WEBQUEST 
-Seguridad de la
información :v
Introducción:
Proteger la seguridad que tiene nuestra información
es un caso difícil, ya que existen diversos tipos de virus
de computadora que nos pueden llegar a afectar que
pueden ser desde perder el contenido de un documento
o hasta robar información personal de las cuentas que
poseemos.
Entre estos virus informáticos podemos encontrar
infinidad, aunque los más comunes en el caso del robo
de información son los Virus ocultos como los Troyanos
que son aquellos que al abrir una aplicación infectada se
encuentran ocultos dando parte una serie de haqueos
que pueden absorber información de las cuentas.
Para comprender mejor el tema de cuáles y que son los
virus que afectan principalmente a los usuarios, así
como tomar las precauciones necesarias para mantener:
Seguridad de la información.
La seguridad de la información es el conjunto de medidas preventivas y reactivas de las
organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la
información buscando mantener la confidencialidad, la disponibilidad e integridad de
datos y de la misma.
•El concepto de seguridad de la información no debe ser confundido con el de seguridad
informática, ya que este último sólo se encarga de la seguridad en el medio informático,
pero la información puede encontrarse en diferentes medios o formas, y no solo en
medios informáticos.
•Para el hombre como individuo, la seguridad de la información tiene un efecto
significativo respecto a su privacidad, la que puede cobrar distintas dimensiones
dependiendo de la cultura del mismo.
• Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas.
(No es igual a integridad referencial en bases de datos.) Grosso modo, la integridad es
mantener con exactitud la información tal cual fue generada, sin ser manipulada ni
alterada por personas o procesos no autorizados.
• La integridad también es la propiedad que busca proteger que se modifiquen los datos
libres de forma no autorizada, para salvaguardar la precisión y completitud de los
recursos.
• La violación de integridad se presenta cuando un empleado, programa o proceso (por
accidente o con mala intención) modifica o borra datos importantes que son parte de la
información.
• La integridad garantiza que los datos permanezcan inalterados excepto cuando sean
modificados por personal autorizado, y esta modificación sea registrada, asegurando su
precisión y confiabilidad. La integridad de un mensaje se obtiene adjuntándole otro
conjunto de datos de comprobación de la integridad: la firma digital es uno de los pilares
fundamentales de la seguridad de la información.
Riesgos de una mala seguridad de la información:
Información dispersa, con el creciente uso de PC, la información tiende a almacenarse
en los discos duros locales de cada estación de trabajo creando a veces problemas de
redundancia e inconsistencia: estos consisten en que una misma información que debiera
tener el mismo valor, está almacenada en dos o más lugares con diferentes valores.
Esta dispersión, aunque impide un control centralizado de la información como en los
sistemas antiguos ha mostrado también beneficios respecto a la seguridad.
En los sistemas modernos se trabaja deliberadamente con dispersión y redundancia,
por ejemplo en los sistemas RAID. En suma, la dispersión es una amenaza solo cuando
está asociada a otros problemas como la inconsistencia o fallas de seguridad en las
estaciones de trabajo.
Robos y copias no autorizadas, adulteración, revelación de secretos, sabotaje,
vandalismo, etc. Estas amenazas se combaten con dos clases de política restricción de
acceso y asignación estricta de responsabilidades
Pérdidas de información por efecto de virus o monitoreo remoto con
troyanos.
Fallas técnicas del disco, cortes de suministro eléctrico, transigentes de energía,
operación inadecuada, recalentamiento, desastres naturales, incendios, inundaciones,
etc. Para estas amenazas se usan las políticas usuales de seguridad industrial .
¿QUÉ PODEMOS HACER PARA MEJORAR LA
SEGURIDAD DE LA INFORMACION?
• Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo
especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos
presentan fallos, que pueden ser aprovechados por delincuentes informáticos. Frecuentemente
aparecen actualizaciones que solucionan dichos fallos. Estar al día con las actualizaciones, así como
aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible
intrusión de hackers y la aparición de nuevos virus.
• Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de
almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos
descargados de internet.
• Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.
• Es recomendable tener instalado en su equipo algún tipo de software anti-spyware, para evitar que
se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre
el usuario.
Tarea
Para realizar la actividad debes tomar en cuenta que hay que tener una idea clara de lo que es requerido a continuación les presentamos
una serie de páginas que pueden utilizar para realizar el trabajo de investigación como apoyo.
La tarea consiste principalmente en que los alumnos logren identificar los peligros que tiene el mal manejo de su propia información, así
como los tipos de virus informáticos que existen en la web además de las posibles soluciones que pueden existir para eliminar un virus de
ese tipo y ocupar de manera apropiada un antivirus que sea seguro y actual para que sea mas eficiente.
Proceso:
En binas realicen los siguientes:
A) Indaguen ¿Cómo respaldar la información en una computadora?
B) Investiguen ¿Qué son los virus informáticos?
C) Averigüen los virus más comunes que se pueden encontrar en la Web.
D) Con ayuda del profesor y de fuentes confiables investiguen software de antivirus más usados e instalen alguno.
E) Posteriormente analicen la computadora para detectar algún virus.
NOTA: Si este fuera encontrado pidan ayuda y observen como el antivirus desactiva la amenaza y suspendan la actividad.
A) Posteriormente realizar una exposición explicando los tipos de antivirus encontrados, así como explicar los motivos por los cuales
eligieron el antivirus que instalaron.
Durante la exposición traten de dar una definición propia de lo aprendido a través de lo aprendido durante la actividad.
Recursos:
Generalidades
Página: Monografias.com
URL: http://www.monografias.com/trabajos/seguinfo/seguinfo.shtml
Tipo de artículo: Informativo.
Competencias:
 Como mantener información valiosa a través de un software seguro
 Aprender de manera correcta el manejo de la información
Observaciones:
Generalidades
Página: El Rincón del Vago.
URL: http://html.rincondelvago.com/seguridad-de-la-informacion.html
Tipo de artículo: Informativo.
Competencias:
 Como mantener información valiosa a través de un software seguro
 Aprender de manera correcta el manejo de la información
Observaciones:
Generalidades
Página: Privacy Rights Clearinghouse
URL: https://www.privacyrights.org/c%C3%B3mo-proteger-su-computadora-y-su-privacidad
Tipo de artículo: Informativo.
Competencias:
 Como mantener información valiosa a través de un software seguro
 Aprender de manera correcta el manejo de la información
Observaciones:
Generalidades
Página: Security in-a-box
URL: https://securityinabox.org/es/chapter_2_2
Tipo de artículo: Informativo.
Competencias:
 Como mantener información valiosa a través de un software seguro
 Aprender de manera correcta el manejo de la información
Observaciones:
Evaluación:
El docente tomara en cuenta los siguientes puntos para
evaluar la actividad mencionada anteriormente tomando
en cuenta el desempeño que el alumno haya tenido durante
la práctica.
Aspecto Excelente(2 puntos) Bueno(1 punto) Insuficiente(0
puntos)
Valor obtenido
El alumno presento
interés al realizar la
practica
El alumno es capaz
de respaldar la
información para
una mejor seguridad
de la misma.
El alumno fue capaz
de identificar los
tipos de antivirus
que son ocupados
más comúnmente
El alumno es capaz
de definir el
concepto de virus
además de un
software de
antivirus
El alumno diferencia
los tipos de virus
existentes.
Puntos obtenidos en
total
Conclusión:
Existen diferentes maneras de respaldar alguna
información por lo cual es necesario saber
hacerlo para mantener nuestra valiosa
información protegida por lo que
también debemos tener conocimiento de los
antivirus y usarlos en la vida diaria.
Elaborado por:
-Cecilia Guadalupe Acoltzi Lima.
-Adriana Michell Cuahutle Solís.
-Ernesto Romano Galicia.
-Cristian Flores Martínez.
Contactanos:
guadalupe_cecii@hotmail.com
Tel: 2461612334
BLOG: http://misegurityofinformation.blogspot.mx/2017/01/seguridad-de-la-
informacion.html

WEBQUEST: Seguridad de la Información. :3

  • 1.
    WEBQUEST  -Seguridad dela información :v
  • 2.
    Introducción: Proteger la seguridadque tiene nuestra información es un caso difícil, ya que existen diversos tipos de virus de computadora que nos pueden llegar a afectar que pueden ser desde perder el contenido de un documento o hasta robar información personal de las cuentas que poseemos. Entre estos virus informáticos podemos encontrar infinidad, aunque los más comunes en el caso del robo de información son los Virus ocultos como los Troyanos que son aquellos que al abrir una aplicación infectada se encuentran ocultos dando parte una serie de haqueos que pueden absorber información de las cuentas. Para comprender mejor el tema de cuáles y que son los virus que afectan principalmente a los usuarios, así como tomar las precauciones necesarias para mantener: Seguridad de la información.
  • 3.
    La seguridad dela información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma. •El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. •Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.
  • 4.
    • Es lapropiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a integridad referencial en bases de datos.) Grosso modo, la integridad es mantener con exactitud la información tal cual fue generada, sin ser manipulada ni alterada por personas o procesos no autorizados. • La integridad también es la propiedad que busca proteger que se modifiquen los datos libres de forma no autorizada, para salvaguardar la precisión y completitud de los recursos. • La violación de integridad se presenta cuando un empleado, programa o proceso (por accidente o con mala intención) modifica o borra datos importantes que son parte de la información. • La integridad garantiza que los datos permanezcan inalterados excepto cuando sean modificados por personal autorizado, y esta modificación sea registrada, asegurando su precisión y confiabilidad. La integridad de un mensaje se obtiene adjuntándole otro conjunto de datos de comprobación de la integridad: la firma digital es uno de los pilares fundamentales de la seguridad de la información.
  • 5.
    Riesgos de unamala seguridad de la información: Información dispersa, con el creciente uso de PC, la información tiende a almacenarse en los discos duros locales de cada estación de trabajo creando a veces problemas de redundancia e inconsistencia: estos consisten en que una misma información que debiera tener el mismo valor, está almacenada en dos o más lugares con diferentes valores. Esta dispersión, aunque impide un control centralizado de la información como en los sistemas antiguos ha mostrado también beneficios respecto a la seguridad. En los sistemas modernos se trabaja deliberadamente con dispersión y redundancia, por ejemplo en los sistemas RAID. En suma, la dispersión es una amenaza solo cuando está asociada a otros problemas como la inconsistencia o fallas de seguridad en las estaciones de trabajo. Robos y copias no autorizadas, adulteración, revelación de secretos, sabotaje, vandalismo, etc. Estas amenazas se combaten con dos clases de política restricción de acceso y asignación estricta de responsabilidades Pérdidas de información por efecto de virus o monitoreo remoto con troyanos. Fallas técnicas del disco, cortes de suministro eléctrico, transigentes de energía, operación inadecuada, recalentamiento, desastres naturales, incendios, inundaciones, etc. Para estas amenazas se usan las políticas usuales de seguridad industrial .
  • 6.
    ¿QUÉ PODEMOS HACERPARA MEJORAR LA SEGURIDAD DE LA INFORMACION? • Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes informáticos. Frecuentemente aparecen actualizaciones que solucionan dichos fallos. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus. • Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet. • Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet. • Es recomendable tener instalado en su equipo algún tipo de software anti-spyware, para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario.
  • 8.
    Tarea Para realizar laactividad debes tomar en cuenta que hay que tener una idea clara de lo que es requerido a continuación les presentamos una serie de páginas que pueden utilizar para realizar el trabajo de investigación como apoyo. La tarea consiste principalmente en que los alumnos logren identificar los peligros que tiene el mal manejo de su propia información, así como los tipos de virus informáticos que existen en la web además de las posibles soluciones que pueden existir para eliminar un virus de ese tipo y ocupar de manera apropiada un antivirus que sea seguro y actual para que sea mas eficiente. Proceso: En binas realicen los siguientes: A) Indaguen ¿Cómo respaldar la información en una computadora? B) Investiguen ¿Qué son los virus informáticos? C) Averigüen los virus más comunes que se pueden encontrar en la Web. D) Con ayuda del profesor y de fuentes confiables investiguen software de antivirus más usados e instalen alguno. E) Posteriormente analicen la computadora para detectar algún virus. NOTA: Si este fuera encontrado pidan ayuda y observen como el antivirus desactiva la amenaza y suspendan la actividad. A) Posteriormente realizar una exposición explicando los tipos de antivirus encontrados, así como explicar los motivos por los cuales eligieron el antivirus que instalaron. Durante la exposición traten de dar una definición propia de lo aprendido a través de lo aprendido durante la actividad.
  • 9.
    Recursos: Generalidades Página: Monografias.com URL: http://www.monografias.com/trabajos/seguinfo/seguinfo.shtml Tipode artículo: Informativo. Competencias:  Como mantener información valiosa a través de un software seguro  Aprender de manera correcta el manejo de la información Observaciones:
  • 10.
    Generalidades Página: El Rincóndel Vago. URL: http://html.rincondelvago.com/seguridad-de-la-informacion.html Tipo de artículo: Informativo. Competencias:  Como mantener información valiosa a través de un software seguro  Aprender de manera correcta el manejo de la información Observaciones:
  • 11.
    Generalidades Página: Privacy RightsClearinghouse URL: https://www.privacyrights.org/c%C3%B3mo-proteger-su-computadora-y-su-privacidad Tipo de artículo: Informativo. Competencias:  Como mantener información valiosa a través de un software seguro  Aprender de manera correcta el manejo de la información Observaciones:
  • 12.
    Generalidades Página: Security in-a-box URL:https://securityinabox.org/es/chapter_2_2 Tipo de artículo: Informativo. Competencias:  Como mantener información valiosa a través de un software seguro  Aprender de manera correcta el manejo de la información Observaciones:
  • 13.
    Evaluación: El docente tomaraen cuenta los siguientes puntos para evaluar la actividad mencionada anteriormente tomando en cuenta el desempeño que el alumno haya tenido durante la práctica.
  • 14.
    Aspecto Excelente(2 puntos)Bueno(1 punto) Insuficiente(0 puntos) Valor obtenido El alumno presento interés al realizar la practica El alumno es capaz de respaldar la información para una mejor seguridad de la misma. El alumno fue capaz de identificar los tipos de antivirus que son ocupados más comúnmente El alumno es capaz de definir el concepto de virus además de un software de antivirus El alumno diferencia los tipos de virus existentes. Puntos obtenidos en total
  • 15.
    Conclusión: Existen diferentes manerasde respaldar alguna información por lo cual es necesario saber hacerlo para mantener nuestra valiosa información protegida por lo que también debemos tener conocimiento de los antivirus y usarlos en la vida diaria.
  • 16.
    Elaborado por: -Cecilia GuadalupeAcoltzi Lima. -Adriana Michell Cuahutle Solís. -Ernesto Romano Galicia. -Cristian Flores Martínez. Contactanos: guadalupe_cecii@hotmail.com Tel: 2461612334 BLOG: http://misegurityofinformation.blogspot.mx/2017/01/seguridad-de-la- informacion.html