Este documento resume la primera unidad de un curso de seguridad de la información. Explica conceptos clave como la seguridad de la información, la importancia de proteger los datos, la seguridad en Internet, y el marco jurídico relacionado en México. También analiza la relación entre la seguridad de la información y la sociedad de la información, así como las responsabilidades del personal de TI.
Material educativo diseñado para los estudiantes del Diplomado en Gestión Efectiva de Medios Digitales del Centro de Innovación y Emprendimiento en Tecnologías para la Educación (CIETE) de la Universidad de Los Andes
La importancia de lfactor humano en la seguridad AnaPaulaAcosta
Podríamos entender dentro del contexto general de la Seguridad de la Información a cualquier medida adoptada por una organización que trate de evitar que se ejecuten operaciones no deseadas ni autorizadas sobre un sistema o red informática, cuyos efectos puedan
• Conllevar daños sobre la información
• Comprometer la confidencialidad.
• Disminuir el rendimiento.
• Bloquear el acceso de usuarios autorizados al sistema.
Formación de una cultura de seguridad frente a robos informáticosBrandon Pérez
Es posible que mediante la implantación de una política de seguridad se logre formar una cultura de seguridad para proteger los activos y datos de una empresa y/o persona.
Material educativo diseñado para los estudiantes del Diplomado en Gestión Efectiva de Medios Digitales del Centro de Innovación y Emprendimiento en Tecnologías para la Educación (CIETE) de la Universidad de Los Andes
La importancia de lfactor humano en la seguridad AnaPaulaAcosta
Podríamos entender dentro del contexto general de la Seguridad de la Información a cualquier medida adoptada por una organización que trate de evitar que se ejecuten operaciones no deseadas ni autorizadas sobre un sistema o red informática, cuyos efectos puedan
• Conllevar daños sobre la información
• Comprometer la confidencialidad.
• Disminuir el rendimiento.
• Bloquear el acceso de usuarios autorizados al sistema.
Formación de una cultura de seguridad frente a robos informáticosBrandon Pérez
Es posible que mediante la implantación de una política de seguridad se logre formar una cultura de seguridad para proteger los activos y datos de una empresa y/o persona.
Melhores práticas de deployment do IBM Connectionsrodrigoareis
Dependendo do tamanho da arquitetura de deployment, sistema operacional, segurança e outras considerações, você terá diferentes opções para configurar o IBM Connections. Esta apresentação traz recomendações de melhores práticas a partir de multiplas implementações do IBM Connections em vários clientes.
Seguridad Informática es uno de los temas más relevantes en el ámbito de la computación, ya que todas las personas, empresas y demás, lo que buscan es mantener la mayor seguridad posible en su información, desde un simple antivirus hasta complejos sistemas de seguridad.
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfsandradianelly
Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestr
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA, crea y desarrolla ACERTIJO: «CARRERA OLÍMPICA DE SUMA DE LABERINTOS». Esta actividad de aprendizaje lúdico que implica de cálculo aritmético y motricidad fina, promueve los pensamientos lógico y creativo; ya que contempla procesos mentales de: PERCEPCIÓN, ATENCIÓN, MEMORIA, IMAGINACIÓN, PERSPICACIA, LÓGICA LINGUISTICA, VISO-ESPACIAL, INFERENCIA, ETCÉTERA. Didácticamente, es una actividad de aprendizaje transversal que integra áreas de: Matemáticas, Neurociencias, Arte, Lenguaje y comunicación, etcétera.
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
Diario de la primera unidad 1
1. Instituto tecnológico del valle de Oaxaca
Diario y Analisis de la Unidad 1
Profesor:
Alumna: Cecilia Morales Valencia
“9 B”
2. Diario de la primera unidad 1
Introducción a la seguridad de la información y aspectos legales.
1.1 Que es la seguridad de la información
La Seguridad de la Información se puede definir como conjunto de medidas
técnicas, organizativas y legales que permiten a la organización asegurar la
confidencialidad, integridad y disponibilidad de su sistema de información.
Hasta la aparición y difusión del uso de los sistemas informáticos, toda la
información de interés de una organización se guardaba en papel y se
almacenaba en grandes cantidades de abultados archivadores. Datos de los
clientes o proveedores de la organización, o de los empleados quedaban
registrados en papel, con todos los problemas que luego acarreaba su
almacenaje, transporte, acceso y procesado.
Los sistemas informáticos permiten la digitalización de todo este volumen de
información reduciendo el espacio ocupado, pero, sobre todo, facilitando su
análisis y procesado. Se gana en 'espacio', acceso, rapidez en el procesado de
dicha información y mejoras en la presentación de dicha información.
3. En general, un sistema será seguro o fiable si podemos garantizar tres aspectos:
Confidencialidad: acceso a la información solo mediante autorización y de
forma controlada.
Integridad: modificación de la información solo mediante autorización.
Disponibilidad: la información del sistema debe permanecer accesible
mediante autorización.
1.2 Importancia de la seguridad de los datos
Es el conjunto de medidas preventivas y reactivas de las organizaciones y de los
sistemas tecnológicos que permiten resguardar y proteger
la información buscando mantener la confidencialidad,
la disponibilidad e integridad de la misma.
En la seguridad de la información es importante señalar que su manejo está
basado en la tecnología y debemos de saber que puede ser confidencial: la
información está centralizada y puede tener un alto valor. Puede ser divulgada,
mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la
pone en riesgo. La información es poder, y según las posibilidades estratégicas
que ofrece tener acceso a cierta información, ésta se clasifica como:
Crítica: Es indispensable para la operación de la empresa.
Valiosa: Es un activo de la empresa y muy valioso.
Sensible: Debe de ser conocida por las personas autorizadas
Existen dos palabras muy importantes que son riesgo y seguridad:
Riesgo: Es la materialización de vulnerabilidades identificadas, asociadas
con su probabilidad de ocurrencia, amenazas expuestas, así como el
impacto negativo que ocasione a las operaciones de negocio.
Seguridad: Es una forma de protección contra los riesgos.
La seguridad de la información comprende diversos aspectos entre ellos la
disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la
integridad, confidencialidad, recuperación de los riesgos.
1.3 Seguridad en internet
4. Hablar de seguridad informática, de los esfuerzos y políticas que implementan las
empresas, instituciones de gobierno, sector académico, industria, entre otras, no
sólo implica entender la tecnología y herramientas que nos permiten poner
barreras y filtros en las interconexiones de nuestra empresa con el exterior, sino
también entender y crear una nueva cultura hacia el interior de la institución; ya
que el enemigo puede estar adentro y ni siquiera saber que él es un riesgo.
Uno de los impedimentos mayores para no ofrecer el servicio o el que
comúnmente los bancos argumentan, es la inseguridad en la transmisión y manejo
de información confidencial en la red.
Un ejemplo de seguridad en internet es
Por las razones mencionadas VISA y MasterCard desarrollaron el protocolo SET
(Secure Electronic Transaction; Transacción electrónica segura) para garantizar y
validar la identidad de los participantes: comprador, vendedor, institución
financiera; así como el que se pueda transmitir datos confidenciales en forma
segura para que no sean interceptados y decodificados con propósitos diferentes
a los originales.
1.4 Seguridad de la información vs sociedad de la información
A partir de los años sesenta, aparece una nueva sociedad caracterizada por el
incremento de la información, como una definición del mundo moderno creándose
un nuevo paradigma para interpretar el desarrollo social sobre la base del uso y
empleo de tecnologías de información. El concepto sociedad de la información
lleva muchas suposiciones acerca de lo que está cambiando, y cómo este cambio
es efectivo.
Actualmente el empleo de las nuevas tecnologías de información y comunicación
tanto en el ámbito económico como en el social, se identifican como las
características distintivas de la sociedad de la información Sin embargo, autores
como William J. Martin y Manuel Castells 10, quienes hacen hincapié en la
premisa del empleo de tecnologías de información y comunicación, no son
capaces de dar una respuesta real, medible o probable; es por eso que el empleo
de este argumento es impreciso para definir cuándo una sociedad se ha
convertido en una sociedad de la información.
5. William J. Martin, argumenta que hay dos problemas importantes que deben
considerarse al hablar sobre una sociedad de información:
Cómo se mide la tasa de innovación tecnológica, y
Cuándo cesa una sociedad en su carácter de industrial y se transforma en
una sociedad de información
1.5 Marco jurídico que en materia de seguridad informática existe en
México
1.5.1 Delito informático
Es una acción que tiene como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet.
Delitos más comunes
sabotajes a empresas
uso fraudulento de Internet
fugas de información
espionaje informático
Robo de identidades (red, correo, etc.)
Virus, Spyware, keylogger
Borrado fraudulento de datos
Conexiones a redes no autorizadas
Fugas de información
Para evitar algún tipo de delito informático tomar en cuenta
Actualice regularmente su sistema operativo y el software instalado en su
equipo poniendo especial atención a las actualizaciones de su navegador web. A
veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por
delincuentes informáticos.
Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos
los dispositivos de almacenamiento de datos que utilice y todos los
archivos nuevos, especialmente aquellos archivos descargados de Internet.
Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados
de Internet.
6. Instalar en su equipo algún tipo de software anti-spyware, para evitar que se
introduzcan en su equipo programas espías destinados a recopilar información
confidencial sobre el usuario.
Utilice contraseñas seguras, es decir, aquellas que combinen letras, números
y símbolos. Es conveniente además, que modifique sus contraseñas con
frecuencia.
Navegue por páginas web seguras y de confianza. Para diferenciarlas
identifique si dichas páginas tienen algún sello o certificado que garanticen su
calidad y fiabilidad.
Precaución si va a realizar compras online o va a facilitar información
confidencial a través de internet.
Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y
mediante estos programas, es posible acceder a un ordenador, desde otro situado
a kilómetros de distancia. Aunque esto supone una gran ventaja, puede poner en
peligro la seguridad de su sistema
Ponga especial atención en el tratamiento de su correo electrónico, ya que es
una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus.
1.5.2 Protección de programas de cómputo
Conforme a la Ley Federal del Derecho de Autor, las obras consistentes en
programas de computación y bases de datos, bajo un principio universal aplicable
a las creaciones intelectuales, están protegidas desde el momento de su creación
y fijación en un soporte material, independientemente de su mérito, destino o
modo de expresión, asimismo, dispone este ordenamiento que el reconocimiento
de los derechos de autor no requiere registro ni documento de ninguna especie ni
quedará subordinado al cumplimiento de formalidad alguna.
La protección de los programas de computación se extiende, por disposición de la
ley, tanto a los programas operativos como a los aplicativos, ya sea en forma de
código fuente o de código objeto, exceptuándose a aquellos que tengan por objeto
causar efectos nocivos a otros programas o equipos.
7. Tanto los programas de cómputo como las bases de datos, están protegidos como
obras, asimilada a literaria y de compilación, respectivamente, por ello resultan
aplicables los principios generales previstos en la ley de materia para este tipo de
creaciones, debiendo considerar las excepciones.
1.5.3 Responsabilidad de personal de TI
Del análisis de los procesos se deducen cambios organizativos, tanto en
estructuras como en recursos humanos, que deben ser abordados si se
quiere garantizar la seguridad y la calidad de los servicios de administración
electrónica.
En esta comunicación se presenta una propuesta de estructura organizativa de
los recursos humanos TI basada en los procesos que definen la función TI. Se
hace uso principalmente de la definición de los procesos, roles y
responsabilidades que proponen COBIT y ITIL.
A partir de la función para la que se crea una organización se deben definir los
procesos necesarios para llevar a cabo dicha función. Una vez definidos los
procesos que soportan la función, surge de modo natural la definición de los roles
y responsabilidades. Por esto los roles de una organización no deberían, una vez
definidos, sufrir cambios importantes, salvo que se produzcan cambios
organizativos o tecnológicos profundos en la organización. En todo caso,
algún rol de vez en cuando puede sufrir modificaciones en el alcance de
sus responsabilidades.
La función de una organización TI es la gestión de las TI. Debemos definir el
conjunto de roles y responsabilidades de modo que sea posible responder
afirmativamente a la pregunta: ¿se están gestionando adecuadamente las TI en
la organización?.
1.5.4 Intercepción de comunicaciones
Se entiende como a captura de información en movimiento y se considera dentro
del grupo de los delitos catalogados como espionaje, puede ser realizado por
cualquier persona independiente es decir sin tener una calificación especial.
Medios
8. Cable
Seda por teléfono, fax o datos, solo pueden ser interceptadas si se tiene acceso
físico al cable, ya que es imposible obtener aquella información que viaja por un
cable sin estar cerca del mismo
Coaxial
Existen estaciones intermedias que amplifican la señal, y es en estos puntos
donde es posible acceder al interior del cable, ya que se pueden considerar como
extremos
Ondas electromagnéticas
La factibilidad de las interceptaciones depende del alcance que tengan dichas
ondas, ya que dependiendo de la longitud de la misma, se necesitan unos
requisitos u otros. Las ondas utilizadas comúnmente en las comunicaciones
militares y civiles son las de onda corta, ultracorta, decimétrica y centimétrica.
Estas, cada vez se difunden más rectilíneamente, por lo que para su
interceptación, es necesario estar muy cerca de las antenas y requieren gran
precisión.
Otras
Pueden ser los satélites geoestacionarios. Pese a que estas comunicaciones no
poseen una cobertura global, se utilizan varios satélites que se comunican entre
ellos para que así se pueda llegar a cualquier parte del mundo sin problemas. De
esta forma, colocando satélites de escucha en puntos específicos se puede
obtener una interceptación global de todas las comunicaciones transmitidas por
satélites.
El proceso de búsqueda con el que actúan
Planificación: determinar las necesidades de los clientes entre los que se
encuentran los ministerios de gobiernos.
Acceso al medio y captación de información: es el medio específico por el que
se trasmitirán las comunicaciones con el fin de interceptarlas.
Interceptación: viene seguida de la captación pero se trata de una actividad
distinta en la medida en la que pueden interceptarse.
9. Tratamiento: es la conversión de los datos recogidos a un formato adecuado para
su mal uso.
Producción: implica el análisis, evaluación traducción e interceptación de los
datos puros para obtener la información final.
1.5.5 Firma Electrónica
La Firma Electrónica surge de la necesidad de las organizaciones de reducir sus
costos e incrementar la seguridad de sus procesos internos, a través del uso de
medios electrónicos que permita agilizar los procesos, reducir los tiempos y evitar
el uso de papel.
En términos prácticos, la firma electrónica consiste en un conjunto de datos
asociados a un mensaje o documento electrónico, que permite garantizar con total
seguridad la identidad del firmante y la integridad del texto o mensaje enviado.
Debe existir una autoridad certificadora.
En términos de la Ley, una Autoridad Certificadora es "la dependencia de la
administración pública estatal que tiene las facultades de autorizar, revocar,
suspender o extinguir los certificados de Firma Electrónica Certificada."
La Autoridad Certificadora, por sí misma o a través de la intervención de un
Prestador de Servicios de Certificación (Autoridad Registradora), verifica la
identidad del solicitante de un certificado antes de su expedición.
La confianza de los usuarios en la AC es importante para el funcionamiento del
servicio, ya que legitima ante terceros que confían en sus certificados, la relación
entre la identidad de un usuario y su llave pública.
1.5.6 Confidencialidad de la información
Es la propiedad de prevenir la divulgación de información a personas o sistemas
no autorizados. La confidencialidad es el acceso a la información únicamente por
personas que cuenten con la debida autorización.
Medidas de seguridad que se deben evitar
Leer
10. Copiar
Descubrir
Modificar la información
Garantizar la confidencialidad
Mecanismos de cifrado
Ocultación de la comunicación
Algunas normas jurídicas que entran en estos aspectos son
Ley federal de transparencia y acceso a la información publica
La ley federal contra la delincuencia
La ley federal de telecomunicaciones
Ley federal de derechos de autor
Ley federal de protección al consumidor
Por ejemplo, una transacción de tarjeta de crédito en Internet requiere que el
número de tarjeta de crédito sea transmitida desde el comprador al comerciante y
del comerciante a una red de procesamiento de transacciones.
El sistema intenta hacer valer la confidencialidad mediante el cifrado del número
de la tarjeta y los datos que contiene la banda magnética durante la transmisión de
los mismos. Si una parte no autorizada obtiene el número de la tarjeta en modo
alguno, se ha producido una violación de la confidencialidad.
1.5.7 Secretos industriales
La materia objeto de los secretos comerciales se define, por lo general, en
términos amplios e incluye métodos de venta y de distribución, perfiles del
consumidor tipo, estrategias de publicidad, listas de proveedores y clientes, y
procesos de fabricación.
Si bien la decisión final acerca de qué información constituye un secreto comercial
depende de las circunstancias de cada caso individual, entre las prácticas
claramente desleales en relación con la información secreta se incluye el
espionaje comercial o industrial, el incumplimiento de contrato y el abuso de
confianza.
11. Todas las empresas tienen secretos empresariales. Algunas son sumamente
conscientes de la importancia que revisten estrategias estrictas para garantizar la
protección de sus secretos contra toda revelación que les pueda ser perjudicial.
Pero muchas empresas sólo se dan cuenta de que los secretos empresariales
existen cuando la competencia intenta adquirir sus listas de clientes, resultados de
investigación o planes de comercialización o cuando intenta quedarse con
empleados que tienen valiosos conocimientos.
La utilización no autorizada de dicha información por personas distintas del titular
del secreto empresarial se considera práctica desleal y violación del mismo. En
nuestro país la protección de los secretos empresariales de se encuentra regulada
en la Ley de Propiedad Industrial, como parte de las disposiciones específicas
sobre la protección de la información confidencial.
Algunas ventajas de los secretos comerciales:
La protección de los secretos comerciales tiene la ventaja de no estar
sujeta a límites temporales (las patentes tienen un plazo de duración que
puede llegar hasta los 20 años). Por consiguiente, la protección de los
secretos comerciales continúa de manera indefinida siempre que el secreto
no se revele al público.
Los secretos comerciales no entrañan costos de registro (aunque puedan
entrañar costos elevados destinados a mantener la información
confidencial).
Los secretos comerciales tienen un efecto inmediato.
La protección de los secretos comerciales no requiere obedecer a requisitos
como la divulgación de la información a una autoridad gubernamental.
12. Análisis
En este tema de Marco jurídico que en materia de seguridad informática
existe en México el cual habla de los delitos informáticos, Protección de
programas de cómputo, intercepción de comunicaciones, firma electrónica,
Confidencialidad de la información y los secretos industriales de alguna manera
tienen una relación ya que lo común que se deriva de estos temas son los datos y
la información que maneja en cada uno de estos temas, ya que si no se hace buen
uso de los datos o de la información puede ocasionar daños o perdidas
Por lo que se recomienda tener en cuenta cada tipo de seguridad que
recomiendan los temas mencionados y de alguna manera ponerlos en práctica
tanto para el reguardo de la información que se tiene para no ocasionar daños
tanto como económicos, materiales y/o morales y del equipo desde donde se
maneja dicha información y así evitar ataques, amenazas, espionaje etc.