La seguridad de la información tiene como objetivo proteger la confidencialidad, integridad y disponibilidad de los datos. La confidencialidad se refiere a ocultar información de aquellos no autorizados, la integridad busca prevenir cambios no autorizados en los datos, y la disponibilidad garantiza que la información esté disponible para quienes tengan permiso. Se deben implementar controles de acceso como usuarios y contraseñas para restringir el acceso a la información de acuerdo con el tipo de usuario.
SEGURIDAD LÓGICA
Controles de acceso
Identificación y autentificación
Roles
Transacciones
Limitaciones a los servicios
Modalidad de acceso
Ubicación
Palabras claves (passwords)
Encriptación
Listas de control de accesos
Limites sobre la interface de usuario
Etiquetas de seguridad
Control de acceso externo
Dispositivos de control de puertos
Firewalls o puertas de seguridad
Acceso de personal contratado o consultores
Accesos públicos
NIVELES DE SEGURIDAD INFORMÁTICA
Nivel D
Nivel C1: protección discrecional
Nivel C2: protección de acceso controlado
Nivel B1: seguridad etiquetada
Nivel B2: protección estructurada
Nivel B3: dominios de seguridad
Nivel A: protección verificada
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA, crea y desarrolla ACERTIJO: «CARRERA OLÍMPICA DE SUMA DE LABERINTOS». Esta actividad de aprendizaje lúdico que implica de cálculo aritmético y motricidad fina, promueve los pensamientos lógico y creativo; ya que contempla procesos mentales de: PERCEPCIÓN, ATENCIÓN, MEMORIA, IMAGINACIÓN, PERSPICACIA, LÓGICA LINGUISTICA, VISO-ESPACIAL, INFERENCIA, ETCÉTERA. Didácticamente, es una actividad de aprendizaje transversal que integra áreas de: Matemáticas, Neurociencias, Arte, Lenguaje y comunicación, etcétera.
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfsandradianelly
Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestr
1. ENSAYO
La seguridad en los sistemas de información es necesario saber que
es, que significado tiene esta seguridad,cual es su objetivo como tal y
los tipos de seguridad que esta maneja. La seguridad de información
es una unidad preventiva que protege la confidenciabilidad de los
datos. Para mantener la informaciónfuera de peligro es necesario
tener en cuenta tres aspectos:confidenciabilidase refiere a la persona
que tiene nesecidad de ocultar una información o recurso, esta
previene la divulgación de dicha información, integridad de la
información hace referencia a prevenir cambios que no son
autorizados por la misma persona si no por otras. Esta desenlaza la
integridad de los datos se basa en él nivel de protecciónque se me da
a estos mismos también. Esta relacionada con la integridad del origen
que es la fuente de los datos.
DISPONIBILDADse refiere a que la información del sistemaeste
disponible a elementos autorizados. Hay u a seguridad que se encarga
de los controles de acceso que guardan la integridad de una
información almacenada esta se llama seguridad lógica y confidencial
es muy importante por que evita que se le de uso a la informaciónpor
eso en los paneles de control da la opciónpara poner usuarios y
contraseñas, estos son medios preventivos para evitar robo de
información confidencial.La seguridad personal es muy importante ya
que él propietario es él único dueño de la información y es él
responsable de hacer cualquier modificacióny por ello es él único con
acceso a esta, él administrador solo tiene acceso para modificar
software, hay usuarios principales que sólo están autorizados por él
propietario nada mas, usuarios de consulta solo puedenleer nada de
cambiar información, él administrador deberser una persona
encargada por él usuarios para autorizar de que la informaciónes
necesario tener clasificaciónde los controles de seguridad.