Este documento presenta la práctica 1 del curso Tecnologías de la Información y Comunicación 1. El tema de la práctica es la seguridad en el manejo de la información. Seis estudiantes investigarán conceptos clave como confidencialidad, integridad y disponibilidad, así como estándares y normas de seguridad. Cada estudiante también examinará las políticas de seguridad de un sitio web popular y presentará sus hallazgos en PowerPoint.
Seguridad informática Vs Seguridad de la Información.
La Seguridad Informática (IT Security) se describe como la distinción táctica y operacional de la Seguridad, mientras la Seguridad de la Información (Information Security) sería la línea estratégica de la Seguridad.
Seguridad Informática, esta disciplina se encargaría de las implementaciones técnicas de la protección de la información, el despliegue de las tecnologías antivirus, firewalls, detección de intrusos, detección de anomalías, correlación de eventos, atención de incidentes, entre otros elementos, que—articulados con prácticas de gobierno de tecnología de información—establecen la forma de actuar y asegurar las situaciones de fallas parciales o totales, cuando la información es el activo que se encuentra en riesgo. [Jeimy J. Cano, Ph.D., CFE.]
Seguridad de la Información es la disciplina que nos habla de los riesgos, de las amenazas, de los análisis de escenarios, de las buenas prácticas y esquemas normativos, que nos exigen niveles de aseguramiento de procesos y tecnologías para elevar el nivel de confianza en la creación, uso, almacenamiento, transmisión, recuperación y disposición final de la información.[Jeimy J. Cano, Ph.D., CFE.]
La Seguridad de la Información es la disciplina que se encarga de garantizar la confidencialidad, integridad y disponibilidad de la información. Para alcanzar el objetivo se apoya en la Seguridad Informática (que estaría gobernada por las directrices de la Seguridad de la Información), es decir, a pesar de ser disciplinas diferentes, la una no puede "ir" sin la otra. De modo que la Seguridad de la Información será la encargada de "regular" y establecer las pautas a seguir para la protección de la información.
Es habitual que la Seguridad de la Información se apoye en una Política de Seguridad que se desarrolla mediante la elaboración de un Plan Director de Seguridad. La Dirección (de la Organización / Empresa) será la encargada de marcar las líneas de actuación (estrategia) en materia de Seguridad, y mediante el Plan Director determinar las medidas tanto técnicas como procedimentales (Seguridad como Proceso) que garantice los objetivos marcados por la Política de Seguridad.
Las medidas técnicas (tácticas y operacionales) serán llevadas a cabo por el equipo de Seguridad Informática, --- Administradores de Sistemas y Seguridad roles de Seguridad hablaremos en otra ocasión ---, que implementaran las medidas necesarias para el cumplimiento de la Política de Seguridad y el Análisis de Riesgos en el que se debería basar la Política.
La Seguridad de la Información se ha convertido en factor esencial en el desarrolllo económico y social, en un recurso omnipresente como los son los servicios basicos de agua, electricidad, gas etc. Jugando un papel muy importante la seguridad en las infraestructuras criticas su disponibilidad e integridad preocupa cada vez más a la
Seguridad informática Vs Seguridad de la Información.
La Seguridad Informática (IT Security) se describe como la distinción táctica y operacional de la Seguridad, mientras la Seguridad de la Información (Information Security) sería la línea estratégica de la Seguridad.
Seguridad Informática, esta disciplina se encargaría de las implementaciones técnicas de la protección de la información, el despliegue de las tecnologías antivirus, firewalls, detección de intrusos, detección de anomalías, correlación de eventos, atención de incidentes, entre otros elementos, que—articulados con prácticas de gobierno de tecnología de información—establecen la forma de actuar y asegurar las situaciones de fallas parciales o totales, cuando la información es el activo que se encuentra en riesgo. [Jeimy J. Cano, Ph.D., CFE.]
Seguridad de la Información es la disciplina que nos habla de los riesgos, de las amenazas, de los análisis de escenarios, de las buenas prácticas y esquemas normativos, que nos exigen niveles de aseguramiento de procesos y tecnologías para elevar el nivel de confianza en la creación, uso, almacenamiento, transmisión, recuperación y disposición final de la información.[Jeimy J. Cano, Ph.D., CFE.]
La Seguridad de la Información es la disciplina que se encarga de garantizar la confidencialidad, integridad y disponibilidad de la información. Para alcanzar el objetivo se apoya en la Seguridad Informática (que estaría gobernada por las directrices de la Seguridad de la Información), es decir, a pesar de ser disciplinas diferentes, la una no puede "ir" sin la otra. De modo que la Seguridad de la Información será la encargada de "regular" y establecer las pautas a seguir para la protección de la información.
Es habitual que la Seguridad de la Información se apoye en una Política de Seguridad que se desarrolla mediante la elaboración de un Plan Director de Seguridad. La Dirección (de la Organización / Empresa) será la encargada de marcar las líneas de actuación (estrategia) en materia de Seguridad, y mediante el Plan Director determinar las medidas tanto técnicas como procedimentales (Seguridad como Proceso) que garantice los objetivos marcados por la Política de Seguridad.
Las medidas técnicas (tácticas y operacionales) serán llevadas a cabo por el equipo de Seguridad Informática, --- Administradores de Sistemas y Seguridad roles de Seguridad hablaremos en otra ocasión ---, que implementaran las medidas necesarias para el cumplimiento de la Política de Seguridad y el Análisis de Riesgos en el que se debería basar la Política.
La Seguridad de la Información se ha convertido en factor esencial en el desarrolllo económico y social, en un recurso omnipresente como los son los servicios basicos de agua, electricidad, gas etc. Jugando un papel muy importante la seguridad en las infraestructuras criticas su disponibilidad e integridad preocupa cada vez más a la
Bueno esta es una pequeña presentación sobre los temas que podrían estudiar sacados del mismo contenido del triangulo de TISG. Con esto me podre guiar en los temas que TISG maneja y poder escoger un tema en especifico.
Bueno esta es una pequeña presentación sobre los temas que podrían estudiar sacados del mismo contenido del triangulo de TISG. Con esto me podre guiar en los temas que TISG maneja y poder escoger un tema en especifico.
1)Generalidades de la seguridad del área física.
2)Seguridad lógica y confidencial.
3)Seguridad personal.
4)Clasificación de los controles de seguridad.
5)Seguridad en los datos y software de aplicación.
6)Controles para evaluar software de aplicación.
7)Controles para prevenir crímenes y fraudes informáticos.
8)Plan de contingencia, seguros, procedimientos de recuperación de desastres.
9)Técnicas y herramientas relacionadas con la seguridad física y del personal.
10)Técnicas y herramientas relacionadas con la seguridad de los datos y software de aplicación.
Con el incremento del uso de las TIC y la revalorización de la información, la Seguridad de la Información se convierte en una necesidad para niños, adultos, empresas y autoridades.
Necesitamos crear una cultura de seguridad de la información, ya que el mal uso que se le de a la información puede tener implicaciones en nuestra vida privada, patrimonio, etc.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Estructuras básicas_ conceptos básicos de programación.pdf
PRACTICA DE TICS 1 2 CBT
1. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
PRÁCTICA 1
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 1
PROFESOR: ALEJANDRO PAREDES VILLEDAS
INTEGRANTES:
1. David Palma Rodríguez.
2. Yuliana Cruz Soto.
3. Adrián Montes Islas.
4. Claudia Yuliet Corona Carbajal.
5. Omar Mendoza García.
6. Erick Montes Carbajal.
TEMA: SEGURIDAD EN EL MANEJO DE LA
INFORMACIÓN
Evaluación
Tema Portada
(10%)
Contenido
(10%)
Práctica
subida a
EDMODO
(10%)
Presentación
Power Point
(20%)
Exposición
(30%)
Conclusiones
(10%)
Total
100%
Profesor: Alejandro Paredes Villedas
2. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
Introducción:
En esta practica se vera la importancia de conocer las diversas formas de poder asegurar nuestra
información en la red, conocer estándares y normatividades para asegurar la información, además
analizar las políticas de seguridad de algunos sitios usados por la mayoría de la población.
Herramientas y materiales:
- Computadora
- Software: Power Point, Word, navegador web.
- Acceso a internet
Instrucciones:
1. Investigar las siguientes preguntas (Incluir imágenes representativas):
1. ¿Qué es la seguridad de la información?
2. Riesgos en el manejo de la información
3. Estándares y normas para asegurar la información
4. ¿Qué es la confidencialidad?
5. ¿Qué es la integridad?
6. ¿Qué es la disponibilidad?
2. Investigar sobre el tema que se les asigno (Añadir en este documento):
1. Información breve sobre el sitio
2. ¿Cómo crear una cuenta?
3. Políticas de seguridad (Ejemplos)
4. Casos de inseguridad
5. Recomendaciones para proteger cuenta
6. Conclusiones
Nota: Preparar exposición utilizando los medios que el alumno desee. (Presentación en Power
Point, Papel Bond, Cartulinas, etc.)
3. Conclusiones
4. Referencias
5. Una vez terminado este trabajo subirlo a la plataforma EDMODO en formato PDF, y traer impresa
solo la portada para su calificación. (Todos los integrantes deberán tener una copia de la portada con
su calificación pegada en libreta).
3. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
¿Qué es la seguridad de la información?
Este es el inicio de una serie de publicaciones para que conozcan más a fondo de que se trata la seguridad de
la información y la seguridad de la tecnología de la información, mecanismos de seguridad, Ataques,
Recomendaciones, Políticas de Seguridad, Test de penetración y mucho más. La Seguridad de la
información es el conjunto de medidas que toman las organizaciones para resguardar y proteger toda la
información para así mantener la confidencialidad, la disponibilidad y la integridad de la misma. Se puede
definir también como la práctica de defender la información contra cualquier uso, divulgación, alteración,
modificación, lectura, inspección, registro o destrucción independientemente de la forma que se obtenga. La
información es poder y según las posibilidades que ofrece tener acceso a cierta información, esta se puede
clasificar en Crítica, Valiosa o Sensible.
Seguridad de la Tecnología de la Información: Conocido como Seguridad informática, son las medidas
aplicadas a nivel de tecnología. Es bueno saber que cuando hablamos de computadoras no necesariamente
estamos hablando de una estación de trabajo, puede ser cualquier dispositivo con procesador y memoria. Es
por esta razón que los profesionales de la seguridad de una organización son responsables de mantener
cualquier medio tecnológico protegido contra cualquier ciberataque que usualmente abren una brecha para
obtener información sensible o critica de la organización.
RIESGOS EN EL MANEJO DE LA INFORMACION:
Hoy en día la seguridad informática se ha convertido en una de las principales preocupaciones de las empresas.
Por otro lado el uso de las tecnologías de la información y comunicaciones (TIC), es cada vez más extenso por lo
que los activos a proteger y las vulnerabilidades aumentan; y por otro lado los ciberataques son más frecuentes
y complejos, llegando a tener consecuencias muy graves como como la revelación de información entre otras, por
lo que disponer de profesionales en seguridad TIC que puedan proteger los activos en la red se hace
imprescindible en todas la empresas por pequeñas o grandes que estas sean. La seguridad informática es una
disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema
informático. También se ocupa de diseñar los procedimientos, métodos y técnicas, orientados a proveer
condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.
Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema
informático:
Confidencialidad: Se refiere a la privacidad de la información almacenada y procesada en un sistema informático,
las herramientas de seguridad informática deben proteger el sistema de intrusos y accesos por parte de personas o
4. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
programas no autorizados. Este principio es importante en aquellos sistemas en los que los usuarios,
computadoras y datos residen en lugares diferentes, pero están física y lógicamente interconectados.
Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un
sistema informático. Basándose en este principio, las herramientas de seguridad deben asegurar que los procesos
de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema
manipulen adecuadamente los mismos datos. Este principio es importante en aquellos sistemas en los que
diferentes usuarios, computadoras y procesos comparten la misma información.
Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en
un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la
permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los
datos con la frecuencia y dedicación que requieran.
Estándares y normas para asegurar la información:
La Informática hoy, está sumida en la gestión integral y por eso las normas y estándares propiamente
informáticos deben estar incluidos en la misma. En consecuencia, las organizaciones informáticas forman
parte de lo que se ha denominado el "management", la Informática no gestiona propiamente ayuda a la toma
de decisiones, pero no decide por sí misma. Por ello, debido a su importancia en el funcionamiento de la uno,
existe la Auditoría Informática, interesada en la revisión de la adecuacidad y confiabilidad de
los sistemas de información, de gerencia y/o dirección y de los procedimientos operativos.
La seguridad informática ha tomado especial relevancia, dadas las cambiantes condiciones y nuevas
plataformas de computación disponibles. La posibilidad de interconectarse a través de redes, ha abierto
nuevos horizontes para explorar más allá de las fronteras nacionales, situación que ha llevado la aparición de
nuevas amenazas en las tecnologías de información.
Así mismo las tecnologías de la información actualmente son elementos fundamentales para la superación
y desarrollo de un país, la información que en ellas se maneja es considerada un activo cada vez más valioso el
cual puede hacer que una organización triunfe o quiebre, es por eso que debemos brindarle seguridad.
Esto ha provocado que muchas organizaciones gubernamentales y no gubernamentales, alrededor del mundo,
hayan desarrollado documentos y directrices que orientan a sus usuarios en el uso adecuado
de herramientas tecnológicas y recomendaciones para obtener el mayor provecho de estas y evitar el uso
indebido de la mismas, lo cual puede ocasionar serios problemas en los bienes y servicios que prestan
las instituciones. De ahí que el Objetivo General de la investigación sea: Proponer
un modelo de Plan estratégico de seguridad informática para la Universidad Nacional de Piura.
5. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
¿Qué es la confidencialidad?
Confidencialidad es la propiedad de la información, por la que se garantiza que está accesible únicamente a
personal autorizado a acceder a dicha información. La confidencialidad ha sido definida por la Organización
Internacional de Estandarización (ISO) en la norma ISO/IEC 27002 como "garantizar que la información es
accesible sólo para aquellos autorizados a tener acceso" y es una de las piedras angulares de la seguridad de la
información. La confidencialidad es uno de los objetivos de diseño de muchos criptosistemas, hecha posible en la
práctica gracias a las técnicas de criptografía actual.
La confidencialidad también se refiere a un principio ético asociado con varias profesiones (por ejemplo, medicina,
derecho, religión, psicología profesional, y el periodismo); en este caso, se habla de secreto profesional. En ética, y
(en algunos lugares) en Derecho, concretamente en juicios y otras formas de resolución de conflictos legales, tales
como la mediación, algunos tipos de comunicación entre una persona y uno de estos profesionales son
"privilegiados" y no pueden ser discutidos o divulgados a terceros. En las jurisdicciones en que la ley prevé la
confidencialidad, por lo general hay sanciones por su violación.
La confidencialidad de la información, impuesta en una adaptación del principio clásico militar "need-to-know",
constituye la piedra angular de la seguridad de la información en corporaciones de hoy en día. La llamada "burbuja
de confidencialidad" restring.
6. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
¿Qué es la integridad?
El término integridad de datos se refiere la correctitud y completitud de la información en una base de datos.
Cuando los contenidos se modifican con sentencias INSERT, DELETE o UPDATE, la integridad de los datos
almacenados puede perderse de muchas maneras diferentes. Pueden añadirse datos no válidos a la base de
datos, tales como un pedido que especifica un producto no existente.
Pueden modificarse datos existentes tomando un valor incorrecto, como por ejemplo si se reasigna un
vendedor a una oficina no existente. Los cambios en la base de datos pueden perderse debido a un error del
sistema o a un fallo en el suministro de energía. Los cambios pueden ser aplicados parcialmente, como por
ejemplo si se añade un pedido de un producto sin ajustar la cantidad disponible para vender.
Una de las funciones importantes de un DBMS relacional es preservar la integridad de sus datos almacenados
en la mayor medida posible.
¿Qué es la disponibilidad?
La disponibilidad de un sistema generalmente se mide como un factor de su confiabilidad, a medida
que aumenta la confiabilidad, también lo hace la disponibilidad.
La disponibilidad de un sistema también puede verse incrementada por la estrategia de enfocarse en
aumentar la capacidad de prueba, los diagnósticos y la capacidad de mantenimiento y no en la
confiabilidad. Mejorar la capacidad de mantenimiento durante la fase inicial del diseño es
generalmente más fácil que la confiabilidad (y la capacidad de prueba y diagnóstico). Las
estimaciones de mantenibilidad (ítems de reparación [por reemplazo] del artículo) también son
generalmente más precisas. Sin embargo, debido a que las incertidumbres en las estimaciones de
confiabilidad (y también en los tiempos de diagnóstico) son, en la mayoría de los casos, muy
grandes, es probable que domine el problema de disponibilidad (y la incertidumbre de predicción),
incluso cuando los niveles de mantenibilidad son muy altos. Además, cuando la confiabilidad no está
bajo control, pueden surgir muchos y diferentes tipos de problemas.
7. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
Conclusiones
Esta información aquí presentada será para poder informarnos de mejor manera sobre
todo lo dicho anteriormente para así lograr, entrar en conflicto y/o afectar a terceros
por lo cual está esta información con la cual así logramos convivir de manera más
pacífica.
Por lo cual le traemos este texto.
En conclusión, la anterior información le ayudara al momento de navegar por la wep, y
así evitar que hagan mal uso de la información.
Referencias (Citas APA)
CAPACITY Information Technology Academy. (2016). ¿Qué es la seguridad de la información? 11
de Octubre de 2019, de CAPACITY Information Technology Academy Sitio web:
http://blog.capacityacademy.com/2014/03/13/que-es-la-seguridad-de-la-informacion/
Trust Dimension. (2015). La importancia de la Seguridad Informática. 11 de Octubre de 2019, de
Trust Dimension Sitio web: https://www.trustdimension.com/la-importancia-de-la-seguridad-
informatica/#targetText=Hoy%20en%20d%C3%ADa%20la%20seguridad,principales%20preocupac
iones%20de%20las%20empresas.&targetText=La%20seguridad%20inform%C3%A1tica%20es%20
una,almacenada%20en%20un%20sistema%20inform%C3%A1tico.
Monografias.com. (2019). Seguridad informática basado en las normas y estándares
internacionales COBIT e ISO 17799. 11 de Octubre de 2019, de Monografias.com Sitio web:
https://www.monografias.com/trabajos101/seguridad-informatica-basado-normasy-estandares-
internacionales-cobit-e-iso-17799/seguridad-informatica-basado-normasy-estandares-
internacionales-cobit-e-iso-17799.shtml
Wikipedia. (2019). Confidencialidad. 11 de Octubre de 2019, de Wikipedia Sitio web:
https://es.wikipedia.org/wiki/Confidencialidad
Wikipedia. (2019). Integridad de datos. 11 de octubre de 2019, de Wikipedia Sitio web:
https://es.wikipedia.org/wiki/Integridad_de_datos
8. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.