EXPOCISIÓN GRUPO
NO.3
INTERNET
• Es un conjunto descentralizado de redes de
comunicación interconectadas que utilizan la familia de
protocolos TCP/IP, lo cual garantiza que las redes
físicas heterogéneas que la componen como una red lógica
única de alcance mundial. Sus orígenes se remontan a 1969,
cuando se estableció la primera conexión de computadoras,
conocida como ARPANET, entre tres universidades
en California (Estados Unidos).
WEBSIDE CORPORATIVO
• Podríamos decir que “Las webs corporativas son las que sirven para dar la
información de la marca de la empresa”. No están orientadas a la venta de
productos, sino a dar información sobre ti y defender la imagen de tu empresa
en el mercado online.
• Si tienes diferentes negocios, esto es fácil de comprender. Ejemplo: estás
montando un grupo editorial y tienes por una parte una tienda online de libros,
por otra una página de servicios de publicación y por otro lado una revista o
periódico digital de literatura. Cada página tiene su propio nombre y su marca,
orientados a su público objetivo, pero todas pertenecen a la misma empresa.
SECCIONES DE UNA WEB COORPORATIVA
• No hablamos de un blog, ni de una tienda online, aunque puede integrar ambos tipos de páginas web en su menú. Pero para que
hablemos de una página web corporativa debería contar como mínimo con los siguientes elementos:
• · Quiénes somos: quién es el director, cargos de los diferentes departamentos, e-mails de contacto, con su fotografía, etc.
•
· Historia de la empresa: cómo empezó todo, cómo tuviste la idea, cuál fue la primera idea de negocio, cómo fuisteis creciendo, etc.
•
· Valores: la política, valor añadido o filosofía del negocio
•
· Departamentos: si tienes empresas filiales, distintas marcas, líneas de negocio y departamentos, deberían tener cada una su espacio.
•
· Dirección: a dónde pueden ir a verte, fotos de la empresa, con un bonito plano de la calle, etc.
•
· Contacto: lo más importante, sin duda. ¿cómo pueden ponerse en contacto contigo los clientes, proveedores o negociadores?
Teléfonos, correos, redes sociales…
•
COMUNIDADES VIRTUALES
• Una comunidad virtual es un sitio creado por una o más personas que
establecen relaciones a partir de temas comunes. Dialogan, discuten, opinan,
mientras su identidad real, incluso su identidad social, puede permanecer
oculta. Cada comunidad, llamada también "aldea", elabora un código de
acuerdo a las diferentes hablas y procedencias de sus integrantes.
HISTORIA
• Historia
• La idea comunidades virtuales surge a principios de los años ´90 cuando
aparece Internet, y en el caso de comunidades informáticas anteriores, a la
implementación deARPANET y el desarrollo de los BBSs. Las primeras
comunidades virtuales nacen en la década de los años ´70 y se multiplicaron
durante los años ´80, científicas, académicas y militares en el caso de ARPANET, y
civiles para las BBSs. Pero no es sino hasta los años ´90 cuando se desarrollan de
forma exponencial, gracias al levantamiento de la prohibición del uso comercial
de Internet, al nacimiento de la World Wide Web (WWW) y la generalización de
herramientas como el correo electrónico, los chats y la mensajería instantánea
ISO 27000
• A semejanza de otras normas ISO, ISO/IEC 27000 es un conjunto de estándares
desarrollados -o en fase de desarrollo- por ISO (International Organization for
Standardization) e IEC (International Electrotechnical Commission), que proporcionan
un marco de gestión de la seguridad de la información utilizable por cualquier tipo de
organización, pública o privada, grande o pequeña.
• En este apartado se resumen las distintas normas que componen la serie ISO 27000 y
se indica cómo puede una organización implantar un sistema de gestión de seguridad
de la información (SGSI) basado en ISO 27001 en conjunto con otras normas de la
serie 27k pero también con otros sistemas de gestión.
PRINCIPIOS DE SEGURIDAD INFORMATICA
• Para lograr sus objetivos de seguridad informatica se fundamenta en tres
principios que debe cumplir todosistema informatico.
• confidencialidad: se refiere a la privacidad de los elementosde información
almacenados y procesados en un sistema informático, basándose en este
principio, las herramientas deseguridad informática deben proteger el sistema
de invasiones y accesos por parte de personas o programas no autorizados.
este principio es particularmente importante en sistemas distribuidos, es decir,
aquellos en los que losusuarios , computadores y datos residen en localidades
diferentes , pero están física y lógicamente interconectados.
• integridad: se refiere a la validez y consistencia de los elementos de información
almacenados y procesador en un sistema informático. basándose en este
principio, las herramientas de seguridad informática deben asegurar que
los procesos de actualización estén bien sincronizados y no se dupliquen, de
forma que todos los elementos del sistema manipulen adecuadamente los
mismos datos. este principio es importante en sistemas descentralizados, es
aquellos en los que diferentes usuarios , computadores y procesos comparten la
misma información.
• disponibilidad: se refiere a la continuidad de acceso a los elementos de
información almacenados y procesados en un sistema informático. basándose
este principio, las herramientas de seguridad informática deber reforzar la
permanencia del sistema informático, en condiciones de actividad adecuadas
para que los usuarios accedan a los datos con la frecuencia y dedicación que
requieran, este principio es importante en sistemas informáticos cuyos
compromiso con el usuario, es prestar servicio permanente.
• En la seguridad de la información es importante señalar que su manejo está basado
en la tecnología y debemos de saber que puede ser confidencial: la información está
centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser
robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La
información es poder, y según las posibilidades estratégicas que ofrece tener acceso a
cierta información, ésta se clasifica como:
• Crítica: Es indispensable para la operación de la empresa.
• Valiosa: Es un activo de la empresa y muy valioso.
• Sensible: Debe de ser conocida por las personas autorizadas

Más contenido relacionado

PPTX
Manejo y seguridad del internet (1)
PDF
Intervenciòn tecnica
PPTX
La nube Marta Mazza Trab. Integrador
PPTX
Qué seguridad ofrece la nube para preservar
PPTX
Tecnología de la información y la comunicación
PDF
Herramientas de la Web Social
PDF
La Nube en Internet 11-1
PDF
Hoja de vida Daniel Suarez
Manejo y seguridad del internet (1)
Intervenciòn tecnica
La nube Marta Mazza Trab. Integrador
Qué seguridad ofrece la nube para preservar
Tecnología de la información y la comunicación
Herramientas de la Web Social
La Nube en Internet 11-1
Hoja de vida Daniel Suarez

Destacado (8)

DOCX
Tecnicas de seguridad tecnologia de la informacion (1)
DOCX
Hoja de trabajo
PDF
Riesgos de la información electrónica
PPTX
Tallsystemer presentasjon
PPTX
Gobierno de Dominación Andina
PDF
Step Sheets no back
DOCX
Resume & References
Tecnicas de seguridad tecnologia de la informacion (1)
Hoja de trabajo
Riesgos de la información electrónica
Tallsystemer presentasjon
Gobierno de Dominación Andina
Step Sheets no back
Resume & References
Publicidad

Similar a 659b5f53 (20)

ODP
Practica area digital.
PPTX
Tercera unidad mercadotecnia electonica completo
PPTX
resumen bimestral de #25 y #26
PPTX
resumen bimestral de Fernando#26 y alma#25
PPTX
Investigacion autonoma
ODP
Power point redes
ODP
Era Digital
DOC
Taller de las tics
PPTX
Internet doiapositivas
PPTX
Internet doiapositivas
PPTX
Internet diapositivas
DOCX
Actividad autonoma - Erick Lozada
PPTX
origen del Internet
PPTX
La Internet
ODP
Untitled 1
PPTX
Historia del internet[2][1][1]
PPTX
La historia de internet
PPTX
Tarea Autónoma - Investigación
DOCX
Red informática
Practica area digital.
Tercera unidad mercadotecnia electonica completo
resumen bimestral de #25 y #26
resumen bimestral de Fernando#26 y alma#25
Investigacion autonoma
Power point redes
Era Digital
Taller de las tics
Internet doiapositivas
Internet doiapositivas
Internet diapositivas
Actividad autonoma - Erick Lozada
origen del Internet
La Internet
Untitled 1
Historia del internet[2][1][1]
La historia de internet
Tarea Autónoma - Investigación
Red informática
Publicidad

Último (20)

PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
PDF
CURRICULAR DE PRIMARIA santa ursula..pdf
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
PDF
Modelo Educativo SUB 2023versión final.pdf
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
PDF
2.0 Introduccion a processing, y como obtenerlo
PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
DOCX
PLANES DE área ciencias naturales y aplicadas
PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PDF
E1 Guía_Matemática_5°_grado.pdf paraguay
DOC
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
PDF
informe tipos de Informatica perfiles profesionales _pdf
PDF
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
PPTX
4. Qué es un computador PARA GRADO CUARTO.pptx
PPTX
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PPTX
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
CURRICULAR DE PRIMARIA santa ursula..pdf
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
Modelo Educativo SUB 2023versión final.pdf
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
2.0 Introduccion a processing, y como obtenerlo
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
PLANES DE área ciencias naturales y aplicadas
Telos 127 Generacion Al fa Beta - fundaciontelefonica
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
E1 Guía_Matemática_5°_grado.pdf paraguay
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
informe tipos de Informatica perfiles profesionales _pdf
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
4. Qué es un computador PARA GRADO CUARTO.pptx
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf

659b5f53

  • 2. INTERNET • Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen como una red lógica única de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California (Estados Unidos).
  • 3. WEBSIDE CORPORATIVO • Podríamos decir que “Las webs corporativas son las que sirven para dar la información de la marca de la empresa”. No están orientadas a la venta de productos, sino a dar información sobre ti y defender la imagen de tu empresa en el mercado online. • Si tienes diferentes negocios, esto es fácil de comprender. Ejemplo: estás montando un grupo editorial y tienes por una parte una tienda online de libros, por otra una página de servicios de publicación y por otro lado una revista o periódico digital de literatura. Cada página tiene su propio nombre y su marca, orientados a su público objetivo, pero todas pertenecen a la misma empresa.
  • 4. SECCIONES DE UNA WEB COORPORATIVA • No hablamos de un blog, ni de una tienda online, aunque puede integrar ambos tipos de páginas web en su menú. Pero para que hablemos de una página web corporativa debería contar como mínimo con los siguientes elementos: • · Quiénes somos: quién es el director, cargos de los diferentes departamentos, e-mails de contacto, con su fotografía, etc. • · Historia de la empresa: cómo empezó todo, cómo tuviste la idea, cuál fue la primera idea de negocio, cómo fuisteis creciendo, etc. • · Valores: la política, valor añadido o filosofía del negocio • · Departamentos: si tienes empresas filiales, distintas marcas, líneas de negocio y departamentos, deberían tener cada una su espacio. • · Dirección: a dónde pueden ir a verte, fotos de la empresa, con un bonito plano de la calle, etc. • · Contacto: lo más importante, sin duda. ¿cómo pueden ponerse en contacto contigo los clientes, proveedores o negociadores? Teléfonos, correos, redes sociales… •
  • 5. COMUNIDADES VIRTUALES • Una comunidad virtual es un sitio creado por una o más personas que establecen relaciones a partir de temas comunes. Dialogan, discuten, opinan, mientras su identidad real, incluso su identidad social, puede permanecer oculta. Cada comunidad, llamada también "aldea", elabora un código de acuerdo a las diferentes hablas y procedencias de sus integrantes.
  • 6. HISTORIA • Historia • La idea comunidades virtuales surge a principios de los años ´90 cuando aparece Internet, y en el caso de comunidades informáticas anteriores, a la implementación deARPANET y el desarrollo de los BBSs. Las primeras comunidades virtuales nacen en la década de los años ´70 y se multiplicaron durante los años ´80, científicas, académicas y militares en el caso de ARPANET, y civiles para las BBSs. Pero no es sino hasta los años ´90 cuando se desarrollan de forma exponencial, gracias al levantamiento de la prohibición del uso comercial de Internet, al nacimiento de la World Wide Web (WWW) y la generalización de herramientas como el correo electrónico, los chats y la mensajería instantánea
  • 7. ISO 27000 • A semejanza de otras normas ISO, ISO/IEC 27000 es un conjunto de estándares desarrollados -o en fase de desarrollo- por ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission), que proporcionan un marco de gestión de la seguridad de la información utilizable por cualquier tipo de organización, pública o privada, grande o pequeña. • En este apartado se resumen las distintas normas que componen la serie ISO 27000 y se indica cómo puede una organización implantar un sistema de gestión de seguridad de la información (SGSI) basado en ISO 27001 en conjunto con otras normas de la serie 27k pero también con otros sistemas de gestión.
  • 8. PRINCIPIOS DE SEGURIDAD INFORMATICA • Para lograr sus objetivos de seguridad informatica se fundamenta en tres principios que debe cumplir todosistema informatico. • confidencialidad: se refiere a la privacidad de los elementosde información almacenados y procesados en un sistema informático, basándose en este principio, las herramientas deseguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que losusuarios , computadores y datos residen en localidades diferentes , pero están física y lógicamente interconectados.
  • 9. • integridad: se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. este principio es importante en sistemas descentralizados, es aquellos en los que diferentes usuarios , computadores y procesos comparten la misma información.
  • 10. • disponibilidad: se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. basándose este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.
  • 11. • En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que puede ser confidencial: la información está centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La información es poder, y según las posibilidades estratégicas que ofrece tener acceso a cierta información, ésta se clasifica como: • Crítica: Es indispensable para la operación de la empresa. • Valiosa: Es un activo de la empresa y muy valioso. • Sensible: Debe de ser conocida por las personas autorizadas