SlideShare una empresa de Scribd logo
COLEGIO DE EDUCACIÓN
PROFESIONAL TÉCNICA
DEL ESTADO DE PUEBLA
Docente: Gabriela vite
soto.
Estudiante: Blanca
Estela Velázquez
Martínez
BRENDA MUÑOZ SANTOS
Modulo: Procesamiento
de información por
medios digitales
Enfermería
104
Actividad de aprendizaje 2
Aspectos que debemos tomar en cuenta a la hora de investigar en
internet.
- La actualización de la información
- La extensión de la información
- La autoría
1.-Discutir cual es la diferencia entre usar una fuente bibliográfica
y una electrónica.
Que una fuente bibliográfica es usualmente escrita por un autor
calificado ya que toma tiempo escribirla, darle formato y lanzarla
al mercado.
Y que las fuentes electrónicas son como blogs foros o sitas de
trabajo compartidos.
A nuestro parecer la mejor de estas 2 sería la fuente electrónica
ya que con esta pueden escribirla diferentes persona ya que viene
con más información detallada.
2.-Diferencia que hay entre las terminaciones .COM .NED .ORG .EDU
Pues .COM es para empresas o el comercio.
La .NED esta es para las redes informáticas.
La .ORG es englobada para las organizaciones no lucrativas.
Y por último la .EDU es utilizada para para la educación.
3.-Muestra como es la configuración de las herramientas de
seguridad cuando estas están activas.
Seguridad
La seguridad en redes de telecomunicaciones está fundamentada en
tres elementos:
 La Integridad.- Se refiere a que el contenido y el significado de
la información no se altere al viajar por una red, no obstante el
número y tipo de equipos que se encuentren involucrados; la
infraestructura utilizada debe ser transparente para el usuario.
 La Confiabilidad.- Implica que el servicio debe estar disponible
en todo momento.
 La Confidencialidad.- Es quizá la parte más estratégica del
negocio, ya que contribuye a impedir que personas no autorizadas
lean y conozcan la información que se transmite.
 determina alternativas para optimizar lo existente.
Hoy en día el dominio de la logística se ha transformado en uno de
los ingredientes esenciales del éxito empresarial, existiendo
empresas especializadas en brindar servicios terciarios de gestión
logística. El caso de estudio seleccionado es un operador logístico
especializado en el arrendamiento de almacenes, donde por las
dificultades relacionadas con la utilidad del arrendamiento por
metro cuadrado, la tecnología empleada no favorece el
aprovechamiento de la altura. Es por ello que se desarrolla un
estudio de las capacidades de almacenamiento de las naves
arrendadas con el objetivo de diseñar un método que garantice la
optimización espacial de las capacidades de almacenamiento y por
consiguiente incrementar los ingresos para esta organización y los
beneficios para los clientes del servicio.
Como resultado de realizar un análisis de las concepciones y
criterios que sobre estudios de factibilidad económicos, estudios de
manipulación de materiales procedimientos de planificación
logística, así como técnicas y herramientas de análisis que
plantean los diferentes autores consultados de la revisión de
literatura internacional, se seleccionó como procedimiento
metodológico a seguir en el presente trabajo el propuesto por
Pamela W. Darlin (2002), el cual es una metodología de Estudio de la
Factibilidad y Viabilidad de Procedimientos Económicos, donde se
establecen las etapas que conforman el proceso, pero son etapas
generales en las que no se establece cómo proceder. Un aporte de
esta investigación lo constituye la adaptación de criterios a un
Estudio de Capacidades de almacenamiento para la evaluación y
factibilidad económica de la tecnología a emplear. En cada etapa
se definieron los objetivos y tareas a realizar, así como una breve
fundamentación de los mismos. Además se incluyen criterios o
condicionantes que se exigen para la formulación de la estrategia
a seguir, tomando en consideración factores de situación y aspectos
de interés planteados en el Problema del Diseño Investigativo.
C) implementación de acciones correctivas en
la configuración y ejecución de herramientas
de seguridad informática.
 planes de contingencia.
Pese a todas las medidas de seguridad puede (va a) ocurrir un
desastre. De hecho los expertos en seguridad afirman "sutilmente"
que hay que definir un plan de recuperación de desastres "para
cuando falle el sistema", no "por si falla el sistema".
Por tanto, es necesario que el Plan de Contingencias que incluya un
plan de recuperación de desastres, el cual tendrá como objetivo,
restaurar el servicio de cómputo en forma rápida, eficiente y con el
menor costo y pérdidas posibles.
Si bien es cierto que se pueden presentar diferentes niveles de daños,
también se hace necesario presuponer que el daño ha sido total, con
la finalidad de tener un Plan de Contingencias lo más completo y
global posible.
Un Plan de Contingencia de Seguridad Informática consiste los pasos
que se deben seguir, luego de un desastre, para recuperar, aunque
sea en parte, la capacidad funcional del sistema aunque, y por lo
general, constan de reemplazos de dichos sistemas.
Se entiende por Recuperación, "tanto la capacidad de seguir
trabajando en un plazo mínimo después de que se haya producido el
problema, como la posibilidad de volver a la situación anterior al
mismo, habiendo reemplazado o recuperado el máximo posible de los
recursos e información".
Se dice que el Plan de Contingencias es el encargado de sostener el
modelo de Seguridad Informática planteado y de levantarlo cuando
se vea afectado.
La recuperación de la información se basa en el uso de una política
de copias de seguridad (Backus) adecuada.
 actualización de software, y de equipos de seguridad.
¿Qué son las actualizaciones?
Similar al uso que se le da a los parches para reparar agujeros en
la ropa, los parches para software reparan huecos de seguridad en
los programas o sistemas operativos.
Las actualizaciones tienen como objetivo reparar problemas
específicos de vulnerabilidades que se presentan en un programa.
Algunas veces, en lugar de liberar un sólo parche o actualización,
los distribuidores publican una versión actualizada de su software,
aunque podrían referirse a ésta como un parche
¿Cómo saber qué actualizaciones deben instalarse?
Cuando las actualizaciones están disponibles, los distribuidores
usualmente las liberan a través de sus sitios web para que los
usuarios las descarguen. Algunos programas cuentan con
herramientas de actualización automática cada vez que existe
algún parche disponible, tal es el caso de Windows Update. Es
importante instalar las actualizaciones tan pronto como sea
posible para proteger al equipo de los intrusos, quienes buscan
tomar ventaja de las vulnerabilidades. Si estas opciones
automáticas están disponibles, es recomendable aprovercharlas, si
no lo están, se aconseja verificar los sitios web de su distribuidor
periódicamente en busca de actualizaciones.
Asegúrate de descargar software o actualizaciones sólo desde
sitios web confiables, nunca lo hagas a través de enlaces que
aparezcan en mensajes de correo electrónico, pues los intrusos
acostumbran hacer que los usuarios visiten sitios web que inyectan o
propagan códigos maliciosos disfrazados de actualizaciones.
También, ten cuidado con los mensajes de correo electrónico en los
que se afirme que un archivo adjunto es una actualización de
software, estos archivos adjuntos comúnmente son virus.

Más contenido relacionado

Similar a Pita2017

Actividad 3 Hardware
Actividad 3 HardwareActividad 3 Hardware
Actividad 3 Hardware
Jazmin Sandoval
 
IMPLANTACIÓN, ADMON DEL DESARROLLO Y SELECCIÓN DE HARDWARE Y SOFTWARE
IMPLANTACIÓN, ADMON DEL DESARROLLO Y SELECCIÓN DE HARDWARE Y SOFTWAREIMPLANTACIÓN, ADMON DEL DESARROLLO Y SELECCIÓN DE HARDWARE Y SOFTWARE
IMPLANTACIÓN, ADMON DEL DESARROLLO Y SELECCIÓN DE HARDWARE Y SOFTWAREjensilva
 
Sexto tema
Sexto temaSexto tema
Sexto temajensilva
 
Poder, autoridad y liderazgo
Poder, autoridad y liderazgoPoder, autoridad y liderazgo
Poder, autoridad y liderazgo
Julio Cesar Institut Chumpitaz Avalos
 
Informe componente práctico
Informe componente prácticoInforme componente práctico
Informe componente práctico
Julieth Andrea Pabon Herrera
 
Sistema de Inscricpcion Para Colegios
Sistema de Inscricpcion Para ColegiosSistema de Inscricpcion Para Colegios
Sistema de Inscricpcion Para Colegios
luis castro
 
ET1_Aaron Lara Valdes.pdf
ET1_Aaron Lara Valdes.pdfET1_Aaron Lara Valdes.pdf
ET1_Aaron Lara Valdes.pdf
aaron947737
 
Sistemas de información
Sistemas de información Sistemas de información
Sistemas de información
eduingonzalez2
 
Trabajo de base de datos
Trabajo de base de datosTrabajo de base de datos
Trabajo de base de datosMerlyn Peraza
 
Dialnet metrica paraevaluarlaseguridaddelossgic-4687249
Dialnet metrica paraevaluarlaseguridaddelossgic-4687249Dialnet metrica paraevaluarlaseguridaddelossgic-4687249
Dialnet metrica paraevaluarlaseguridaddelossgic-4687249
brccq
 
Ciclo de vida de sistemas de información
Ciclo de vida de sistemas de informaciónCiclo de vida de sistemas de información
Ciclo de vida de sistemas de información
Leo Barrientos
 
Lifecycle information system
Lifecycle information systemLifecycle information system
Lifecycle information system
cmcrlp
 
Sena guia 1 11 2012
Sena guia 1 11 2012Sena guia 1 11 2012
Sena guia 1 11 2012
cristianvillada
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
Chenny3
 
Intra Net
Intra NetIntra Net
Intra Net
dacrama
 
Presentacion
PresentacionPresentacion
Presentacion
dacrama
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
giorginavillamizar
 
Proceso de desarrollo de si
Proceso de desarrollo de siProceso de desarrollo de si
Proceso de desarrollo de siDidier Alexander
 

Similar a Pita2017 (20)

Actividad 3 Hardware
Actividad 3 HardwareActividad 3 Hardware
Actividad 3 Hardware
 
IMPLANTACIÓN, ADMON DEL DESARROLLO Y SELECCIÓN DE HARDWARE Y SOFTWARE
IMPLANTACIÓN, ADMON DEL DESARROLLO Y SELECCIÓN DE HARDWARE Y SOFTWAREIMPLANTACIÓN, ADMON DEL DESARROLLO Y SELECCIÓN DE HARDWARE Y SOFTWARE
IMPLANTACIÓN, ADMON DEL DESARROLLO Y SELECCIÓN DE HARDWARE Y SOFTWARE
 
Sexto tema
Sexto temaSexto tema
Sexto tema
 
Poder, autoridad y liderazgo
Poder, autoridad y liderazgoPoder, autoridad y liderazgo
Poder, autoridad y liderazgo
 
Informe componente práctico
Informe componente prácticoInforme componente práctico
Informe componente práctico
 
Sistema de Inscricpcion Para Colegios
Sistema de Inscricpcion Para ColegiosSistema de Inscricpcion Para Colegios
Sistema de Inscricpcion Para Colegios
 
ET1_Aaron Lara Valdes.pdf
ET1_Aaron Lara Valdes.pdfET1_Aaron Lara Valdes.pdf
ET1_Aaron Lara Valdes.pdf
 
Sistemas de información
Sistemas de información Sistemas de información
Sistemas de información
 
Trabajo de base de datos
Trabajo de base de datosTrabajo de base de datos
Trabajo de base de datos
 
Dialnet metrica paraevaluarlaseguridaddelossgic-4687249
Dialnet metrica paraevaluarlaseguridaddelossgic-4687249Dialnet metrica paraevaluarlaseguridaddelossgic-4687249
Dialnet metrica paraevaluarlaseguridaddelossgic-4687249
 
Ciclo de vida de sistemas de información
Ciclo de vida de sistemas de informaciónCiclo de vida de sistemas de información
Ciclo de vida de sistemas de información
 
Ciclo de vida Sisitema de Información
Ciclo de vida Sisitema de InformaciónCiclo de vida Sisitema de Información
Ciclo de vida Sisitema de Información
 
Lifecycle information system
Lifecycle information systemLifecycle information system
Lifecycle information system
 
Ciclovida
CiclovidaCiclovida
Ciclovida
 
Sena guia 1 11 2012
Sena guia 1 11 2012Sena guia 1 11 2012
Sena guia 1 11 2012
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Intra Net
Intra NetIntra Net
Intra Net
 
Presentacion
PresentacionPresentacion
Presentacion
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Proceso de desarrollo de si
Proceso de desarrollo de siProceso de desarrollo de si
Proceso de desarrollo de si
 

Último

ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
México y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf RogelioMéxico y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf Rogelio
anulrcuh
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 

Último (16)

ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
México y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf RogelioMéxico y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf Rogelio
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 

Pita2017

  • 1. COLEGIO DE EDUCACIÓN PROFESIONAL TÉCNICA DEL ESTADO DE PUEBLA Docente: Gabriela vite soto. Estudiante: Blanca Estela Velázquez Martínez BRENDA MUÑOZ SANTOS Modulo: Procesamiento de información por medios digitales Enfermería 104
  • 2. Actividad de aprendizaje 2 Aspectos que debemos tomar en cuenta a la hora de investigar en internet. - La actualización de la información - La extensión de la información - La autoría 1.-Discutir cual es la diferencia entre usar una fuente bibliográfica y una electrónica. Que una fuente bibliográfica es usualmente escrita por un autor calificado ya que toma tiempo escribirla, darle formato y lanzarla al mercado. Y que las fuentes electrónicas son como blogs foros o sitas de trabajo compartidos. A nuestro parecer la mejor de estas 2 sería la fuente electrónica ya que con esta pueden escribirla diferentes persona ya que viene con más información detallada. 2.-Diferencia que hay entre las terminaciones .COM .NED .ORG .EDU Pues .COM es para empresas o el comercio.
  • 3. La .NED esta es para las redes informáticas. La .ORG es englobada para las organizaciones no lucrativas. Y por último la .EDU es utilizada para para la educación. 3.-Muestra como es la configuración de las herramientas de seguridad cuando estas están activas. Seguridad La seguridad en redes de telecomunicaciones está fundamentada en tres elementos:  La Integridad.- Se refiere a que el contenido y el significado de la información no se altere al viajar por una red, no obstante el número y tipo de equipos que se encuentren involucrados; la infraestructura utilizada debe ser transparente para el usuario.  La Confiabilidad.- Implica que el servicio debe estar disponible en todo momento.  La Confidencialidad.- Es quizá la parte más estratégica del negocio, ya que contribuye a impedir que personas no autorizadas lean y conozcan la información que se transmite.
  • 4.  determina alternativas para optimizar lo existente. Hoy en día el dominio de la logística se ha transformado en uno de los ingredientes esenciales del éxito empresarial, existiendo empresas especializadas en brindar servicios terciarios de gestión logística. El caso de estudio seleccionado es un operador logístico especializado en el arrendamiento de almacenes, donde por las dificultades relacionadas con la utilidad del arrendamiento por metro cuadrado, la tecnología empleada no favorece el aprovechamiento de la altura. Es por ello que se desarrolla un estudio de las capacidades de almacenamiento de las naves arrendadas con el objetivo de diseñar un método que garantice la optimización espacial de las capacidades de almacenamiento y por consiguiente incrementar los ingresos para esta organización y los beneficios para los clientes del servicio. Como resultado de realizar un análisis de las concepciones y criterios que sobre estudios de factibilidad económicos, estudios de manipulación de materiales procedimientos de planificación logística, así como técnicas y herramientas de análisis que plantean los diferentes autores consultados de la revisión de literatura internacional, se seleccionó como procedimiento metodológico a seguir en el presente trabajo el propuesto por Pamela W. Darlin (2002), el cual es una metodología de Estudio de la Factibilidad y Viabilidad de Procedimientos Económicos, donde se establecen las etapas que conforman el proceso, pero son etapas generales en las que no se establece cómo proceder. Un aporte de esta investigación lo constituye la adaptación de criterios a un Estudio de Capacidades de almacenamiento para la evaluación y factibilidad económica de la tecnología a emplear. En cada etapa se definieron los objetivos y tareas a realizar, así como una breve fundamentación de los mismos. Además se incluyen criterios o condicionantes que se exigen para la formulación de la estrategia a seguir, tomando en consideración factores de situación y aspectos de interés planteados en el Problema del Diseño Investigativo.
  • 5. C) implementación de acciones correctivas en la configuración y ejecución de herramientas de seguridad informática.  planes de contingencia. Pese a todas las medidas de seguridad puede (va a) ocurrir un desastre. De hecho los expertos en seguridad afirman "sutilmente" que hay que definir un plan de recuperación de desastres "para cuando falle el sistema", no "por si falla el sistema". Por tanto, es necesario que el Plan de Contingencias que incluya un plan de recuperación de desastres, el cual tendrá como objetivo, restaurar el servicio de cómputo en forma rápida, eficiente y con el menor costo y pérdidas posibles. Si bien es cierto que se pueden presentar diferentes niveles de daños, también se hace necesario presuponer que el daño ha sido total, con la finalidad de tener un Plan de Contingencias lo más completo y global posible. Un Plan de Contingencia de Seguridad Informática consiste los pasos que se deben seguir, luego de un desastre, para recuperar, aunque
  • 6. sea en parte, la capacidad funcional del sistema aunque, y por lo general, constan de reemplazos de dichos sistemas. Se entiende por Recuperación, "tanto la capacidad de seguir trabajando en un plazo mínimo después de que se haya producido el problema, como la posibilidad de volver a la situación anterior al mismo, habiendo reemplazado o recuperado el máximo posible de los recursos e información". Se dice que el Plan de Contingencias es el encargado de sostener el modelo de Seguridad Informática planteado y de levantarlo cuando se vea afectado. La recuperación de la información se basa en el uso de una política de copias de seguridad (Backus) adecuada.  actualización de software, y de equipos de seguridad. ¿Qué son las actualizaciones? Similar al uso que se le da a los parches para reparar agujeros en la ropa, los parches para software reparan huecos de seguridad en los programas o sistemas operativos. Las actualizaciones tienen como objetivo reparar problemas específicos de vulnerabilidades que se presentan en un programa. Algunas veces, en lugar de liberar un sólo parche o actualización, los distribuidores publican una versión actualizada de su software, aunque podrían referirse a ésta como un parche ¿Cómo saber qué actualizaciones deben instalarse? Cuando las actualizaciones están disponibles, los distribuidores usualmente las liberan a través de sus sitios web para que los usuarios las descarguen. Algunos programas cuentan con herramientas de actualización automática cada vez que existe algún parche disponible, tal es el caso de Windows Update. Es importante instalar las actualizaciones tan pronto como sea posible para proteger al equipo de los intrusos, quienes buscan tomar ventaja de las vulnerabilidades. Si estas opciones automáticas están disponibles, es recomendable aprovercharlas, si no lo están, se aconseja verificar los sitios web de su distribuidor periódicamente en busca de actualizaciones.
  • 7. Asegúrate de descargar software o actualizaciones sólo desde sitios web confiables, nunca lo hagas a través de enlaces que aparezcan en mensajes de correo electrónico, pues los intrusos acostumbran hacer que los usuarios visiten sitios web que inyectan o propagan códigos maliciosos disfrazados de actualizaciones. También, ten cuidado con los mensajes de correo electrónico en los que se afirme que un archivo adjunto es una actualización de software, estos archivos adjuntos comúnmente son virus.