SlideShare una empresa de Scribd logo
CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de
Emiliano Zapata Salazar. El Caudillo del Sur”.
PRÁCTICA 1
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 1
PROFESOR: ALEJANDRO PAREDES VILLEDAS
INTEGRANTES:
1. Cruz Miranda Angélica Damaris
2. Márquez Camacho Mitzi Abigail
3. Solis Gómez Iris Gabriela
TEMA: SEGURIDAD EN EL MANEJO DE LA
INFORMACIÓN
Evaluación
Tema Portada
(10%)
Contenido
(10%)
Práctica
subida a
EDMODO
(10%)
Presentación
Power Point
(20%)
Exposición
(30%)
Conclusiones
(10%)
Total
100%
Profesor: Alejandro Paredes Villedas
Introducción:
En esta practica se vera la importancia de conocer las diversas formas de poder asegurar nuestra
información en la red, conocer estándares y normatividades para asegurar la información, además
analizar las políticas de seguridad de algunos sitios usados por la mayoría de la población.
Herramientas y materiales:
- Computadora
- Software: Power Point, Word, navegador web.
- Acceso a internet
Instrucciones:
1. Investigar las siguientes preguntas (Incluir imágenes representativas):
1. ¿Qué es la seguridad de la información?
2. Riesgos en el manejo de la información
3. Estándares y normas para asegurar la información
4. ¿Qué es la confidencialidad?
5. ¿Qué es la integridad?
6. ¿Qué es la disponibilidad?
2. Investigar sobre el tema que se les asigno (Añadir en este documento):
1. Información breve sobre el sitio
2. ¿Cómo crear una cuenta?
3. Políticas de seguridad (Ejemplos)
4. Casos de inseguridad
5. Recomendaciones para proteger cuenta
6. Conclusiones
Nota: Preparar exposición utilizando los medios que el alumno desee. (Presentación en Power
Point, Papel Bond, Cartulinas, etc.)
3. Conclusiones
4. Referencias
5. Una vez terminado este trabajo subirlo a la plataforma EDMODO en formato PDF, y traer impresa
solo la portada para su calificación. (Todos los integrantes deberán tener una copia de la portada con
su calificación pegada en libreta).
¿Qué es la seguridad de la información?
En los momentos actuales, donde el desarrollo tecnológico crece a ritmo exponencial, los procesos
de negocio de las organizaciones, cada vez más cuentan con una alta dependencia de las
tecnologías de la información y de las comunicaciones, sin embargo, al mismo tiempo, estas
tecnologías exponen a la información de las organizaciones a nuevos riesgos de seguridad.
Por otro lado, la información como otros activos importantes del negocio, tiene gran valor para la
organización y requiere de una protección adecuada.
Asimismo, la información adopta diversas formas:
• Impresa o escrita en papel
• Almacenada electrónicamente
• Transmitida por correo electrónico
• Mostrada en video
• Hablada en conversación
La información debe protegerse cualquiera que sea la forma que tome o los medios por los que se
comparta o almacene. (1)
(1) NTP-ISO/IEC 17799.
La seguridad de la información es el conjunto de políticas, procedimientos, organización, acciones y
demás actividades, orientadas a proteger la información de un amplio rango de amenazas con la
finalidad de:
• Asegurar la continuidad del negocio
• Minimizar los daños a la organización
• Maximizar el retorno de las inversiones y las oportunidades de negocio
La seguridad de la información debe considerarse un proceso de gestión y no un proceso
tecnológico.
La seguridad de la información pretende proteger a la información de riesgos que atenten contra su:
Confidencialidad: Solo acceden quienes están autorizados
Disponibilidad: La información es accedida cuando sea requerida por el negocio
Integridad: La información y sus procesos son exactos y completos.
Existen otros aspectos a los que la seguridad de la información también debe proteger, tales como:
Privacidad: La información es accedida solo por el propietario de la información o excepcionalmente
por quien él autorice.
Autenticidad: La información accedida es auténtica
Autenticación: Función de la seguridad de la información que permite asegurar que quien accede a la
información es quien dice ser.
Riesgos en el manejo de información
El uso cada vez más generalizado de computadoras para apoyo de los procesos internos
de las organizaciones ocasiona que los mismos sistemas de información presenten más
vulnerabilidades, las cuales se deben atender preferentemente de manera preventiva antes
que correctiva. Ningún sistema está libre de riesgos, y corresponde a los administradores
de sistemas, propietarios y cualquier persona que tenga a su cargo un nivel directivo
conseguir que el sistema funcione adecuadamente y, en caso de ser atacado, pueda
recuperarse la operación del mismo con la menor afectación y en el menor tiempo posible.
Durante el desarrollo del tema, se presentarán algunos de los riesgos que existen en el
manejo de los sistemas de información en las organizaciones.
* El daño al hardware es una de las principales causas de falla en la operación del
sistema. Esto se da principalmente en las computadoras, equipo periférico y medios de
comunicación. En primer lugar, es provocado por causas naturales como los desastres
atmosféricos, inundaciones, terremotos, incendios, huracanes, tornados, rayos, etcétera;
cuando se pierde el suministro de energía, otros causales pueden acompañar a estos
desastres, como el vandalismo, que también afecta significativamente. La interrupción del
servicio causada por el daño al hardware o al software se ve incrementada por
afectaciones a las vías de comunicación. Un satélite muy costoso puede estar alejado de
todos estos riesgos, pero la antena receptora en tierra puede tener problemas de diversos
tipos y, por ello, el servicio se interrumpe. Así como el agua puede ser un po tencial agente
agresivo con los sistemas, el fuego y la electricidad descontrolada pueden afectar
sensiblemente los componentes del mismo
*El robo de información, datos o aplicaciones ocurre cuando los mecanismos de seguridad
son violados, el acceso del personal de confianza es alterado o existe previamente el robo
de identidad a los responsables de resguardar la información. Los datos almacenados
durante mucho tiempo son muy difíciles de recuperar y su proceso es costoso. En estos
casos, generalmente no participan muchas personas; en ocasiones, basta con una sola.
*La suspensión del suministro de energía ocasiona que las computadoras y sus
componentes dejen de funcionar también. Una medida que puede resolver este problema
es la instalación de sistemas de respaldo de energía y plantas generadoras de luz. El daño
no se da cuando la luz deja de fluir, sino cuando lo hace de manera intermitente o con baja
potencia. Los reguladores de voltaje previenen este factor de riesgo ya que, aun siendo
reducido, si el bajo voltaje se mantiene constante puede dañar los equipos de manera
permanente.
Estandares y normas para asegurar la información
Las normas ISOson normas o estándares de seguridad establecidas por la Organización Internacional para la Estandarización (ISO) y
la Comisión Electrotécnica Internacional (IEC) que se encargan de establecer estándares yguías relacionados con sistemas de
gestión y aplicables a cualquier tipo de organización internacionales ymundiales,con el propósito de facilitar el comerci o,facilitar el
intercambio de información y contribuir a la transferencia de tecnologías.
En concreto la familia de normas ISO/IEC 27000 son un conjunto de estándares de seguridad (desarrollados o en fase de desarro llo)
que proporciona un marco para la gestión de la seguridad.
Contiene las mejores prácticas recomendadas en Seguridad de la información para desarrollar, implementar y mantener
especificaciones para los Sistemas de Gestión de la Seguridad de la Información (SGSI) utilizable por cualquier tipo de organización,
pública o privada, grande o pequeña.
La seguridad de la información,según la ISO 27001,se basa en la preservación de su confidencialidad,integridad ydisponibi lidad, así
como la de los sistemas aplicados para su tratamiento.
 Confidencialidad: la información no se pone a disposición ni se revela a individuos, entidades o procesos no autorizados.
 Integridad: mantenimiento de la exactitud y completitud de la información y sus métodos de proceso.
 Disponibilidad: acceso y utilización de la información ylos sistemas de tratamiento de la misma por parte de los individuos o
procesos autorizados cuando lo requieran.
Dentro de este conjunto están:
Norma Descripción
ISO/IEC
27000
Vocabulario estándar para el SGSI para todas las normas de la familia.. Se encuentra en desarrollo
actualmente.
ISO/IEC
27001
Certificación que deben obtener las organizaciones.Norma que especifica los requisitos para la implantación
del SGSI. Es la norma más importante de la familia. Adopta un enfoque de gestión de riesgos y promueve la
mejora continua de los procesos. Fue publicada como estándar internacional en octubre de 2005.
ISO/IEC
27002
Information technology - Security techniques - Code of practice for information security management.
Previamente BS 7799 Parte 1 y la norma ISO/IEC 17799. Es un código de buenas prácticas para la gestión
de seguridad de la información. Fue publicada en julio de 2005 como ISO 17799:2005 y recibió su nombre
oficial ISO/IEC 27002:2005 el 1 de julio de 2007.
ISO/IEC
27003
Directrices para la implementación de un SGSI. Es el soporte de la norma ISO/IEC 27001. Publicada el 1 de
febrero del 2010, No está certificada actualmente.
ISO/IEC
27004
Métricas para la gestión de seguridad de la información. Es la que proporciona recomendaciones de quién,
cuándo y cómo realizar mediciones de seguridad de la información.Publicada el 7 de diciembre del 2009, no
se encuentra traducida al español actualmente.
ISO/IEC
27005
Normativa dedicada exclusivamente a la gestión de riesgos en seguridad de la información. Proporciona
recomendaciones y lineamientos de métodos y técnicas de evaluación de riesgos de Seguridad en la
Información,en soporte del proceso de gestión de riesgos de la norma ISO/IEC 27001.Es la más relacionada
a la actual British Standar BS 7799 parte 3. Publicada en junio de 2008.
ISO/IEC
27006
Requisitos para la acreditación de las organizaciones que proporcionan la certificación de los sistemas de
gestión de la seguridad de la información.Esta norma especifica requisitos para la certificación de SGSI y es
usada en conjunto con la norma 17021-1, la norma genérica de acreditación.
ISO/IEC
27007
Guía para auditar al SGSI. Se encuentra en preparación.
ISO/IEC
27799:2008
Guía para implementar ISO/IEC 27002 en la industria de la salud.
¿Qué es la confidencialidad?
Confidencialidad es la propiedad de la información, por la que se garantiza que está accesible
únicamente a personal autorizado a acceder a dicha información. La confidencialidad ha sido
definida por la Organización Internacional de Estandarización (ISO) en la norma ISO/IEC
27002 como "garantizar que la información es accesible sólo para aquellos autorizados a tener
acceso" y es una de las piedras angulares de la seguridad de la información. La confidencialidad es
uno de los objetivos de diseño de muchos criptosistemas, hecha posible en la práctica gracias a las
técnicas de criptografía actual.
La confidencialidad también se refiere a un principio ético asociado con varias profesiones (por
ejemplo, medicina, derecho, religión, psicología profesional, y el periodismo); en este caso, se habla
de secreto profesional. En ética, y (en algunos lugares) en Derecho, concretamente en juicios y otras
formas de resolución de conflictos legales, tales como la mediación, algunos tipos de comunicación
entre una persona y uno de estos profesionales son "privilegiados" y no pueden ser discutidos o
divulgados a terceros. En las jurisdicciones en que la ley prevé la confidencialidad, por lo general
hay sanciones por su violación.
¿Qué es la integridad?
La integridad significa la totalidad de una persona, incluyendo su dimensión física, es decir, su
cuerpo, y su dimensión moral, incluyendo su forma de ser y sus valores. En general, el concepto se
aplica a los derechos humanos, pero también a los valores que pueda tener una persona.
El conceptode integridad,que derivadel términode origenlatino integrĭtas,hace hincapiéenla particularidadde
íntegroy a lacondiciónpurade lasvírgenes.Algoíntegroesuna cosa que posee todassuspartesintactas o, dichode
una persona, hace referenciaaunindividuo correcto,educado,atento,proboe intachable.
¿Qué es la disponibilidad?
Se denomina disponibilidad a la posibilidad de una cosa o persona de estar presente cuando se la
necesita. La disponibilidad remite a esta presencia funcional que hace posible dar respuestas,
resolver problemas, o meramente proporcionar una ayuda limitada. Así, puede decirse que un
determinado producto se encuentra disponible para su venta, que un asesor se encuentra disponible
para atender dudas, que una herramienta se encuentra disponible para ser usada, etc
FACEBOOK.
Facebook es una red social pensada para conectar personas, es decir, compartir información,
noticias y contenidos audiovisuales con amigos y familiares. Se trata de la plataforma social más
grande y popular de todas las existentes en la actualidad.
Es una red usada por personas de rangos de edad muy amplios, los cuales acostumbran a utilizarla
a diario. Ésta, a pesar de ser tan popular, no está exenta de polémica.
¿Cómo crear una cuenta?
Nota: Debes tener al menos 13 años para crear una cuenta de Facebook.
Para crear una cuenta de Facebook:
1. Ve a www.facebook.com/r.php.
2. Escribe tu nombre, correo electrónico o número de teléfono celular, contraseña, fecha de
nacimiento y sexo.
3. Haz clic en Registrarte.
4. Para terminar de crear la cuenta, debes confirmar tu correo electrónico o número de teléfono
celular.
Si tienes problemas para crear una cuenta:
Para avisarnos acerca del problema que tienes cuando intentas crear una cuenta de Facebook,
puedes completar este formulario.
Si tienes problemas para iniciar sesión:
 Si tienes problemas con la contraseña, obtén información sobre cómo restablecerla.
 Si sigues sin poder iniciar sesión, obtén información sobre qué hacer a continuación.
Políticas de seguridad de Facebook
Política de datos
En esta política se describe la información que tratamos a fin de proporcionar los servicios de
Facebook, Instagram y Messenger, así como de otros productos y funciones que Facebook ofrece
(“Productos de Facebook” o “Productos”). Puedes obtener herramientas e información adicionales en
la configuración de Facebook y de Instagram.
¿Qué tipo de información recopilamos?
Debemos tratar tu información a fin de proporcionarte los Productos de Facebook. El tipo de
información que recopilamos depende de la forma en la que usas nuestros Productos. Puedes
obtener información sobre cómo acceder a la información que recopilamos y cómo eliminarla en
la configuración de Facebook y de Instagram.
Cosas que tú y otras personas hacéis y nos proporcionáis
 Información y contenido que nos proporcionas. Recopilamos el contenido, las comunicaciones
y otros datos que proporcionas cuando usas nuestros Productos, por ejemplo, cuando te registras
para crear una cuenta, creas o compartes contenido y envías mensajes a otras personas o te
comunicas con ellas. Esta información puede corresponder a datos incluidos en el contenido que
proporcionas (por ejemplo, los metadatos) o relacionados con este, como el lugar donde se hizo
una foto o la fecha de creación de un archivo. También puede incluir el contenido que ves a través
de las funciones que ponemos a tu disposición, como la cámara, de modo que podamos realizar
acciones como sugerirte máscaras y filtros que quizá te interesen, así como darte consejos sobre
cómo usar los formatos de cámara. Nuestros sistemas realizan automáticamente el tratamiento del
contenido y las comunicaciones que tú y otras personas proporcionáis para analizar el contexto y
lo que incluyen en relación con los propósitos que se describen a continuación. Obtén más
información sobre cómo controlar quién puede ver el contenido que compartes.
 Datos de categorías especiales: Puedes optar por proporcionar información en los campos de tu
perfil de Facebook o los acontecimientos importantes sobre tus opiniones religiosas o políticas,
indicar cuáles son tus intereses o aspectos relacionados con tu salud. Esta y otra información
(como el origen étnico o racial, las creencias filosóficas o la afiliación sindical) puede estar
sujeta a protección especial en virtud de las leyes de tu país.
 Redes y conexiones. Recopilamos información sobre las personas, las páginas, las cuentas,
los hashtags y los grupos a los que estás conectado y cómo interactúas con ellos en nuestros
Productos, por ejemplo, las personas con las que más te comunicas o los grupos de los que
formas parte. También recopilamos información de contacto si eliges subirla, sincronizarla o
importarla desde un dispositivo (como una agenda de direcciones, un registro de llamadas o un
historial de SMS). Usamos estos datos para propósitos como ayudarte a ti y a otros a encontrar
personas que quizá conoces, así como para las finalidades que se indican a continuación.
 Tu uso. Recopilamos información sobre cómo usas nuestros Productos, como los tipos de
contenido que ves o con los que interactúas, las funciones que utilizas, las acciones que llevas a
cabo, las personas o cuentas con las que interactúas y la hora, la frecuencia y la duración de tus
actividades. Por ejemplo, registramos cuándo estás usando y cuándo has usado nuestros
Productos por última vez, y qué publicaciones, vídeos y otro tipo de contenido ves en nuestros
Productos. También recopilamos información sobre cómo usas funciones como nuestra cámara.
Características del dispositivo: información como el sistema operativo, la versión de hardware y
software, el nivel de carga de la batería, la potencia de la señal, el espacio de almacenamiento
disponible, el tipo de navegador, los tipos y nombres de aplicaciones o archivos, y los plugins.
 Datos de cookies: datos provenientes de las cookies almacenadas en el dispositivo, incluida la
configuración y los identificadores de las cookies. Obtén más información sobre cómo usamos las.
Recomendaciones para proteger tu cuenta.
Estas son algunas pautas que puedes seguir para proteger tu cuenta:
Protege tu contraseña.
 No utilices tu contraseña de Facebook en ningún otro lugar de internet ni la compartas nunca.
 Tu contraseña debe ser difícil de adivinar, así que no incluyas tu nombre ni palabras comunes.
 Obtén más información sobre cómo crear una contraseña segura.
Nunca compartas tu información de inicio de sesión.
 Los estafadores pueden crear sitios web falsos que se parezcan al de Facebook y pedirte que inicies
sesión con tu correo electrónico y contraseña.
 Antes de ingresar tu información de inicio de sesión, siempre comprueba la URL del sitio web. Si
tienes dudas, escribe www.facebook.com en la barra del navegador para ir a Facebook.
 No reenvíes correos electrónicos de Facebook a otras personas, ya que pueden contener
información confidencial sobre tu cuenta.
 Obtén más información sobre cómo evitar el phishing.
Cierra sesión en Facebook cuando utilices una computadora que compartas con otras personas.
 Si te olvidas de hacerlo, puedes cerrar la sesión de forma remota.
No aceptes solicitudes de amistad de personas que no conozcas.
 Los estafadores pueden crear cuentas falsas para conseguir amigos.
 Si te haces amigo de estafadores, podrías permitirles que publiquen spam en tu biografía, te
etiqueten en publicaciones y te envíen mensajes malintencionados.
Ten cuidado con el software malicioso.
 El software malintencionado puede causar daños a una computadora, un servidor o red de
computadoras.
 Obtén información sobre los indicios de una computadora o un dispositivo infectados y sobre cómo
puedes eliminar software malicioso.
 Mantén tu navegador actualizado y elimina apps y complementos del navegador que resulten
sospechosos.
Nunca hagas clic en enlaces sospechosos aunque procedan de un amigo o de una empresa que
conoces.
 Este consejo se aplica también a enlaces en Facebook (por ejemplo, en publicaciones) o en correos
electrónicos.
 Ten en cuenta que Facebook nunca te enviará un correo electrónico para pedirte tu contraseña.
 Si ves un enlace sospechoso en Facebook, repórtalo.
Usa nuestras opciones de seguridad adicionales.
 Puedes recibir alertas sobre inicios de sesión no reconocidos, configurar una autenticación en dos
pasos, o elegir a amigos para que sean tus contactos de confianza.
 Si iniciaste sesión en Facebook desde una computadora, puedes usar la comprobación rápida de
seguridad para revisar tu configuración de seguridad.
Conclusiones
Como hombre o mujer, debes aprender a proteger tus datos personales, ya sea en Facebook o en
cualquier red social.
Estamos en algunos tiempos donde bien dicen “Nadie puede confiar en nadie”, debemos aprender a
diferenciar, cuidar e analizar cualquier acción que hagamos, cualquier foto que mandemos o
subamos.
Nadie esta propenso a que no le pase nada, de igual manera denunciar o reportar cuando alguien
mas este haciendo un uso indebido.
Referencias(Citas APA)
https://www.google.com/search?tbm=isch&sa=1&ei=aw-lXdLAJ8WotQX-
qbLYCQ&q=politicas+de+facebook&oq=politicas+de+facebook&gs_l=img.3..0j0i7i30l2j0i24l7.101010.106316..106guatda.com/cmx.p654...3
.0..0.155.1479.3j9......0....1..gws-wiz-
img.......0i67j0i7i5i30j0i8i7i30.OUEnTH_MglA&ved=0ahUKEwiSorH0_ZzlAhVFVK0KHf6UDJsQ4dUDCAc&uact=5#imgrc=oB
UETxiQQ7T-
https://es-es.facebook.com/policieshttps://es-es.facebook.com/policies
zas-y-Riesgos-en-Ehttps://es.scribd.com/document/209909673/Amenl-Manejo-de-La-Informacion-1

Más contenido relacionado

PPTX
Seguridad Informatica
PDF
ISO Danny Yunga
DOCX
Practica 1 de 2do parcial seguridad de gmail. completado
PDF
Certificacion iso17799 iso 27001 1
PDF
Sistema De Gestion De Seguridad Norma Iso 27001 Corpei
PPTX
Normas de Seguridad de la Información
PPT
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
PDF
Curso taller: Sistemas de Gestión de Seguridad de la Información
Seguridad Informatica
ISO Danny Yunga
Practica 1 de 2do parcial seguridad de gmail. completado
Certificacion iso17799 iso 27001 1
Sistema De Gestion De Seguridad Norma Iso 27001 Corpei
Normas de Seguridad de la Información
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
Curso taller: Sistemas de Gestión de Seguridad de la Información

La actualidad más candente (20)

PDF
Ejemplo Politica de seguridad
DOCX
Seguridad informatica
PDF
Introducción a la Seguridad de la Información
PDF
ISO 27001 Guia de implantacion
DOCX
Manual politicas de seguridad
PDF
Caso práctico implantación iso 27001
PDF
Seguridad de la información
PDF
Seguridad informática
DOCX
Grupo 1 responsabilidad de usuario
PDF
Seguridad de la Informacion
PDF
Manual de políticas de seguridad informática
PDF
PPTX
Unidad 1: Introducción a la Seguridad Informática
DOCX
Manual redes&comunicaciones politicas de seguridad
PPT
Seguridad informatica
PDF
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
PDF
Si semana11 iso_27001_v011
DOCX
Vc4 nm73 serrano s yosimar-normas seguridad
PPTX
Ai seguridad de_la_informacion
PPSX
ISO 27002 Grupo 2
Ejemplo Politica de seguridad
Seguridad informatica
Introducción a la Seguridad de la Información
ISO 27001 Guia de implantacion
Manual politicas de seguridad
Caso práctico implantación iso 27001
Seguridad de la información
Seguridad informática
Grupo 1 responsabilidad de usuario
Seguridad de la Informacion
Manual de políticas de seguridad informática
Unidad 1: Introducción a la Seguridad Informática
Manual redes&comunicaciones politicas de seguridad
Seguridad informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
Si semana11 iso_27001_v011
Vc4 nm73 serrano s yosimar-normas seguridad
Ai seguridad de_la_informacion
ISO 27002 Grupo 2
Publicidad

Similar a facebook completado (20)

PDF
Curso seguridad en sistemas de informacion
DOCX
cobaxinvanessa@gmail.com
PDF
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
PPTX
Seguridad De La información
PPSX
Seguridad De La información
PPTX
Seguridad De La información
PPTX
Seguridad De La información
DOCX
Ensayo unidad4
DOCX
Qué es itil
PPSX
Administración en centros de cómputo
PPSX
Administración en centros de cómputo
PPT
Arquitectura de seguridad de redes
PPT
Arquitectura de seguridad de redes
PPT
Certificacion Iso 27001 isec-segurity
PDF
Seguridad de la_informacion
PDF
Ensayo normas juan enrique
DOCX
Seguridad informatica christian rojas
DOCX
Actividad. sistema d información
PDF
Estándares de seguridad informática
PDF
Introduccion de ISO 17799
Curso seguridad en sistemas de informacion
cobaxinvanessa@gmail.com
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
Seguridad De La información
Seguridad De La información
Seguridad De La información
Seguridad De La información
Ensayo unidad4
Qué es itil
Administración en centros de cómputo
Administración en centros de cómputo
Arquitectura de seguridad de redes
Arquitectura de seguridad de redes
Certificacion Iso 27001 isec-segurity
Seguridad de la_informacion
Ensayo normas juan enrique
Seguridad informatica christian rojas
Actividad. sistema d información
Estándares de seguridad informática
Introduccion de ISO 17799
Publicidad

Último (20)

PPT
TRATA Y TRÁFICO DE PERSONAS defensoría del pueblo
PPTX
EXPOSICIÓN 2021.pptxhgdfshdghsdgshdghsds
PDF
TEST DE ORIENTACION VOCACIONAL DILAN MAHECHA
PDF
docsity-diapositivas-de-la-salud-mental.pdf
PDF
Riesgos en Negociaciones_comercio exterior.pdf
PDF
Principios d. Anatomía y no se que más poner jaja
PPTX
Diabetes Mellitus, funciones, partes y tipos
PPTX
CRITERIOS DE UN SERVICIO DE INTENSIVO presen.pptx
PDF
JsjsjskkskskskskskksjskwiwUltradiano.pdf.pdf
PPTX
Grupo 008_Equipo 3_Evidencia 4_ATDI.pptx
PDF
REPORTE DE INCIDENCIA DELICTIVA IRAPUATO 1ER SEMESTRE 2025
PPTX
Diapos.pptxcscscscscscscscscscscscscscscsc
PDF
Administracion y contabilidad publica 1era clase
PDF
MOVIMIENTO DE TIERRA Y ASFALTO.pdf 2025A
PPTX
GOOGLE SHEETS IMPORTANCIA Y CARACTERISITICAS
PDF
Posiciones de EUA en el ranking de los países por IDH ajustado por desigualda...
PPTX
Las buenas costumbres en la familiaaaaaaa
PPTX
Precio optimo de venta para un emprendimiento familiar
PPSX
Unidad II - Diseño de una solucion 2025.ppsx
PPTX
La gestión en los servicios de salud.pptx 1.pptx
TRATA Y TRÁFICO DE PERSONAS defensoría del pueblo
EXPOSICIÓN 2021.pptxhgdfshdghsdgshdghsds
TEST DE ORIENTACION VOCACIONAL DILAN MAHECHA
docsity-diapositivas-de-la-salud-mental.pdf
Riesgos en Negociaciones_comercio exterior.pdf
Principios d. Anatomía y no se que más poner jaja
Diabetes Mellitus, funciones, partes y tipos
CRITERIOS DE UN SERVICIO DE INTENSIVO presen.pptx
JsjsjskkskskskskskksjskwiwUltradiano.pdf.pdf
Grupo 008_Equipo 3_Evidencia 4_ATDI.pptx
REPORTE DE INCIDENCIA DELICTIVA IRAPUATO 1ER SEMESTRE 2025
Diapos.pptxcscscscscscscscscscscscscscscsc
Administracion y contabilidad publica 1era clase
MOVIMIENTO DE TIERRA Y ASFALTO.pdf 2025A
GOOGLE SHEETS IMPORTANCIA Y CARACTERISITICAS
Posiciones de EUA en el ranking de los países por IDH ajustado por desigualda...
Las buenas costumbres en la familiaaaaaaa
Precio optimo de venta para un emprendimiento familiar
Unidad II - Diseño de una solucion 2025.ppsx
La gestión en los servicios de salud.pptx 1.pptx

facebook completado

  • 1. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. PRÁCTICA 1 TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 1 PROFESOR: ALEJANDRO PAREDES VILLEDAS INTEGRANTES: 1. Cruz Miranda Angélica Damaris 2. Márquez Camacho Mitzi Abigail 3. Solis Gómez Iris Gabriela TEMA: SEGURIDAD EN EL MANEJO DE LA INFORMACIÓN Evaluación Tema Portada (10%) Contenido (10%) Práctica subida a EDMODO (10%) Presentación Power Point (20%) Exposición (30%) Conclusiones (10%) Total 100% Profesor: Alejandro Paredes Villedas Introducción:
  • 2. En esta practica se vera la importancia de conocer las diversas formas de poder asegurar nuestra información en la red, conocer estándares y normatividades para asegurar la información, además analizar las políticas de seguridad de algunos sitios usados por la mayoría de la población. Herramientas y materiales: - Computadora - Software: Power Point, Word, navegador web. - Acceso a internet Instrucciones: 1. Investigar las siguientes preguntas (Incluir imágenes representativas): 1. ¿Qué es la seguridad de la información? 2. Riesgos en el manejo de la información 3. Estándares y normas para asegurar la información 4. ¿Qué es la confidencialidad? 5. ¿Qué es la integridad? 6. ¿Qué es la disponibilidad? 2. Investigar sobre el tema que se les asigno (Añadir en este documento): 1. Información breve sobre el sitio 2. ¿Cómo crear una cuenta? 3. Políticas de seguridad (Ejemplos) 4. Casos de inseguridad 5. Recomendaciones para proteger cuenta 6. Conclusiones Nota: Preparar exposición utilizando los medios que el alumno desee. (Presentación en Power Point, Papel Bond, Cartulinas, etc.) 3. Conclusiones 4. Referencias 5. Una vez terminado este trabajo subirlo a la plataforma EDMODO en formato PDF, y traer impresa solo la portada para su calificación. (Todos los integrantes deberán tener una copia de la portada con su calificación pegada en libreta). ¿Qué es la seguridad de la información? En los momentos actuales, donde el desarrollo tecnológico crece a ritmo exponencial, los procesos de negocio de las organizaciones, cada vez más cuentan con una alta dependencia de las tecnologías de la información y de las comunicaciones, sin embargo, al mismo tiempo, estas tecnologías exponen a la información de las organizaciones a nuevos riesgos de seguridad.
  • 3. Por otro lado, la información como otros activos importantes del negocio, tiene gran valor para la organización y requiere de una protección adecuada. Asimismo, la información adopta diversas formas: • Impresa o escrita en papel • Almacenada electrónicamente • Transmitida por correo electrónico • Mostrada en video • Hablada en conversación La información debe protegerse cualquiera que sea la forma que tome o los medios por los que se comparta o almacene. (1) (1) NTP-ISO/IEC 17799. La seguridad de la información es el conjunto de políticas, procedimientos, organización, acciones y demás actividades, orientadas a proteger la información de un amplio rango de amenazas con la finalidad de: • Asegurar la continuidad del negocio • Minimizar los daños a la organización • Maximizar el retorno de las inversiones y las oportunidades de negocio La seguridad de la información debe considerarse un proceso de gestión y no un proceso tecnológico. La seguridad de la información pretende proteger a la información de riesgos que atenten contra su: Confidencialidad: Solo acceden quienes están autorizados Disponibilidad: La información es accedida cuando sea requerida por el negocio Integridad: La información y sus procesos son exactos y completos. Existen otros aspectos a los que la seguridad de la información también debe proteger, tales como: Privacidad: La información es accedida solo por el propietario de la información o excepcionalmente por quien él autorice. Autenticidad: La información accedida es auténtica Autenticación: Función de la seguridad de la información que permite asegurar que quien accede a la información es quien dice ser.
  • 4. Riesgos en el manejo de información El uso cada vez más generalizado de computadoras para apoyo de los procesos internos de las organizaciones ocasiona que los mismos sistemas de información presenten más vulnerabilidades, las cuales se deben atender preferentemente de manera preventiva antes que correctiva. Ningún sistema está libre de riesgos, y corresponde a los administradores de sistemas, propietarios y cualquier persona que tenga a su cargo un nivel directivo conseguir que el sistema funcione adecuadamente y, en caso de ser atacado, pueda recuperarse la operación del mismo con la menor afectación y en el menor tiempo posible. Durante el desarrollo del tema, se presentarán algunos de los riesgos que existen en el manejo de los sistemas de información en las organizaciones. * El daño al hardware es una de las principales causas de falla en la operación del sistema. Esto se da principalmente en las computadoras, equipo periférico y medios de comunicación. En primer lugar, es provocado por causas naturales como los desastres atmosféricos, inundaciones, terremotos, incendios, huracanes, tornados, rayos, etcétera; cuando se pierde el suministro de energía, otros causales pueden acompañar a estos desastres, como el vandalismo, que también afecta significativamente. La interrupción del servicio causada por el daño al hardware o al software se ve incrementada por afectaciones a las vías de comunicación. Un satélite muy costoso puede estar alejado de todos estos riesgos, pero la antena receptora en tierra puede tener problemas de diversos tipos y, por ello, el servicio se interrumpe. Así como el agua puede ser un po tencial agente agresivo con los sistemas, el fuego y la electricidad descontrolada pueden afectar sensiblemente los componentes del mismo *El robo de información, datos o aplicaciones ocurre cuando los mecanismos de seguridad son violados, el acceso del personal de confianza es alterado o existe previamente el robo de identidad a los responsables de resguardar la información. Los datos almacenados durante mucho tiempo son muy difíciles de recuperar y su proceso es costoso. En estos casos, generalmente no participan muchas personas; en ocasiones, basta con una sola. *La suspensión del suministro de energía ocasiona que las computadoras y sus componentes dejen de funcionar también. Una medida que puede resolver este problema es la instalación de sistemas de respaldo de energía y plantas generadoras de luz. El daño no se da cuando la luz deja de fluir, sino cuando lo hace de manera intermitente o con baja potencia. Los reguladores de voltaje previenen este factor de riesgo ya que, aun siendo reducido, si el bajo voltaje se mantiene constante puede dañar los equipos de manera permanente. Estandares y normas para asegurar la información Las normas ISOson normas o estándares de seguridad establecidas por la Organización Internacional para la Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC) que se encargan de establecer estándares yguías relacionados con sistemas de gestión y aplicables a cualquier tipo de organización internacionales ymundiales,con el propósito de facilitar el comerci o,facilitar el intercambio de información y contribuir a la transferencia de tecnologías. En concreto la familia de normas ISO/IEC 27000 son un conjunto de estándares de seguridad (desarrollados o en fase de desarro llo) que proporciona un marco para la gestión de la seguridad. Contiene las mejores prácticas recomendadas en Seguridad de la información para desarrollar, implementar y mantener especificaciones para los Sistemas de Gestión de la Seguridad de la Información (SGSI) utilizable por cualquier tipo de organización, pública o privada, grande o pequeña. La seguridad de la información,según la ISO 27001,se basa en la preservación de su confidencialidad,integridad ydisponibi lidad, así como la de los sistemas aplicados para su tratamiento.
  • 5.  Confidencialidad: la información no se pone a disposición ni se revela a individuos, entidades o procesos no autorizados.  Integridad: mantenimiento de la exactitud y completitud de la información y sus métodos de proceso.  Disponibilidad: acceso y utilización de la información ylos sistemas de tratamiento de la misma por parte de los individuos o procesos autorizados cuando lo requieran. Dentro de este conjunto están: Norma Descripción ISO/IEC 27000 Vocabulario estándar para el SGSI para todas las normas de la familia.. Se encuentra en desarrollo actualmente. ISO/IEC 27001 Certificación que deben obtener las organizaciones.Norma que especifica los requisitos para la implantación del SGSI. Es la norma más importante de la familia. Adopta un enfoque de gestión de riesgos y promueve la mejora continua de los procesos. Fue publicada como estándar internacional en octubre de 2005. ISO/IEC 27002 Information technology - Security techniques - Code of practice for information security management. Previamente BS 7799 Parte 1 y la norma ISO/IEC 17799. Es un código de buenas prácticas para la gestión de seguridad de la información. Fue publicada en julio de 2005 como ISO 17799:2005 y recibió su nombre oficial ISO/IEC 27002:2005 el 1 de julio de 2007. ISO/IEC 27003 Directrices para la implementación de un SGSI. Es el soporte de la norma ISO/IEC 27001. Publicada el 1 de febrero del 2010, No está certificada actualmente. ISO/IEC 27004 Métricas para la gestión de seguridad de la información. Es la que proporciona recomendaciones de quién, cuándo y cómo realizar mediciones de seguridad de la información.Publicada el 7 de diciembre del 2009, no se encuentra traducida al español actualmente. ISO/IEC 27005 Normativa dedicada exclusivamente a la gestión de riesgos en seguridad de la información. Proporciona recomendaciones y lineamientos de métodos y técnicas de evaluación de riesgos de Seguridad en la Información,en soporte del proceso de gestión de riesgos de la norma ISO/IEC 27001.Es la más relacionada a la actual British Standar BS 7799 parte 3. Publicada en junio de 2008. ISO/IEC 27006 Requisitos para la acreditación de las organizaciones que proporcionan la certificación de los sistemas de gestión de la seguridad de la información.Esta norma especifica requisitos para la certificación de SGSI y es usada en conjunto con la norma 17021-1, la norma genérica de acreditación. ISO/IEC 27007 Guía para auditar al SGSI. Se encuentra en preparación. ISO/IEC 27799:2008 Guía para implementar ISO/IEC 27002 en la industria de la salud. ¿Qué es la confidencialidad? Confidencialidad es la propiedad de la información, por la que se garantiza que está accesible únicamente a personal autorizado a acceder a dicha información. La confidencialidad ha sido definida por la Organización Internacional de Estandarización (ISO) en la norma ISO/IEC 27002 como "garantizar que la información es accesible sólo para aquellos autorizados a tener acceso" y es una de las piedras angulares de la seguridad de la información. La confidencialidad es uno de los objetivos de diseño de muchos criptosistemas, hecha posible en la práctica gracias a las técnicas de criptografía actual. La confidencialidad también se refiere a un principio ético asociado con varias profesiones (por ejemplo, medicina, derecho, religión, psicología profesional, y el periodismo); en este caso, se habla de secreto profesional. En ética, y (en algunos lugares) en Derecho, concretamente en juicios y otras formas de resolución de conflictos legales, tales como la mediación, algunos tipos de comunicación entre una persona y uno de estos profesionales son "privilegiados" y no pueden ser discutidos o divulgados a terceros. En las jurisdicciones en que la ley prevé la confidencialidad, por lo general hay sanciones por su violación.
  • 6. ¿Qué es la integridad? La integridad significa la totalidad de una persona, incluyendo su dimensión física, es decir, su cuerpo, y su dimensión moral, incluyendo su forma de ser y sus valores. En general, el concepto se aplica a los derechos humanos, pero también a los valores que pueda tener una persona. El conceptode integridad,que derivadel términode origenlatino integrĭtas,hace hincapiéenla particularidadde íntegroy a lacondiciónpurade lasvírgenes.Algoíntegroesuna cosa que posee todassuspartesintactas o, dichode una persona, hace referenciaaunindividuo correcto,educado,atento,proboe intachable. ¿Qué es la disponibilidad? Se denomina disponibilidad a la posibilidad de una cosa o persona de estar presente cuando se la necesita. La disponibilidad remite a esta presencia funcional que hace posible dar respuestas, resolver problemas, o meramente proporcionar una ayuda limitada. Así, puede decirse que un determinado producto se encuentra disponible para su venta, que un asesor se encuentra disponible para atender dudas, que una herramienta se encuentra disponible para ser usada, etc FACEBOOK. Facebook es una red social pensada para conectar personas, es decir, compartir información, noticias y contenidos audiovisuales con amigos y familiares. Se trata de la plataforma social más grande y popular de todas las existentes en la actualidad. Es una red usada por personas de rangos de edad muy amplios, los cuales acostumbran a utilizarla a diario. Ésta, a pesar de ser tan popular, no está exenta de polémica. ¿Cómo crear una cuenta? Nota: Debes tener al menos 13 años para crear una cuenta de Facebook. Para crear una cuenta de Facebook: 1. Ve a www.facebook.com/r.php. 2. Escribe tu nombre, correo electrónico o número de teléfono celular, contraseña, fecha de nacimiento y sexo.
  • 7. 3. Haz clic en Registrarte. 4. Para terminar de crear la cuenta, debes confirmar tu correo electrónico o número de teléfono celular. Si tienes problemas para crear una cuenta: Para avisarnos acerca del problema que tienes cuando intentas crear una cuenta de Facebook, puedes completar este formulario. Si tienes problemas para iniciar sesión:  Si tienes problemas con la contraseña, obtén información sobre cómo restablecerla.  Si sigues sin poder iniciar sesión, obtén información sobre qué hacer a continuación. Políticas de seguridad de Facebook Política de datos En esta política se describe la información que tratamos a fin de proporcionar los servicios de Facebook, Instagram y Messenger, así como de otros productos y funciones que Facebook ofrece (“Productos de Facebook” o “Productos”). Puedes obtener herramientas e información adicionales en la configuración de Facebook y de Instagram. ¿Qué tipo de información recopilamos? Debemos tratar tu información a fin de proporcionarte los Productos de Facebook. El tipo de información que recopilamos depende de la forma en la que usas nuestros Productos. Puedes obtener información sobre cómo acceder a la información que recopilamos y cómo eliminarla en la configuración de Facebook y de Instagram. Cosas que tú y otras personas hacéis y nos proporcionáis  Información y contenido que nos proporcionas. Recopilamos el contenido, las comunicaciones y otros datos que proporcionas cuando usas nuestros Productos, por ejemplo, cuando te registras para crear una cuenta, creas o compartes contenido y envías mensajes a otras personas o te comunicas con ellas. Esta información puede corresponder a datos incluidos en el contenido que proporcionas (por ejemplo, los metadatos) o relacionados con este, como el lugar donde se hizo una foto o la fecha de creación de un archivo. También puede incluir el contenido que ves a través de las funciones que ponemos a tu disposición, como la cámara, de modo que podamos realizar acciones como sugerirte máscaras y filtros que quizá te interesen, así como darte consejos sobre cómo usar los formatos de cámara. Nuestros sistemas realizan automáticamente el tratamiento del contenido y las comunicaciones que tú y otras personas proporcionáis para analizar el contexto y lo que incluyen en relación con los propósitos que se describen a continuación. Obtén más información sobre cómo controlar quién puede ver el contenido que compartes.
  • 8.  Datos de categorías especiales: Puedes optar por proporcionar información en los campos de tu perfil de Facebook o los acontecimientos importantes sobre tus opiniones religiosas o políticas, indicar cuáles son tus intereses o aspectos relacionados con tu salud. Esta y otra información (como el origen étnico o racial, las creencias filosóficas o la afiliación sindical) puede estar sujeta a protección especial en virtud de las leyes de tu país.  Redes y conexiones. Recopilamos información sobre las personas, las páginas, las cuentas, los hashtags y los grupos a los que estás conectado y cómo interactúas con ellos en nuestros Productos, por ejemplo, las personas con las que más te comunicas o los grupos de los que formas parte. También recopilamos información de contacto si eliges subirla, sincronizarla o importarla desde un dispositivo (como una agenda de direcciones, un registro de llamadas o un historial de SMS). Usamos estos datos para propósitos como ayudarte a ti y a otros a encontrar personas que quizá conoces, así como para las finalidades que se indican a continuación.  Tu uso. Recopilamos información sobre cómo usas nuestros Productos, como los tipos de contenido que ves o con los que interactúas, las funciones que utilizas, las acciones que llevas a cabo, las personas o cuentas con las que interactúas y la hora, la frecuencia y la duración de tus actividades. Por ejemplo, registramos cuándo estás usando y cuándo has usado nuestros Productos por última vez, y qué publicaciones, vídeos y otro tipo de contenido ves en nuestros Productos. También recopilamos información sobre cómo usas funciones como nuestra cámara. Características del dispositivo: información como el sistema operativo, la versión de hardware y software, el nivel de carga de la batería, la potencia de la señal, el espacio de almacenamiento disponible, el tipo de navegador, los tipos y nombres de aplicaciones o archivos, y los plugins.  Datos de cookies: datos provenientes de las cookies almacenadas en el dispositivo, incluida la configuración y los identificadores de las cookies. Obtén más información sobre cómo usamos las. Recomendaciones para proteger tu cuenta. Estas son algunas pautas que puedes seguir para proteger tu cuenta: Protege tu contraseña.  No utilices tu contraseña de Facebook en ningún otro lugar de internet ni la compartas nunca.  Tu contraseña debe ser difícil de adivinar, así que no incluyas tu nombre ni palabras comunes.
  • 9.  Obtén más información sobre cómo crear una contraseña segura. Nunca compartas tu información de inicio de sesión.  Los estafadores pueden crear sitios web falsos que se parezcan al de Facebook y pedirte que inicies sesión con tu correo electrónico y contraseña.  Antes de ingresar tu información de inicio de sesión, siempre comprueba la URL del sitio web. Si tienes dudas, escribe www.facebook.com en la barra del navegador para ir a Facebook.  No reenvíes correos electrónicos de Facebook a otras personas, ya que pueden contener información confidencial sobre tu cuenta.  Obtén más información sobre cómo evitar el phishing. Cierra sesión en Facebook cuando utilices una computadora que compartas con otras personas.  Si te olvidas de hacerlo, puedes cerrar la sesión de forma remota. No aceptes solicitudes de amistad de personas que no conozcas.  Los estafadores pueden crear cuentas falsas para conseguir amigos.  Si te haces amigo de estafadores, podrías permitirles que publiquen spam en tu biografía, te etiqueten en publicaciones y te envíen mensajes malintencionados. Ten cuidado con el software malicioso.  El software malintencionado puede causar daños a una computadora, un servidor o red de computadoras.  Obtén información sobre los indicios de una computadora o un dispositivo infectados y sobre cómo puedes eliminar software malicioso.  Mantén tu navegador actualizado y elimina apps y complementos del navegador que resulten sospechosos. Nunca hagas clic en enlaces sospechosos aunque procedan de un amigo o de una empresa que conoces.  Este consejo se aplica también a enlaces en Facebook (por ejemplo, en publicaciones) o en correos electrónicos.  Ten en cuenta que Facebook nunca te enviará un correo electrónico para pedirte tu contraseña.
  • 10.  Si ves un enlace sospechoso en Facebook, repórtalo. Usa nuestras opciones de seguridad adicionales.  Puedes recibir alertas sobre inicios de sesión no reconocidos, configurar una autenticación en dos pasos, o elegir a amigos para que sean tus contactos de confianza.  Si iniciaste sesión en Facebook desde una computadora, puedes usar la comprobación rápida de seguridad para revisar tu configuración de seguridad. Conclusiones Como hombre o mujer, debes aprender a proteger tus datos personales, ya sea en Facebook o en cualquier red social. Estamos en algunos tiempos donde bien dicen “Nadie puede confiar en nadie”, debemos aprender a diferenciar, cuidar e analizar cualquier acción que hagamos, cualquier foto que mandemos o subamos. Nadie esta propenso a que no le pase nada, de igual manera denunciar o reportar cuando alguien mas este haciendo un uso indebido.