de correo electrónico, la
  organización necesita informar sobre el uso a
  sus usuarios.
2. La gestión del control de acceso
permite una identificación para el uso
              común.

  *Son casos normales de acceso a la información.
  Con ese acceso común es muy difícil identificar
  que usuario hizo determinada acción.
3. Ausencia de un administrador de la
            información.
 El administrador de la información debe ser la
 persona del área de negocio o del área
 administrativa responsable de la información.
 Es quien autoriza (o no) el acceso de los
 demás usuarios de la empresa a determinada
 información.
4. Planes de continuidad.

Los planes de continuidad de negocio o planes
para situaciones de contingencia debe ser un
proceso actualizado. Pero, muchas empresas
desarrollan sus planes y estos quedan
estancados. Un plan de continuidad tiene que
ser activo: actualizado constantemente,
probado y en crecimiento continuó.
5. Registros de acciones realizadas.

 Se recomienda que exista siempre un registro de
 acceso y modificaciones en los sistemas. También es
 importante la existencia del registro de tentativas de
 acceso y errores de identificación y contraseña.
6. Copias de seguridad.


El procedimiento para la creación de las copias de
seguridad debe mantenerse permanentemente
actualizado. Es muy importante asegurarse que
las copias de seguridad que se realizan puedan
ser restauradas en caso de necesitarse.
7. La falta de una gestión de riesgo.

Cuando no existe una gestión de riesgo, los análisis de
riesgo y de amenazas son hechos aleatoriamente y
normalmente sólo cuando se está ante un riesgo
inminente. Toda organización debe poseer una gestión
de riesgo continua.
8. Usuarios: poco entrenamiento y
         concientización.


Cada usuario necesita ser capacitado. Necesita saber sus
responsabilidades, lo que puede y lo que no puede hacer.
Si logras esto, con certeza tu organización tendrá un
excelente nivel de protección de la información.
9. La gente da sus contraseñas y otros
        secretos sin pensarlo.


 Muchas veces, los usuarios internos de una empresa (y no los
 externos) son los responsables de hacer públicas las
 contraseñas e información personal que facilita a los
 atacantes infiltrarse en los sistemas y redes de los empleados
 y crear un caos y manchar su nombre.
**SOLUCIONES **
*NODAR CONTRASEÑAS.
LA SOLUCION A ESTOS NUEVE PROBLEMAS SERIA QUE
EXISTIERA UNA SERIE DE REGLAS PARA EL USO DE
ALGUNA INFOMACION, QUE LAS PERSONAS QUE SUBEN
DICHA INFORMACION SE ENTERARA DE QUIEN LA
ADQUIERE O LA UTILIZA, O QUE EL UTILIZAR ESA
INFORMACION TUVIERA UN PRECIO SIEMPRE Y CUANDO
EL AUTOR DE ESTA LO PERMITA.
Bibliografía
*Copyright © 2007-2012 www.informatica-hoy.com.ar –
*http://www.iworld.com.mx/iw_SpecialReport_read.asp?iwid=5553&b
ack=2&HistoryParam CIO 25/03/2008

Más contenido relacionado

La actualidad más candente

ANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informeANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informe
deko
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
Jorge Pariasca
 
Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internet
matichino
 
Practica 02 ev 1.1 que tan importante es la informacion
Practica  02   ev  1.1  que tan importante es la informacionPractica  02   ev  1.1  que tan importante es la informacion
Practica 02 ev 1.1 que tan importante es la informacion
DENISSE GARCIA GARCIA
 
Sensibilización seguridad
Sensibilización seguridadSensibilización seguridad
Sensibilización seguridad
cuencadelplata2013
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
Giovanita Caira
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
felipe-morales
 
Medidas de seguridad en Joomla!
 Medidas de seguridad en Joomla!  Medidas de seguridad en Joomla!
Medidas de seguridad en Joomla!
joomlaes
 
Riesgos en la unidad informatica :::: http://leymebamba.com
Riesgos en la unidad informatica  :::: http://leymebamba.comRiesgos en la unidad informatica  :::: http://leymebamba.com
Riesgos en la unidad informatica :::: http://leymebamba.com
{|::::::. ELDAVAN .:::::::|}
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
KarenBuenoVillalobos
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
Angel Ricardo Marchan Collazos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
karen arenas
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
borjarodriguez
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
seguridad7p
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
manuelromario1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Jon Echanove
 

La actualidad más candente (16)

ANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informeANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informe
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internet
 
Practica 02 ev 1.1 que tan importante es la informacion
Practica  02   ev  1.1  que tan importante es la informacionPractica  02   ev  1.1  que tan importante es la informacion
Practica 02 ev 1.1 que tan importante es la informacion
 
Sensibilización seguridad
Sensibilización seguridadSensibilización seguridad
Sensibilización seguridad
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Medidas de seguridad en Joomla!
 Medidas de seguridad en Joomla!  Medidas de seguridad en Joomla!
Medidas de seguridad en Joomla!
 
Riesgos en la unidad informatica :::: http://leymebamba.com
Riesgos en la unidad informatica  :::: http://leymebamba.comRiesgos en la unidad informatica  :::: http://leymebamba.com
Riesgos en la unidad informatica :::: http://leymebamba.com
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Deapositivas juana vásquez solano.

Caso estudio 1 victor argueta
Caso estudio 1 victor arguetaCaso estudio 1 victor argueta
Caso estudio 1 victor argueta
Victor Manuel Argueta Barahona
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
bryandamian1997
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
bryanchimbolema
 
Equipo 4
Equipo 4Equipo 4
Equipo 4
Tavo Adame
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de información
marvel12
 
2º practica ntic
2º practica  ntic2º practica  ntic
2º practica ntic
sheila aquino rojas
 
Informatica
InformaticaInformatica
Informatica
Roberth Lopez
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Mario Herrera
 
Actividad 6. problemas de seguridad y su solución
Actividad 6. problemas de seguridad y su soluciónActividad 6. problemas de seguridad y su solución
Actividad 6. problemas de seguridad y su solución
Ernesto Cruz Villegas
 
Seguridad
SeguridadSeguridad
Seguridad
VictorAcan
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Seguridad informática.docx
Seguridad informática.docxSeguridad informática.docx
Seguridad informática.docx
RubenDarioVillarAqui
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Castillo'S Legal Solutions
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
yeniferbaez
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
Beatriz Rangel Ruiz
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
Beatriz Rangel Ruiz
 
Elba reyes
Elba reyesElba reyes
Elba reyes
Elba reyesElba reyes
Elba reyes
astridferrebus
 
Seguridad
SeguridadSeguridad
Seguridad
VictorAcan
 

Similar a Deapositivas juana vásquez solano. (20)

Caso estudio 1 victor argueta
Caso estudio 1 victor arguetaCaso estudio 1 victor argueta
Caso estudio 1 victor argueta
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Equipo 4
Equipo 4Equipo 4
Equipo 4
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de información
 
2º practica ntic
2º practica  ntic2º practica  ntic
2º practica ntic
 
Informatica
InformaticaInformatica
Informatica
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad 6. problemas de seguridad y su solución
Actividad 6. problemas de seguridad y su soluciónActividad 6. problemas de seguridad y su solución
Actividad 6. problemas de seguridad y su solución
 
Seguridad
SeguridadSeguridad
Seguridad
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
Seguridad informática.docx
Seguridad informática.docxSeguridad informática.docx
Seguridad informática.docx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Seguridad
SeguridadSeguridad
Seguridad
 

Más de Solano YO

Planeacion artistica
Planeacion artisticaPlaneacion artistica
Planeacion artistica
Solano YO
 
INFORME
INFORMEINFORME
INFORME
Solano YO
 
Diario de practica
Diario de practica Diario de practica
Diario de practica
Solano YO
 
Proyecto1
Proyecto1Proyecto1
Proyecto1
Solano YO
 
Diario1
Diario1Diario1
Diario1
Solano YO
 
3 miercoles planeación problemas-ambientales1
3 miercoles planeación problemas-ambientales13 miercoles planeación problemas-ambientales1
3 miercoles planeación problemas-ambientales1
Solano YO
 
Experiencia de intervención1
Experiencia de intervención1Experiencia de intervención1
Experiencia de intervención1
Solano YO
 
Teoria psicogenetica
Teoria psicogeneticaTeoria psicogenetica
Teoria psicogenetica
Solano YO
 
Conclusion
ConclusionConclusion
Conclusion
Solano YO
 
Planeaciones
PlaneacionesPlaneaciones
Planeaciones
Solano YO
 
Aprendizaje colaborativo
Aprendizaje colaborativoAprendizaje colaborativo
Aprendizaje colaborativo
Solano YO
 
Ambientes educativos ekipito
Ambientes educativos ekipitoAmbientes educativos ekipito
Ambientes educativos ekipito
Solano YO
 
Conceptos de modelos de equipamiento y ambientes educativos
Conceptos de modelos de equipamiento y ambientes educativosConceptos de modelos de equipamiento y ambientes educativos
Conceptos de modelos de equipamiento y ambientes educativos
Solano YO
 
Cuadro
CuadroCuadro
Cuadro
Solano YO
 
Punto de vista (uso de los videojuegos)
Punto de vista (uso de los videojuegos)Punto de vista (uso de los videojuegos)
Punto de vista (uso de los videojuegos)
Solano YO
 
Internet en la vida cotidiana de los jóvenes
Internet en la vida cotidiana de los jóvenesInternet en la vida cotidiana de los jóvenes
Internet en la vida cotidiana de los jóvenes
Solano YO
 
Proyecto ☺
Proyecto ☺Proyecto ☺
Proyecto ☺
Solano YO
 
Semejanzas
SemejanzasSemejanzas
Semejanzas
Solano YO
 
Hardware
HardwareHardware
Hardware
Solano YO
 
Fuentes de información
Fuentes de informaciónFuentes de información
Fuentes de información
Solano YO
 

Más de Solano YO (20)

Planeacion artistica
Planeacion artisticaPlaneacion artistica
Planeacion artistica
 
INFORME
INFORMEINFORME
INFORME
 
Diario de practica
Diario de practica Diario de practica
Diario de practica
 
Proyecto1
Proyecto1Proyecto1
Proyecto1
 
Diario1
Diario1Diario1
Diario1
 
3 miercoles planeación problemas-ambientales1
3 miercoles planeación problemas-ambientales13 miercoles planeación problemas-ambientales1
3 miercoles planeación problemas-ambientales1
 
Experiencia de intervención1
Experiencia de intervención1Experiencia de intervención1
Experiencia de intervención1
 
Teoria psicogenetica
Teoria psicogeneticaTeoria psicogenetica
Teoria psicogenetica
 
Conclusion
ConclusionConclusion
Conclusion
 
Planeaciones
PlaneacionesPlaneaciones
Planeaciones
 
Aprendizaje colaborativo
Aprendizaje colaborativoAprendizaje colaborativo
Aprendizaje colaborativo
 
Ambientes educativos ekipito
Ambientes educativos ekipitoAmbientes educativos ekipito
Ambientes educativos ekipito
 
Conceptos de modelos de equipamiento y ambientes educativos
Conceptos de modelos de equipamiento y ambientes educativosConceptos de modelos de equipamiento y ambientes educativos
Conceptos de modelos de equipamiento y ambientes educativos
 
Cuadro
CuadroCuadro
Cuadro
 
Punto de vista (uso de los videojuegos)
Punto de vista (uso de los videojuegos)Punto de vista (uso de los videojuegos)
Punto de vista (uso de los videojuegos)
 
Internet en la vida cotidiana de los jóvenes
Internet en la vida cotidiana de los jóvenesInternet en la vida cotidiana de los jóvenes
Internet en la vida cotidiana de los jóvenes
 
Proyecto ☺
Proyecto ☺Proyecto ☺
Proyecto ☺
 
Semejanzas
SemejanzasSemejanzas
Semejanzas
 
Hardware
HardwareHardware
Hardware
 
Fuentes de información
Fuentes de informaciónFuentes de información
Fuentes de información
 

Deapositivas juana vásquez solano.

  • 1.
  • 2. Alumna: Juana Vásquez Solano Asignatura: Las TIC. En la educación Docente: Yanet Velázquez Gómez
  • 3. 1. La ausencia de una estructura de políticas, normas y procedimientos. • Las normativas (políticas, normas y procedimientos) . • Como no existe legislación con ciertos asuntos, como por ejemplo el control de los mensajes de correo electrónico, la organización necesita informar sobre el uso a sus usuarios.
  • 4. 2. La gestión del control de acceso permite una identificación para el uso común. *Son casos normales de acceso a la información. Con ese acceso común es muy difícil identificar que usuario hizo determinada acción.
  • 5. 3. Ausencia de un administrador de la información. El administrador de la información debe ser la persona del área de negocio o del área administrativa responsable de la información. Es quien autoriza (o no) el acceso de los demás usuarios de la empresa a determinada información.
  • 6. 4. Planes de continuidad. Los planes de continuidad de negocio o planes para situaciones de contingencia debe ser un proceso actualizado. Pero, muchas empresas desarrollan sus planes y estos quedan estancados. Un plan de continuidad tiene que ser activo: actualizado constantemente, probado y en crecimiento continuó.
  • 7. 5. Registros de acciones realizadas. Se recomienda que exista siempre un registro de acceso y modificaciones en los sistemas. También es importante la existencia del registro de tentativas de acceso y errores de identificación y contraseña.
  • 8. 6. Copias de seguridad. El procedimiento para la creación de las copias de seguridad debe mantenerse permanentemente actualizado. Es muy importante asegurarse que las copias de seguridad que se realizan puedan ser restauradas en caso de necesitarse.
  • 9. 7. La falta de una gestión de riesgo. Cuando no existe una gestión de riesgo, los análisis de riesgo y de amenazas son hechos aleatoriamente y normalmente sólo cuando se está ante un riesgo inminente. Toda organización debe poseer una gestión de riesgo continua.
  • 10. 8. Usuarios: poco entrenamiento y concientización. Cada usuario necesita ser capacitado. Necesita saber sus responsabilidades, lo que puede y lo que no puede hacer. Si logras esto, con certeza tu organización tendrá un excelente nivel de protección de la información.
  • 11. 9. La gente da sus contraseñas y otros secretos sin pensarlo. Muchas veces, los usuarios internos de una empresa (y no los externos) son los responsables de hacer públicas las contraseñas e información personal que facilita a los atacantes infiltrarse en los sistemas y redes de los empleados y crear un caos y manchar su nombre.
  • 12. **SOLUCIONES ** *NODAR CONTRASEÑAS. LA SOLUCION A ESTOS NUEVE PROBLEMAS SERIA QUE EXISTIERA UNA SERIE DE REGLAS PARA EL USO DE ALGUNA INFOMACION, QUE LAS PERSONAS QUE SUBEN DICHA INFORMACION SE ENTERARA DE QUIEN LA ADQUIERE O LA UTILIZA, O QUE EL UTILIZAR ESA INFORMACION TUVIERA UN PRECIO SIEMPRE Y CUANDO EL AUTOR DE ESTA LO PERMITA.
  • 13. Bibliografía *Copyright © 2007-2012 www.informatica-hoy.com.ar – *http://www.iworld.com.mx/iw_SpecialReport_read.asp?iwid=5553&b ack=2&HistoryParam CIO 25/03/2008