SlideShare ist ein Scribd-Unternehmen logo
1 von 10
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
PRÁCTICA 1
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 1
PROFESOR: ALEJANDRO PAREDES VILLEDAS
INTEGRANTES:
1. Agustín Vásquez Corona
2. Anel Paloma Escamilla Cruz
3. D
4. E
5. F
6. G
TEMA: SEGURIDAD EN EL MANEJO DE LA
INFORMACIÓN
Evaluación
Tem
a
Porta
da
(10%)
Conteni
do
(10%)
Práctic
a
subida
a
EDMOD
O (10%)
Presentaci
ón Power
Point
(20%)
Exposici
ón
(30%)
Conclusion
es
(10%)
Tota
l
100
%
FOTO
ALUMNO 1
FOT
O
ALUMNO 2
FOTO
ALUMNO 3
FOTO
ALUMNO 4
FOTO
ALUMNO 5
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
Profesor: Alejandro Paredes Villedas
Introducción:
En esta practica se vera la importancia de conocer las diversas formas de poder
asegurar nuestra información en la red, conocer estándares y normatividades para
asegurar la información, además analizar las políticas de seguridad de algunos
sitios usados por la mayoría de la población.
Herramientas y materiales:
- Computadora
- Software: Power Point, Word, navegador web.
- Acceso a internet
Instrucciones:
1. Investigar las siguientes preguntas (Incluir imágenes representativas):
1. ¿Qué es la seguridad de la información? La seguridad de la información
permite asegurar la identificación, valoración y gestión de los activos de información y
sus riesgos, en función del impacto que representan para una organización. Es un
concepto amplio que no se centra en la protección de las TIC sino de todos los activos
de información que son de un alto valor para la institución.
En este sentido, debemos entender a la seguridad de la información como un proceso
integrado por un conjunto de estrategias, medidas preventivas y medidas reactivas que
se ponen en práctica en las instituciones para proteger la información y mantener su
confidencialidad, disponibilidad e integridad de la .
 Riesgos en el manejo de la informaciónRiesgos para el hardware. El daño al
hardware es una de las principales causas de falla en la operación del sistema. ...
 Suspensión del suministro de energía. ...
 Vandalismo. ...
 Robo de información, datos o aplicaciones. .
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
Estándares y normas para asegurar la información:La seguridad de la
información es parte activa de nuestra actualidad”
La anterior frase ilustra el momento que enfrentamos actualmente en diferentes
entornos como el laboral, el educativo y cada vez más, en el hogar. Términos
como copia de seguridad, privacidad, antivirus, cifrado, son con el paso de los días
parte de nuestro léxico y lo seguirán siendo aún más con la popularización del uso
de recursos tecnológicos en casi todos los entornos y espacios.
En la medida que se trabaja inmerso en el mundo de la seguridad de la
información y la ciberseguridad, aumenta la necesidad de difundir la educación en
estos temas; sin embargo, en espacios laborales o educativos no es tan simple
como el compartir con un amigo y decirle qué antivirus emplear o cómo proteger
su teléfono celular del robo de información. Por ello, es necesario buscar guías y
documentos que ilustren cómo abordar la seguridad de una forma responsable,
procedimental y orientada al cumplimiento de los estándares mínimos requeridos
para la tecnología .
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
2. ¿Qué es la confidencialidad? La confidencialidad es la garantía de que la
información personal será protegida para que no sea divulgada sin consentimiento
de la persona. Dicha garantía se lleva a cabo por medio de un grupo de reglas que
limitan el acceso a ésta información.
3. ¿Qué es la integridad? Eventos como la erosión del almacenamiento, el error y los
datos intencionales o daños al sistema pueden crear cambios en los datos. Por ejemplo, los
piratas informáticos pueden causar daños infiltrando
sistemas con malware, incluidos caballos de Troya, que
superan a los sistemas informáticos, así como a
gusanos y virus.
4.
¿Qué es la disponibilidad? Se denomina disponibilidad a
la posibilidad de una cosa o persona de estar presente cuando se
la necesita. La disponibilidad remite a esta presencia funcional que
hace posible dar respuestas, resolver problemas, o meramente
proporcionar una ayuda limitada. Así, puede decirse que un
determinado producto se encuentra disponible para su venta, que un
asesor se encuentra disponible para atender dudas, que
una herramienta se encuentra disponible
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
2. Investigar sobre el tema
que se les asigno (Añadir en este documento):
1. Información breve sobre el sitio Si las nuevas tecnologías han contribuido a
engrandecer avances informáticos, el nuevo concepto de la nube informática,
también conocida como “cloud computing”, ha supuesto un gran cambio en la
transmisión y almacenamiento de datos. Actualmente, multitud de usuarios y
empresas la utilizan, pero ¿qué es la nube informática?
El concepto de tecnología de la nube comenzó en los años sesenta por JCR
Licklider con objeto de poder llegar a todos los datos almacenados desde
cualquier lugar. Más tarde, John McCarthy acuño el término de “computación como
un servicio público”.
Sin embargo, el concepto de la nube informática no se desarrollo ampliamente
hasta finales de los años 90 con la ayuda del internet de banda ancha. “Sales.com”
en 1999 fue el primero en la entrega de
aplicaciones a través de su website.
2. ¿Cómo crear una cuenta? Abre el navegador que prefieras y, en la barra
de búsqueda, escribe www.google.com/drive. 2Se abrirá la página de
Google Drive. Allí, haz clic en el botón Ir a Google Drive.3Paso 3:
Se abrirá una página de inicio de sesión. Haz clic en la opción Crear
cuenta.
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
Paso 4:
Verás un formulario para crear una nueva cuenta. Llena cada uno de los
espacios, incluyendo el captcha, con lo que compruebas que no eres un
robot, y, al finalizar, acepta las condiciones de servicio y las políticas de
privacidad.
Paso 5:
Haz clic sobre el botón Siguiente paso.
Paso 6:
Ahora tienes una cuenta Google con la que puedes acceder a Google Drive,
además de los otros servicios de esta compañía. Haz clic en el botón Volver
a documentos de Google para acceder a Drive. Tendrás 15 gigabites de
espacio gratuito. En caso de ser necesario, puedes comprar más
3. Políticas de seguridad (Ejemplos) :Los servicios en la nube son
básicamente lo que hagas de ellos, y necesitas aplicar un nivel al menos
equivalente de rigurosidad, en términos de evaluación de riesgos, al que
tienen los activos que están alojados en tu propia red.
Debido a que la nube puede hacer que los riesgos y las responsabilidades
sean menos claros, tendrás que ser más perspicaz a la hora de
preguntarles a los vendedores qué medidas toman para asegurar sus
servicios. Al elegir un nuevo proveedor, debes investigar a fondo sus
políticas y procedimientos de seguridad
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
5. Recomendaciones paraprotegertu cuenta
 Identificar costos ocultos. ...
 Encontrar un buen contador y saber que exigirle. ...
 Llevar los diarios de caja y bancos. ...
 Llevar un plan de cuentas y manejar centros de costos
6. Conclusiones: Con esta asignatura no solo hemos conseguido adquirir
información sobre las distintas herramientas que nos ofrece Internet, y la
utilidad que pueden tener introducidas en el ámbito de la educación.
También nos ha dado una visión práctica de esas herramientas, ya que las
hemos tenido que utilizar durante el desarrollo de la asignatura, ya sea
con la plataforma mi aulario, con blogs, la plataforma educarla o con la
realización de este portafolios electrónico.
Nota: Preparar exposición utilizando los medios que el alumno desee.
(Presentación en Power Point, Papel Bond, Cartulinas, etc.)
3. Conclusiones
4. Referencias
https://www.uv.mx/celulaode/seguridad-info/tema1.html
https://www.google.com/search?q=riesgos+del+manejo+de+informacion&source=lnms&tbm=isch
&sa
https://forum.huawei.com/enterprise/es/est%C3%A1ndares-y-normas-de-seguridad-de-la-
informaci%C3%B3n/thread/550151-100233
http://www.innsz.mx/opencms/contenido/investigacion/comiteInvestigacion/confidencialidadInf
ormacion.html
https://postparaprogramadores.com/integridad-la-informacion/
https://definicion.mx/disponibilidad/
https://smarterworkspaces.kyocera.es/blog/la-nube-informatica/
edu.gcfglobal.org/es/como-funciona-la-nube/como-crear-una-cuenta-
en-google-drive/1/
5. Una vez terminado este trabajo subirlo a la plataforma
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.

Weitere ähnliche Inhalte

Ähnlich wie Practica 1 2 p seguridad de informacion en la red (1)

PRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTPRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTYulianaCruzSoto
 
Ser Compliance - Magazcitum año 5, numero4, pág 16
Ser Compliance - Magazcitum año 5, numero4, pág 16Ser Compliance - Magazcitum año 5, numero4, pág 16
Ser Compliance - Magazcitum año 5, numero4, pág 16Fabián Descalzo
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)ISRAEL1020
 
Practica 1 2 p tic's instagram
Practica 1 2 p tic's  instagramPractica 1 2 p tic's  instagram
Practica 1 2 p tic's instagramIngridGC15
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Dulce Mtz
 
Introduccionalacriptologia
IntroduccionalacriptologiaIntroduccionalacriptologia
IntroduccionalacriptologiaGabriell Mendez
 
KESP_U2_EA_RAMG
KESP_U2_EA_RAMGKESP_U2_EA_RAMG
KESP_U2_EA_RAMGAztecaEl
 
Seguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalSeguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalElena Palau
 
Criptografía básica principiantes
Criptografía básica principiantesCriptografía básica principiantes
Criptografía básica principiantesBiron Piña
 
La ingeniería social
La ingeniería social La ingeniería social
La ingeniería social RubenCucaita
 
DIDACTICA CRITICA Víctor Felipe Rodríguez Gómez
DIDACTICA CRITICA Víctor Felipe Rodríguez GómezDIDACTICA CRITICA Víctor Felipe Rodríguez Gómez
DIDACTICA CRITICA Víctor Felipe Rodríguez Gómezvictorrodriguez77
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaThe Cocktail Analysis
 
Practica 1 2 p seguridad de informacion en la red
Practica 1 2 p seguridad de informacion en la redPractica 1 2 p seguridad de informacion en la red
Practica 1 2 p seguridad de informacion en la redEquipoTIC1234
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slpISRAEL1020
 

Ähnlich wie Practica 1 2 p seguridad de informacion en la red (1) (20)

PRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTPRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBT
 
2.0 facebook
2.0 facebook2.0 facebook
2.0 facebook
 
Ser Compliance - Magazcitum año 5, numero4, pág 16
Ser Compliance - Magazcitum año 5, numero4, pág 16Ser Compliance - Magazcitum año 5, numero4, pág 16
Ser Compliance - Magazcitum año 5, numero4, pág 16
 
Identificación de riesgos en ti
Identificación de riesgos en tiIdentificación de riesgos en ti
Identificación de riesgos en ti
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)
 
Practica 1 2 p tic's instagram
Practica 1 2 p tic's  instagramPractica 1 2 p tic's  instagram
Practica 1 2 p tic's instagram
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)
 
Introduccionalacriptologia
IntroduccionalacriptologiaIntroduccionalacriptologia
Introduccionalacriptologia
 
KESP_U2_EA_RAMG
KESP_U2_EA_RAMGKESP_U2_EA_RAMG
KESP_U2_EA_RAMG
 
Seguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalSeguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_final
 
Criptografía básica principiantes
Criptografía básica principiantesCriptografía básica principiantes
Criptografía básica principiantes
 
Cbasica
CbasicaCbasica
Cbasica
 
La ingeniería social
La ingeniería social La ingeniería social
La ingeniería social
 
Cripto Básica
Cripto BásicaCripto Básica
Cripto Básica
 
DIDACTICA CRITICA Víctor Felipe Rodríguez Gómez
DIDACTICA CRITICA Víctor Felipe Rodríguez GómezDIDACTICA CRITICA Víctor Felipe Rodríguez Gómez
DIDACTICA CRITICA Víctor Felipe Rodríguez Gómez
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
 
Practica 1 2 p seguridad de informacion en la red
Practica 1 2 p seguridad de informacion en la redPractica 1 2 p seguridad de informacion en la red
Practica 1 2 p seguridad de informacion en la red
 
Taller 3
Taller 3Taller 3
Taller 3
 
Plan vive digital
Plan vive digitalPlan vive digital
Plan vive digital
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 

Kürzlich hochgeladen

decreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombiadecreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombiaveronicayarpaz
 
La Guerra Biologica - Emiliano Paico Vilchez.pdf
La Guerra Biologica - Emiliano Paico Vilchez.pdfLa Guerra Biologica - Emiliano Paico Vilchez.pdf
La Guerra Biologica - Emiliano Paico Vilchez.pdfjosellaqtas
 
diseño de una linea de produccion de jabon liquido.pptx
diseño de una linea de produccion de jabon liquido.pptxdiseño de una linea de produccion de jabon liquido.pptx
diseño de una linea de produccion de jabon liquido.pptxHhJhv
 
metodo SOAP utilizado para evaluar el estado de un paciente
metodo SOAP utilizado para evaluar el estado de un pacientemetodo SOAP utilizado para evaluar el estado de un paciente
metodo SOAP utilizado para evaluar el estado de un pacienteMedicinaInternaresid1
 
Perú en el ranking mundial, segun datos mineria
Perú en el ranking mundial, segun datos mineriaPerú en el ranking mundial, segun datos mineria
Perú en el ranking mundial, segun datos mineriaItalo838444
 
EPIDEMIO CANCER PULMON resumen nnn.pptx
EPIDEMIO CANCER PULMON  resumen nnn.pptxEPIDEMIO CANCER PULMON  resumen nnn.pptx
EPIDEMIO CANCER PULMON resumen nnn.pptxJEFFERSONMEDRANOCHAV
 
Los idiomas más hablados en el mundo (2024).pdf
Los idiomas más hablados en el mundo  (2024).pdfLos idiomas más hablados en el mundo  (2024).pdf
Los idiomas más hablados en el mundo (2024).pdfJC Díaz Herrera
 
INFORME FINAL ESTADISTICA DESCRIPTIVA E INFERENCIAL
INFORME FINAL ESTADISTICA DESCRIPTIVA E INFERENCIALINFORME FINAL ESTADISTICA DESCRIPTIVA E INFERENCIAL
INFORME FINAL ESTADISTICA DESCRIPTIVA E INFERENCIALMANUELVILELA7
 
El Manierismo. El Manierismo
El Manierismo.              El ManierismoEl Manierismo.              El Manierismo
El Manierismo. El Manierismofariannys5
 
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024IrapuatoCmovamos
 
Los primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdfLos primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdfJC Díaz Herrera
 
PLAN ANUAL DE PROYECTO 2020. para mejorar
PLAN ANUAL DE PROYECTO 2020. para mejorarPLAN ANUAL DE PROYECTO 2020. para mejorar
PLAN ANUAL DE PROYECTO 2020. para mejorarCelesteRolon2
 
variables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpointvariables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpointaria66611782972
 
Conversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latinoConversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latinoBESTTech1
 
procedimiento paran la planificación en los centros educativos tipo v(multig...
procedimiento  paran la planificación en los centros educativos tipo v(multig...procedimiento  paran la planificación en los centros educativos tipo v(multig...
procedimiento paran la planificación en los centros educativos tipo v(multig...claudioluna1121
 
Sistema Nacional de Vigilancia en Salud Pública SIVIGILA
Sistema Nacional de Vigilancia en Salud Pública SIVIGILASistema Nacional de Vigilancia en Salud Pública SIVIGILA
Sistema Nacional de Vigilancia en Salud Pública SIVIGILAsofiagomez288291
 
Adultos Mayores más de 60 años como de la población total (2024).pdf
Adultos Mayores más de 60 años como  de la población total (2024).pdfAdultos Mayores más de 60 años como  de la población total (2024).pdf
Adultos Mayores más de 60 años como de la población total (2024).pdfJC Díaz Herrera
 
Letra de cambio definición y características.ppt
Letra de cambio definición y características.pptLetra de cambio definición y características.ppt
Letra de cambio definición y características.pptssuserbdc329
 
P.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptx
P.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptxP.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptx
P.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptxJafetColli
 
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdfCALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdfPOULANDERSONDELGADOA2
 

Kürzlich hochgeladen (20)

decreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombiadecreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
 
La Guerra Biologica - Emiliano Paico Vilchez.pdf
La Guerra Biologica - Emiliano Paico Vilchez.pdfLa Guerra Biologica - Emiliano Paico Vilchez.pdf
La Guerra Biologica - Emiliano Paico Vilchez.pdf
 
diseño de una linea de produccion de jabon liquido.pptx
diseño de una linea de produccion de jabon liquido.pptxdiseño de una linea de produccion de jabon liquido.pptx
diseño de una linea de produccion de jabon liquido.pptx
 
metodo SOAP utilizado para evaluar el estado de un paciente
metodo SOAP utilizado para evaluar el estado de un pacientemetodo SOAP utilizado para evaluar el estado de un paciente
metodo SOAP utilizado para evaluar el estado de un paciente
 
Perú en el ranking mundial, segun datos mineria
Perú en el ranking mundial, segun datos mineriaPerú en el ranking mundial, segun datos mineria
Perú en el ranking mundial, segun datos mineria
 
EPIDEMIO CANCER PULMON resumen nnn.pptx
EPIDEMIO CANCER PULMON  resumen nnn.pptxEPIDEMIO CANCER PULMON  resumen nnn.pptx
EPIDEMIO CANCER PULMON resumen nnn.pptx
 
Los idiomas más hablados en el mundo (2024).pdf
Los idiomas más hablados en el mundo  (2024).pdfLos idiomas más hablados en el mundo  (2024).pdf
Los idiomas más hablados en el mundo (2024).pdf
 
INFORME FINAL ESTADISTICA DESCRIPTIVA E INFERENCIAL
INFORME FINAL ESTADISTICA DESCRIPTIVA E INFERENCIALINFORME FINAL ESTADISTICA DESCRIPTIVA E INFERENCIAL
INFORME FINAL ESTADISTICA DESCRIPTIVA E INFERENCIAL
 
El Manierismo. El Manierismo
El Manierismo.              El ManierismoEl Manierismo.              El Manierismo
El Manierismo. El Manierismo
 
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
 
Los primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdfLos primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdf
 
PLAN ANUAL DE PROYECTO 2020. para mejorar
PLAN ANUAL DE PROYECTO 2020. para mejorarPLAN ANUAL DE PROYECTO 2020. para mejorar
PLAN ANUAL DE PROYECTO 2020. para mejorar
 
variables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpointvariables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpoint
 
Conversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latinoConversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latino
 
procedimiento paran la planificación en los centros educativos tipo v(multig...
procedimiento  paran la planificación en los centros educativos tipo v(multig...procedimiento  paran la planificación en los centros educativos tipo v(multig...
procedimiento paran la planificación en los centros educativos tipo v(multig...
 
Sistema Nacional de Vigilancia en Salud Pública SIVIGILA
Sistema Nacional de Vigilancia en Salud Pública SIVIGILASistema Nacional de Vigilancia en Salud Pública SIVIGILA
Sistema Nacional de Vigilancia en Salud Pública SIVIGILA
 
Adultos Mayores más de 60 años como de la población total (2024).pdf
Adultos Mayores más de 60 años como  de la población total (2024).pdfAdultos Mayores más de 60 años como  de la población total (2024).pdf
Adultos Mayores más de 60 años como de la población total (2024).pdf
 
Letra de cambio definición y características.ppt
Letra de cambio definición y características.pptLetra de cambio definición y características.ppt
Letra de cambio definición y características.ppt
 
P.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptx
P.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptxP.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptx
P.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptx
 
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdfCALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
 

Practica 1 2 p seguridad de informacion en la red (1)

  • 1. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. PRÁCTICA 1 TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 1 PROFESOR: ALEJANDRO PAREDES VILLEDAS INTEGRANTES: 1. Agustín Vásquez Corona 2. Anel Paloma Escamilla Cruz 3. D 4. E 5. F 6. G TEMA: SEGURIDAD EN EL MANEJO DE LA INFORMACIÓN Evaluación Tem a Porta da (10%) Conteni do (10%) Práctic a subida a EDMOD O (10%) Presentaci ón Power Point (20%) Exposici ón (30%) Conclusion es (10%) Tota l 100 % FOTO ALUMNO 1 FOT O ALUMNO 2 FOTO ALUMNO 3 FOTO ALUMNO 4 FOTO ALUMNO 5
  • 2. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. Profesor: Alejandro Paredes Villedas Introducción: En esta practica se vera la importancia de conocer las diversas formas de poder asegurar nuestra información en la red, conocer estándares y normatividades para asegurar la información, además analizar las políticas de seguridad de algunos sitios usados por la mayoría de la población. Herramientas y materiales: - Computadora - Software: Power Point, Word, navegador web. - Acceso a internet Instrucciones: 1. Investigar las siguientes preguntas (Incluir imágenes representativas): 1. ¿Qué es la seguridad de la información? La seguridad de la información permite asegurar la identificación, valoración y gestión de los activos de información y sus riesgos, en función del impacto que representan para una organización. Es un concepto amplio que no se centra en la protección de las TIC sino de todos los activos de información que son de un alto valor para la institución. En este sentido, debemos entender a la seguridad de la información como un proceso integrado por un conjunto de estrategias, medidas preventivas y medidas reactivas que se ponen en práctica en las instituciones para proteger la información y mantener su confidencialidad, disponibilidad e integridad de la .  Riesgos en el manejo de la informaciónRiesgos para el hardware. El daño al hardware es una de las principales causas de falla en la operación del sistema. ...  Suspensión del suministro de energía. ...  Vandalismo. ...  Robo de información, datos o aplicaciones. .
  • 3. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. Estándares y normas para asegurar la información:La seguridad de la información es parte activa de nuestra actualidad” La anterior frase ilustra el momento que enfrentamos actualmente en diferentes entornos como el laboral, el educativo y cada vez más, en el hogar. Términos como copia de seguridad, privacidad, antivirus, cifrado, son con el paso de los días parte de nuestro léxico y lo seguirán siendo aún más con la popularización del uso de recursos tecnológicos en casi todos los entornos y espacios. En la medida que se trabaja inmerso en el mundo de la seguridad de la información y la ciberseguridad, aumenta la necesidad de difundir la educación en estos temas; sin embargo, en espacios laborales o educativos no es tan simple como el compartir con un amigo y decirle qué antivirus emplear o cómo proteger su teléfono celular del robo de información. Por ello, es necesario buscar guías y documentos que ilustren cómo abordar la seguridad de una forma responsable, procedimental y orientada al cumplimiento de los estándares mínimos requeridos para la tecnología .
  • 4. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. 2. ¿Qué es la confidencialidad? La confidencialidad es la garantía de que la información personal será protegida para que no sea divulgada sin consentimiento de la persona. Dicha garantía se lleva a cabo por medio de un grupo de reglas que limitan el acceso a ésta información. 3. ¿Qué es la integridad? Eventos como la erosión del almacenamiento, el error y los datos intencionales o daños al sistema pueden crear cambios en los datos. Por ejemplo, los piratas informáticos pueden causar daños infiltrando sistemas con malware, incluidos caballos de Troya, que superan a los sistemas informáticos, así como a gusanos y virus. 4. ¿Qué es la disponibilidad? Se denomina disponibilidad a la posibilidad de una cosa o persona de estar presente cuando se la necesita. La disponibilidad remite a esta presencia funcional que hace posible dar respuestas, resolver problemas, o meramente proporcionar una ayuda limitada. Así, puede decirse que un determinado producto se encuentra disponible para su venta, que un asesor se encuentra disponible para atender dudas, que una herramienta se encuentra disponible
  • 5. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. 2. Investigar sobre el tema que se les asigno (Añadir en este documento): 1. Información breve sobre el sitio Si las nuevas tecnologías han contribuido a engrandecer avances informáticos, el nuevo concepto de la nube informática, también conocida como “cloud computing”, ha supuesto un gran cambio en la transmisión y almacenamiento de datos. Actualmente, multitud de usuarios y empresas la utilizan, pero ¿qué es la nube informática? El concepto de tecnología de la nube comenzó en los años sesenta por JCR Licklider con objeto de poder llegar a todos los datos almacenados desde cualquier lugar. Más tarde, John McCarthy acuño el término de “computación como un servicio público”. Sin embargo, el concepto de la nube informática no se desarrollo ampliamente hasta finales de los años 90 con la ayuda del internet de banda ancha. “Sales.com” en 1999 fue el primero en la entrega de aplicaciones a través de su website. 2. ¿Cómo crear una cuenta? Abre el navegador que prefieras y, en la barra de búsqueda, escribe www.google.com/drive. 2Se abrirá la página de Google Drive. Allí, haz clic en el botón Ir a Google Drive.3Paso 3: Se abrirá una página de inicio de sesión. Haz clic en la opción Crear cuenta.
  • 6. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. Paso 4: Verás un formulario para crear una nueva cuenta. Llena cada uno de los espacios, incluyendo el captcha, con lo que compruebas que no eres un robot, y, al finalizar, acepta las condiciones de servicio y las políticas de privacidad. Paso 5: Haz clic sobre el botón Siguiente paso. Paso 6: Ahora tienes una cuenta Google con la que puedes acceder a Google Drive, además de los otros servicios de esta compañía. Haz clic en el botón Volver a documentos de Google para acceder a Drive. Tendrás 15 gigabites de espacio gratuito. En caso de ser necesario, puedes comprar más 3. Políticas de seguridad (Ejemplos) :Los servicios en la nube son básicamente lo que hagas de ellos, y necesitas aplicar un nivel al menos equivalente de rigurosidad, en términos de evaluación de riesgos, al que tienen los activos que están alojados en tu propia red. Debido a que la nube puede hacer que los riesgos y las responsabilidades sean menos claros, tendrás que ser más perspicaz a la hora de preguntarles a los vendedores qué medidas toman para asegurar sus servicios. Al elegir un nuevo proveedor, debes investigar a fondo sus políticas y procedimientos de seguridad
  • 7. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. 5. Recomendaciones paraprotegertu cuenta  Identificar costos ocultos. ...  Encontrar un buen contador y saber que exigirle. ...  Llevar los diarios de caja y bancos. ...  Llevar un plan de cuentas y manejar centros de costos 6. Conclusiones: Con esta asignatura no solo hemos conseguido adquirir información sobre las distintas herramientas que nos ofrece Internet, y la utilidad que pueden tener introducidas en el ámbito de la educación. También nos ha dado una visión práctica de esas herramientas, ya que las hemos tenido que utilizar durante el desarrollo de la asignatura, ya sea con la plataforma mi aulario, con blogs, la plataforma educarla o con la realización de este portafolios electrónico. Nota: Preparar exposición utilizando los medios que el alumno desee. (Presentación en Power Point, Papel Bond, Cartulinas, etc.) 3. Conclusiones 4. Referencias https://www.uv.mx/celulaode/seguridad-info/tema1.html https://www.google.com/search?q=riesgos+del+manejo+de+informacion&source=lnms&tbm=isch &sa https://forum.huawei.com/enterprise/es/est%C3%A1ndares-y-normas-de-seguridad-de-la- informaci%C3%B3n/thread/550151-100233 http://www.innsz.mx/opencms/contenido/investigacion/comiteInvestigacion/confidencialidadInf ormacion.html https://postparaprogramadores.com/integridad-la-informacion/ https://definicion.mx/disponibilidad/ https://smarterworkspaces.kyocera.es/blog/la-nube-informatica/ edu.gcfglobal.org/es/como-funciona-la-nube/como-crear-una-cuenta- en-google-drive/1/ 5. Una vez terminado este trabajo subirlo a la plataforma
  • 8. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
  • 9. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
  • 10. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.