SlideShare una empresa de Scribd logo
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
PRÁCTICA 1
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 1
PROFESOR: ALEJANDRO PAREDES VILLEDAS
INTEGRANTES:
1. David Palma Rodríguez.
2. Yuliana Cruz Soto.
3. Adrián Montes Islas.
4. Claudia Yuliet Corona Carbajal.
5. Omar Mendoza García.
6. Erick Montes Carbajal.
TEMA: SEGURIDAD EN EL MANEJO DE LA
INFORMACIÓN
Evaluación
Tema Portada
(10%)
Contenido
(10%)
Práctica
subida a
EDMODO
(10%)
Presentación
Power Point
(20%)
Exposición
(30%)
Conclusiones
(10%)
Total
100%
Profesor: Alejandro Paredes Villedas
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
Introducción:
En esta practica se vera la importancia de conocer las diversas formas de poder asegurar nuestra
información en la red, conocer estándares y normatividades para asegurar la información, además
analizar las políticas de seguridad de algunos sitios usados por la mayoría de la población.
Herramientas y materiales:
- Computadora
- Software: Power Point, Word, navegador web.
- Acceso a internet
Instrucciones:
1. Investigar las siguientes preguntas (Incluir imágenes representativas):
1. ¿Qué es la seguridad de la información?
2. Riesgos en el manejo de la información
3. Estándares y normas para asegurar la información
4. ¿Qué es la confidencialidad?
5. ¿Qué es la integridad?
6. ¿Qué es la disponibilidad?
2. Investigar sobre el tema que se les asigno (Añadir en este documento):
1. Información breve sobre el sitio
2. ¿Cómo crear una cuenta?
3. Políticas de seguridad (Ejemplos)
4. Casos de inseguridad
5. Recomendaciones para proteger cuenta
6. Conclusiones
Nota: Preparar exposición utilizando los medios que el alumno desee. (Presentación en Power
Point, Papel Bond, Cartulinas, etc.)
3. Conclusiones
4. Referencias
5. Una vez terminado este trabajo subirlo a la plataforma EDMODO en formato PDF, y traer impresa
solo la portada para su calificación. (Todos los integrantes deberán tener una copia de la portada con
su calificación pegada en libreta).
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
¿Qué es la seguridad de la información?
Este es el inicio de una serie de publicaciones para que conozcan más a fondo de que se trata la seguridad de
la información y la seguridad de la tecnología de la información, mecanismos de seguridad, Ataques,
Recomendaciones, Políticas de Seguridad, Test de penetración y mucho más. La Seguridad de la
información es el conjunto de medidas que toman las organizaciones para resguardar y proteger toda la
información para así mantener la confidencialidad, la disponibilidad y la integridad de la misma. Se puede
definir también como la práctica de defender la información contra cualquier uso, divulgación, alteración,
modificación, lectura, inspección, registro o destrucción independientemente de la forma que se obtenga. La
información es poder y según las posibilidades que ofrece tener acceso a cierta información, esta se puede
clasificar en Crítica, Valiosa o Sensible.
Seguridad de la Tecnología de la Información: Conocido como Seguridad informática, son las medidas
aplicadas a nivel de tecnología. Es bueno saber que cuando hablamos de computadoras no necesariamente
estamos hablando de una estación de trabajo, puede ser cualquier dispositivo con procesador y memoria. Es
por esta razón que los profesionales de la seguridad de una organización son responsables de mantener
cualquier medio tecnológico protegido contra cualquier ciberataque que usualmente abren una brecha para
obtener información sensible o critica de la organización.
RIESGOS EN EL MANEJO DE LA INFORMACION:
Hoy en día la seguridad informática se ha convertido en una de las principales preocupaciones de las empresas.
Por otro lado el uso de las tecnologías de la información y comunicaciones (TIC), es cada vez más extenso por lo
que los activos a proteger y las vulnerabilidades aumentan; y por otro lado los ciberataques son más frecuentes
y complejos, llegando a tener consecuencias muy graves como como la revelación de información entre otras, por
lo que disponer de profesionales en seguridad TIC que puedan proteger los activos en la red se hace
imprescindible en todas la empresas por pequeñas o grandes que estas sean. La seguridad informática es una
disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema
informático. También se ocupa de diseñar los procedimientos, métodos y técnicas, orientados a proveer
condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.
Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema
informático:
Confidencialidad: Se refiere a la privacidad de la información almacenada y procesada en un sistema informático,
las herramientas de seguridad informática deben proteger el sistema de intrusos y accesos por parte de personas o
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
programas no autorizados. Este principio es importante en aquellos sistemas en los que los usuarios,
computadoras y datos residen en lugares diferentes, pero están física y lógicamente interconectados.
Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un
sistema informático. Basándose en este principio, las herramientas de seguridad deben asegurar que los procesos
de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema
manipulen adecuadamente los mismos datos. Este principio es importante en aquellos sistemas en los que
diferentes usuarios, computadoras y procesos comparten la misma información.
Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en
un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la
permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los
datos con la frecuencia y dedicación que requieran.
Estándares y normas para asegurar la información:
La Informática hoy, está sumida en la gestión integral y por eso las normas y estándares propiamente
informáticos deben estar incluidos en la misma. En consecuencia, las organizaciones informáticas forman
parte de lo que se ha denominado el "management", la Informática no gestiona propiamente ayuda a la toma
de decisiones, pero no decide por sí misma. Por ello, debido a su importancia en el funcionamiento de la uno,
existe la Auditoría Informática, interesada en la revisión de la adecuacidad y confiabilidad de
los sistemas de información, de gerencia y/o dirección y de los procedimientos operativos.
La seguridad informática ha tomado especial relevancia, dadas las cambiantes condiciones y nuevas
plataformas de computación disponibles. La posibilidad de interconectarse a través de redes, ha abierto
nuevos horizontes para explorar más allá de las fronteras nacionales, situación que ha llevado la aparición de
nuevas amenazas en las tecnologías de información.
Así mismo las tecnologías de la información actualmente son elementos fundamentales para la superación
y desarrollo de un país, la información que en ellas se maneja es considerada un activo cada vez más valioso el
cual puede hacer que una organización triunfe o quiebre, es por eso que debemos brindarle seguridad.
Esto ha provocado que muchas organizaciones gubernamentales y no gubernamentales, alrededor del mundo,
hayan desarrollado documentos y directrices que orientan a sus usuarios en el uso adecuado
de herramientas tecnológicas y recomendaciones para obtener el mayor provecho de estas y evitar el uso
indebido de la mismas, lo cual puede ocasionar serios problemas en los bienes y servicios que prestan
las instituciones. De ahí que el Objetivo General de la investigación sea: Proponer
un modelo de Plan estratégico de seguridad informática para la Universidad Nacional de Piura.
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
¿Qué es la confidencialidad?
Confidencialidad es la propiedad de la información, por la que se garantiza que está accesible únicamente a
personal autorizado a acceder a dicha información. La confidencialidad ha sido definida por la Organización
Internacional de Estandarización (ISO) en la norma ISO/IEC 27002 como "garantizar que la información es
accesible sólo para aquellos autorizados a tener acceso" y es una de las piedras angulares de la seguridad de la
información. La confidencialidad es uno de los objetivos de diseño de muchos criptosistemas, hecha posible en la
práctica gracias a las técnicas de criptografía actual.
La confidencialidad también se refiere a un principio ético asociado con varias profesiones (por ejemplo, medicina,
derecho, religión, psicología profesional, y el periodismo); en este caso, se habla de secreto profesional. En ética, y
(en algunos lugares) en Derecho, concretamente en juicios y otras formas de resolución de conflictos legales, tales
como la mediación, algunos tipos de comunicación entre una persona y uno de estos profesionales son
"privilegiados" y no pueden ser discutidos o divulgados a terceros. En las jurisdicciones en que la ley prevé la
confidencialidad, por lo general hay sanciones por su violación.
La confidencialidad de la información, impuesta en una adaptación del principio clásico militar "need-to-know",
constituye la piedra angular de la seguridad de la información en corporaciones de hoy en día. La llamada "burbuja
de confidencialidad" restring.
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
¿Qué es la integridad?
El término integridad de datos se refiere la correctitud y completitud de la información en una base de datos.
Cuando los contenidos se modifican con sentencias INSERT, DELETE o UPDATE, la integridad de los datos
almacenados puede perderse de muchas maneras diferentes. Pueden añadirse datos no válidos a la base de
datos, tales como un pedido que especifica un producto no existente.
Pueden modificarse datos existentes tomando un valor incorrecto, como por ejemplo si se reasigna un
vendedor a una oficina no existente. Los cambios en la base de datos pueden perderse debido a un error del
sistema o a un fallo en el suministro de energía. Los cambios pueden ser aplicados parcialmente, como por
ejemplo si se añade un pedido de un producto sin ajustar la cantidad disponible para vender.
Una de las funciones importantes de un DBMS relacional es preservar la integridad de sus datos almacenados
en la mayor medida posible.
¿Qué es la disponibilidad?
La disponibilidad de un sistema generalmente se mide como un factor de su confiabilidad, a medida
que aumenta la confiabilidad, también lo hace la disponibilidad.
La disponibilidad de un sistema también puede verse incrementada por la estrategia de enfocarse en
aumentar la capacidad de prueba, los diagnósticos y la capacidad de mantenimiento y no en la
confiabilidad. Mejorar la capacidad de mantenimiento durante la fase inicial del diseño es
generalmente más fácil que la confiabilidad (y la capacidad de prueba y diagnóstico). Las
estimaciones de mantenibilidad (ítems de reparación [por reemplazo] del artículo) también son
generalmente más precisas. Sin embargo, debido a que las incertidumbres en las estimaciones de
confiabilidad (y también en los tiempos de diagnóstico) son, en la mayoría de los casos, muy
grandes, es probable que domine el problema de disponibilidad (y la incertidumbre de predicción),
incluso cuando los niveles de mantenibilidad son muy altos. Además, cuando la confiabilidad no está
bajo control, pueden surgir muchos y diferentes tipos de problemas.
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
Conclusiones
Esta información aquí presentada será para poder informarnos de mejor manera sobre
todo lo dicho anteriormente para así lograr, entrar en conflicto y/o afectar a terceros
por lo cual está esta información con la cual así logramos convivir de manera más
pacífica.
Por lo cual le traemos este texto.
En conclusión, la anterior información le ayudara al momento de navegar por la wep, y
así evitar que hagan mal uso de la información.
Referencias (Citas APA)
CAPACITY Information Technology Academy. (2016). ¿Qué es la seguridad de la información? 11
de Octubre de 2019, de CAPACITY Information Technology Academy Sitio web:
http://blog.capacityacademy.com/2014/03/13/que-es-la-seguridad-de-la-informacion/
Trust Dimension. (2015). La importancia de la Seguridad Informática. 11 de Octubre de 2019, de
Trust Dimension Sitio web: https://www.trustdimension.com/la-importancia-de-la-seguridad-
informatica/#targetText=Hoy%20en%20d%C3%ADa%20la%20seguridad,principales%20preocupac
iones%20de%20las%20empresas.&targetText=La%20seguridad%20inform%C3%A1tica%20es%20
una,almacenada%20en%20un%20sistema%20inform%C3%A1tico.
Monografias.com. (2019). Seguridad informática basado en las normas y estándares
internacionales COBIT e ISO 17799. 11 de Octubre de 2019, de Monografias.com Sitio web:
https://www.monografias.com/trabajos101/seguridad-informatica-basado-normasy-estandares-
internacionales-cobit-e-iso-17799/seguridad-informatica-basado-normasy-estandares-
internacionales-cobit-e-iso-17799.shtml
Wikipedia. (2019). Confidencialidad. 11 de Octubre de 2019, de Wikipedia Sitio web:
https://es.wikipedia.org/wiki/Confidencialidad
Wikipedia. (2019). Integridad de datos. 11 de octubre de 2019, de Wikipedia Sitio web:
https://es.wikipedia.org/wiki/Integridad_de_datos
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.

Más contenido relacionado

La actualidad más candente

SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
YurlyMilenaJAIMESTOR1
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
MARTINEZ_30
 
Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
Monicasuarez20
 
Seguridad de informacion
Seguridad de informacionSeguridad de informacion
Seguridad de informacion
chunchi2486
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
MARTINEZ_30
 
Ivonne oropeza
Ivonne oropezaIvonne oropeza
Ivonne oropeza
oropezaivonne
 
Las tisg
Las tisgLas tisg
Las tisg
Pa0litha
 
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridadPASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
Espedito Passarello
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
alexutmach
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
Billy varon -cun
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
Maurice Frayssinet
 
Tisg wnew
Tisg wnewTisg wnew
Tisg wnew
Vanessa Castro
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
Mao Sierra
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
kmilo0516
 

La actualidad más candente (17)

SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
 
Seguridad de informacion
Seguridad de informacionSeguridad de informacion
Seguridad de informacion
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
tisg.
tisg.tisg.
tisg.
 
LAS TISG
LAS TISGLAS TISG
LAS TISG
 
Ivonne oropeza
Ivonne oropezaIvonne oropeza
Ivonne oropeza
 
Las tisg
Las tisgLas tisg
Las tisg
 
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridadPASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Tisg wnew
Tisg wnewTisg wnew
Tisg wnew
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
 

Similar a PRACTICA DE TICS 1 2 CBT

Practica 1 2 p seguridad de información equipo
Practica 1 2 p seguridad de información equipoPractica 1 2 p seguridad de información equipo
Practica 1 2 p seguridad de información equipo
JOSEMIGUEL043010
 
facebook completado
facebook completadofacebook completado
facebook completado
mitzihermosa
 
Temas del Triangulo de TISG - Monografía
Temas del Triangulo de TISG - MonografíaTemas del Triangulo de TISG - Monografía
Temas del Triangulo de TISG - Monografía
Habilidades I. - Rodrigo Chinchay
 
seguridad informática
seguridad informática seguridad informática
seguridad informática Daavid-Hurtado
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
Al Cougar
 
Luis eduardo sandoval fernandez _ seguridad informática
Luis eduardo sandoval fernandez _ seguridad informática Luis eduardo sandoval fernandez _ seguridad informática
Luis eduardo sandoval fernandez _ seguridad informática
eduardosd
 
Practica 1 2 p seguridad de informacion en la red
Practica 1 2 p seguridad de informacion en la redPractica 1 2 p seguridad de informacion en la red
Practica 1 2 p seguridad de informacion en la red
123es4t
 
Sistemas de Seguridad Informática
Sistemas de Seguridad InformáticaSistemas de Seguridad Informática
Sistemas de Seguridad Informática
Soluciones Informáticas IMPULSO TECNICO E.I.R.L.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Jeaneth Calderon
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
virgo13
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba beayeniferbaez
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
Beatriz Rangel Ruiz
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
Georgy Jose Sanchez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Rodrigo Salazar Jimenez
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
libra-0123
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
Temas del triángulo de tisg
Temas del triángulo de tisgTemas del triángulo de tisg
Temas del triángulo de tisg
María Auxiliadora Portuguez Campos
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
Jonathan López Torres
 

Similar a PRACTICA DE TICS 1 2 CBT (20)

Practica 1 2 p seguridad de información equipo
Practica 1 2 p seguridad de información equipoPractica 1 2 p seguridad de información equipo
Practica 1 2 p seguridad de información equipo
 
facebook completado
facebook completadofacebook completado
facebook completado
 
Temas del Triangulo de TISG - Monografía
Temas del Triangulo de TISG - MonografíaTemas del Triangulo de TISG - Monografía
Temas del Triangulo de TISG - Monografía
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Luis eduardo sandoval fernandez _ seguridad informática
Luis eduardo sandoval fernandez _ seguridad informática Luis eduardo sandoval fernandez _ seguridad informática
Luis eduardo sandoval fernandez _ seguridad informática
 
Practica 1 2 p seguridad de informacion en la red
Practica 1 2 p seguridad de informacion en la redPractica 1 2 p seguridad de informacion en la red
Practica 1 2 p seguridad de informacion en la red
 
Sistemas de Seguridad Informática
Sistemas de Seguridad InformáticaSistemas de Seguridad Informática
Sistemas de Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
TISG
TISGTISG
TISG
 
Temas del triángulo de tisg
Temas del triángulo de tisgTemas del triángulo de tisg
Temas del triángulo de tisg
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 

Último

Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 

Último (20)

Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 

PRACTICA DE TICS 1 2 CBT

  • 1. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. PRÁCTICA 1 TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 1 PROFESOR: ALEJANDRO PAREDES VILLEDAS INTEGRANTES: 1. David Palma Rodríguez. 2. Yuliana Cruz Soto. 3. Adrián Montes Islas. 4. Claudia Yuliet Corona Carbajal. 5. Omar Mendoza García. 6. Erick Montes Carbajal. TEMA: SEGURIDAD EN EL MANEJO DE LA INFORMACIÓN Evaluación Tema Portada (10%) Contenido (10%) Práctica subida a EDMODO (10%) Presentación Power Point (20%) Exposición (30%) Conclusiones (10%) Total 100% Profesor: Alejandro Paredes Villedas
  • 2. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. Introducción: En esta practica se vera la importancia de conocer las diversas formas de poder asegurar nuestra información en la red, conocer estándares y normatividades para asegurar la información, además analizar las políticas de seguridad de algunos sitios usados por la mayoría de la población. Herramientas y materiales: - Computadora - Software: Power Point, Word, navegador web. - Acceso a internet Instrucciones: 1. Investigar las siguientes preguntas (Incluir imágenes representativas): 1. ¿Qué es la seguridad de la información? 2. Riesgos en el manejo de la información 3. Estándares y normas para asegurar la información 4. ¿Qué es la confidencialidad? 5. ¿Qué es la integridad? 6. ¿Qué es la disponibilidad? 2. Investigar sobre el tema que se les asigno (Añadir en este documento): 1. Información breve sobre el sitio 2. ¿Cómo crear una cuenta? 3. Políticas de seguridad (Ejemplos) 4. Casos de inseguridad 5. Recomendaciones para proteger cuenta 6. Conclusiones Nota: Preparar exposición utilizando los medios que el alumno desee. (Presentación en Power Point, Papel Bond, Cartulinas, etc.) 3. Conclusiones 4. Referencias 5. Una vez terminado este trabajo subirlo a la plataforma EDMODO en formato PDF, y traer impresa solo la portada para su calificación. (Todos los integrantes deberán tener una copia de la portada con su calificación pegada en libreta).
  • 3. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. ¿Qué es la seguridad de la información? Este es el inicio de una serie de publicaciones para que conozcan más a fondo de que se trata la seguridad de la información y la seguridad de la tecnología de la información, mecanismos de seguridad, Ataques, Recomendaciones, Políticas de Seguridad, Test de penetración y mucho más. La Seguridad de la información es el conjunto de medidas que toman las organizaciones para resguardar y proteger toda la información para así mantener la confidencialidad, la disponibilidad y la integridad de la misma. Se puede definir también como la práctica de defender la información contra cualquier uso, divulgación, alteración, modificación, lectura, inspección, registro o destrucción independientemente de la forma que se obtenga. La información es poder y según las posibilidades que ofrece tener acceso a cierta información, esta se puede clasificar en Crítica, Valiosa o Sensible. Seguridad de la Tecnología de la Información: Conocido como Seguridad informática, son las medidas aplicadas a nivel de tecnología. Es bueno saber que cuando hablamos de computadoras no necesariamente estamos hablando de una estación de trabajo, puede ser cualquier dispositivo con procesador y memoria. Es por esta razón que los profesionales de la seguridad de una organización son responsables de mantener cualquier medio tecnológico protegido contra cualquier ciberataque que usualmente abren una brecha para obtener información sensible o critica de la organización. RIESGOS EN EL MANEJO DE LA INFORMACION: Hoy en día la seguridad informática se ha convertido en una de las principales preocupaciones de las empresas. Por otro lado el uso de las tecnologías de la información y comunicaciones (TIC), es cada vez más extenso por lo que los activos a proteger y las vulnerabilidades aumentan; y por otro lado los ciberataques son más frecuentes y complejos, llegando a tener consecuencias muy graves como como la revelación de información entre otras, por lo que disponer de profesionales en seguridad TIC que puedan proteger los activos en la red se hace imprescindible en todas la empresas por pequeñas o grandes que estas sean. La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. También se ocupa de diseñar los procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos. Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático: Confidencialidad: Se refiere a la privacidad de la información almacenada y procesada en un sistema informático, las herramientas de seguridad informática deben proteger el sistema de intrusos y accesos por parte de personas o
  • 4. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. programas no autorizados. Este principio es importante en aquellos sistemas en los que los usuarios, computadoras y datos residen en lugares diferentes, pero están física y lógicamente interconectados. Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es importante en aquellos sistemas en los que diferentes usuarios, computadoras y procesos comparten la misma información. Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran. Estándares y normas para asegurar la información: La Informática hoy, está sumida en la gestión integral y por eso las normas y estándares propiamente informáticos deben estar incluidos en la misma. En consecuencia, las organizaciones informáticas forman parte de lo que se ha denominado el "management", la Informática no gestiona propiamente ayuda a la toma de decisiones, pero no decide por sí misma. Por ello, debido a su importancia en el funcionamiento de la uno, existe la Auditoría Informática, interesada en la revisión de la adecuacidad y confiabilidad de los sistemas de información, de gerencia y/o dirección y de los procedimientos operativos. La seguridad informática ha tomado especial relevancia, dadas las cambiantes condiciones y nuevas plataformas de computación disponibles. La posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes para explorar más allá de las fronteras nacionales, situación que ha llevado la aparición de nuevas amenazas en las tecnologías de información. Así mismo las tecnologías de la información actualmente son elementos fundamentales para la superación y desarrollo de un país, la información que en ellas se maneja es considerada un activo cada vez más valioso el cual puede hacer que una organización triunfe o quiebre, es por eso que debemos brindarle seguridad. Esto ha provocado que muchas organizaciones gubernamentales y no gubernamentales, alrededor del mundo, hayan desarrollado documentos y directrices que orientan a sus usuarios en el uso adecuado de herramientas tecnológicas y recomendaciones para obtener el mayor provecho de estas y evitar el uso indebido de la mismas, lo cual puede ocasionar serios problemas en los bienes y servicios que prestan las instituciones. De ahí que el Objetivo General de la investigación sea: Proponer un modelo de Plan estratégico de seguridad informática para la Universidad Nacional de Piura.
  • 5. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. ¿Qué es la confidencialidad? Confidencialidad es la propiedad de la información, por la que se garantiza que está accesible únicamente a personal autorizado a acceder a dicha información. La confidencialidad ha sido definida por la Organización Internacional de Estandarización (ISO) en la norma ISO/IEC 27002 como "garantizar que la información es accesible sólo para aquellos autorizados a tener acceso" y es una de las piedras angulares de la seguridad de la información. La confidencialidad es uno de los objetivos de diseño de muchos criptosistemas, hecha posible en la práctica gracias a las técnicas de criptografía actual. La confidencialidad también se refiere a un principio ético asociado con varias profesiones (por ejemplo, medicina, derecho, religión, psicología profesional, y el periodismo); en este caso, se habla de secreto profesional. En ética, y (en algunos lugares) en Derecho, concretamente en juicios y otras formas de resolución de conflictos legales, tales como la mediación, algunos tipos de comunicación entre una persona y uno de estos profesionales son "privilegiados" y no pueden ser discutidos o divulgados a terceros. En las jurisdicciones en que la ley prevé la confidencialidad, por lo general hay sanciones por su violación. La confidencialidad de la información, impuesta en una adaptación del principio clásico militar "need-to-know", constituye la piedra angular de la seguridad de la información en corporaciones de hoy en día. La llamada "burbuja de confidencialidad" restring.
  • 6. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. ¿Qué es la integridad? El término integridad de datos se refiere la correctitud y completitud de la información en una base de datos. Cuando los contenidos se modifican con sentencias INSERT, DELETE o UPDATE, la integridad de los datos almacenados puede perderse de muchas maneras diferentes. Pueden añadirse datos no válidos a la base de datos, tales como un pedido que especifica un producto no existente. Pueden modificarse datos existentes tomando un valor incorrecto, como por ejemplo si se reasigna un vendedor a una oficina no existente. Los cambios en la base de datos pueden perderse debido a un error del sistema o a un fallo en el suministro de energía. Los cambios pueden ser aplicados parcialmente, como por ejemplo si se añade un pedido de un producto sin ajustar la cantidad disponible para vender. Una de las funciones importantes de un DBMS relacional es preservar la integridad de sus datos almacenados en la mayor medida posible. ¿Qué es la disponibilidad? La disponibilidad de un sistema generalmente se mide como un factor de su confiabilidad, a medida que aumenta la confiabilidad, también lo hace la disponibilidad. La disponibilidad de un sistema también puede verse incrementada por la estrategia de enfocarse en aumentar la capacidad de prueba, los diagnósticos y la capacidad de mantenimiento y no en la confiabilidad. Mejorar la capacidad de mantenimiento durante la fase inicial del diseño es generalmente más fácil que la confiabilidad (y la capacidad de prueba y diagnóstico). Las estimaciones de mantenibilidad (ítems de reparación [por reemplazo] del artículo) también son generalmente más precisas. Sin embargo, debido a que las incertidumbres en las estimaciones de confiabilidad (y también en los tiempos de diagnóstico) son, en la mayoría de los casos, muy grandes, es probable que domine el problema de disponibilidad (y la incertidumbre de predicción), incluso cuando los niveles de mantenibilidad son muy altos. Además, cuando la confiabilidad no está bajo control, pueden surgir muchos y diferentes tipos de problemas.
  • 7. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. Conclusiones Esta información aquí presentada será para poder informarnos de mejor manera sobre todo lo dicho anteriormente para así lograr, entrar en conflicto y/o afectar a terceros por lo cual está esta información con la cual así logramos convivir de manera más pacífica. Por lo cual le traemos este texto. En conclusión, la anterior información le ayudara al momento de navegar por la wep, y así evitar que hagan mal uso de la información. Referencias (Citas APA) CAPACITY Information Technology Academy. (2016). ¿Qué es la seguridad de la información? 11 de Octubre de 2019, de CAPACITY Information Technology Academy Sitio web: http://blog.capacityacademy.com/2014/03/13/que-es-la-seguridad-de-la-informacion/ Trust Dimension. (2015). La importancia de la Seguridad Informática. 11 de Octubre de 2019, de Trust Dimension Sitio web: https://www.trustdimension.com/la-importancia-de-la-seguridad- informatica/#targetText=Hoy%20en%20d%C3%ADa%20la%20seguridad,principales%20preocupac iones%20de%20las%20empresas.&targetText=La%20seguridad%20inform%C3%A1tica%20es%20 una,almacenada%20en%20un%20sistema%20inform%C3%A1tico. Monografias.com. (2019). Seguridad informática basado en las normas y estándares internacionales COBIT e ISO 17799. 11 de Octubre de 2019, de Monografias.com Sitio web: https://www.monografias.com/trabajos101/seguridad-informatica-basado-normasy-estandares- internacionales-cobit-e-iso-17799/seguridad-informatica-basado-normasy-estandares- internacionales-cobit-e-iso-17799.shtml Wikipedia. (2019). Confidencialidad. 11 de Octubre de 2019, de Wikipedia Sitio web: https://es.wikipedia.org/wiki/Confidencialidad Wikipedia. (2019). Integridad de datos. 11 de octubre de 2019, de Wikipedia Sitio web: https://es.wikipedia.org/wiki/Integridad_de_datos
  • 8. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.