Logo Studenta

Actividad 4 - Peligros en la red

¡Estudia con miles de materiales!

Vista previa del material en texto

Actividad 4 - Peligros en la red
Cátedra ibero – Electiva institucional II
Estudiantes: Alexandra Yaneth Sotter Baleta. ID: 100117421 
Docente: Lina Pinzón
Facultad de Ciencias Sociales y Humanas
 
Corporación Universitaria Iberoamericana
Psicología Virtual 2023 
Peligros en la red
Es importante conocer el termino (CIA), (confidencialidad, integridad, disponibilidad), que presenta los principios básicos de la seguridad de la información, realizar una correcta gestión de la seguridad de la información establece como principio básico que sin los tres elementos mencionados no existe nada seguro con que solo falle una de los componentes nos encontraremos ante un peligro para nuestra seguridad de la información.
2
Confidencialidad
Se conoce como una forma de prevenir la divulgación de la información a personas o sistemas que no se encuentran autorizados
3
Integridad
Nos referimos a como los datos se mantienen intactos, libres de modificaciones o alteraciones por terceros, cuando una violación modifica algo en la base de datos, sea por accidente o intencionado se pierde la integridad y falla el proceso.
Por este motivo se debe de proteger la información para que solo sea modificada por la misma persona.
4
Es un pilar fundamental de la seguridad de la información, nada hacemos teniendo segura e integra nuestra información si no va a estar disponible cuando el usuario o sistema necesite realizar una consulta. 
Para cumplir con la ultima condición tenemos que tener claro cual será el flujo de datos que debemos manejar para conocer donde se debe almacenar dicha información.
Disponibilidad
5
La seguridad digital es un termino amplio que se refiere a todas las diferentes formas de protección de datos e información en línea para que no sean robados, dañados o comprometidos. La seguridad digital es la protección del contenido de los dispositivos conectados a internet de intrusos, que podrían caer en piratería, la seguridad digital protege la información.
Seguridad digital
6
Seguridad informática
7
La seguridad informática también conocida como ciberseguridad, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo vinculado con la misma, y especialmente la información contenida en una computadora o circulante a través de las redes de computadoras.
Para esto existe una serie de estándares, protocolos, métodos, regla, herramientas y leyes concebidas para minimizar los posibles riegos a la infraestructura y/o a la propia información de las ciberseguridad, esta comprende software, archivos, hardware, redes de computadoras
Medidas preventivas para evitar dichas situaciones de peligro
8
EY: Ernst y Young. Es líder mundial en servicios de auditoria, fiscalidad, asesoramiento en transacciones y consultoría. Los servicios de calidad que ofrecen ayudan a crear con confianza en los mercados de capitales y las economías de todo el mundo. 
EY está diseñado para ayudar a las empresas a proteger su información durante todo el siclo de vida de los datos – desde su adquisición hasta su eliminación.
¿Cómo implementar una política de seguridad en la empresa?
9
ISO (Organización internacional de normalización): Se ha convertido en una de las normas mas esperadas del mundo y está en vías de mejorar drásticamente los niveles de seguridad en el puesto de trabajo.
Su función es reconocer:
Reconocer los requisitos de la norma.
Tener en cuenta la evolución de riesgo de la organización.
Determina el numero de documentos a utilizar.
La estructura del documento, redactar el documento.
La aprobación del documento.
Capacitar y sensibilizar a los empleados.
Referencias bibliograficas
Álvarez Jiménez, A. D. (2014). Entornos personales de aprendizaje (PLE): aprendizaje conectado en red. Ministerio de Educación de España. Recuperado de la base de datos E-libro.
Aparici, R. y Osuna Acedo, S. (2013). La cultura de la participación. Revista Mediterránea de Comunicación, Vol. 4 (2), 137-148. Recuperado de https://rua.ua.es/dspace/bitstream/10045/34243/5/ReMedCom_04_02_07.pdf 
Tzu, S. (2004). El arte de la guerra, (pp. 7-20). Recuperado de https://elibro.net/es/lc/biblioibero/titulos/35563 
Castillejos López, B., Torres Gastelú, C. A. y Lagunes Domínguez, A. (2016). La seguridad en las competencias digitales de los millennials. Apertura, Vol. 8, (2), 54-69. 
Virtual, U. (n.d.). Ciberseguridad. Edu.co. Retrieved May 21, 2023, from https://univirtual.uninorte.edu.co/p/ciberseguridad?gclid=CjwKCAjw36GjBhAkEiwAKwIWyZCEmQvQ3FGvbYiNu9kcliWbhF76SJ1KEXuegC3gPoKMYiavjWp3JRoCr3oQAvD_BwE 
Torres, C. (2022, April 7). ¿En qué consiste la seguridad digital? Definición y ejemplos. Webdoxclm.com. https://www.webdoxclm.com/blog/en-que-consiste-la-seguridad-digital-definicion-y-ejemplos 
Wikipedia contributors. (n.d.). Seguridad informática. Wikipedia, The Free Encyclopedia. https://es.m.wikipedia.org/wiki/Seguridad_inform%C3%A1tica 
Design Avirato. (2022, November 28). Medidas preventivas generales para la prevención de riesgos - Preverlab. Prevencion de riesgos laborales; PREVERLAB SERVICIO DE PREVENCIÓN AJENO, SL. https://preverlab.com/medidas-preventivas-generales-para-la-prevencion-de-riesgos/ 
Crawford, S., & Di Sibio, C. (n.d.). Protección de datos y privacidad. Www.ey.com. Retrieved May 21, 2023, from https://www.ey.com/es_mx/consulting/data-protection-privacy 
de Excelencia, E. E. (2019, January 23). Siete pasos para implementar políticas y procedimientos para ISO 27001. Escuela Europea de Excelencia. https://www.escuelaeuropeaexcelencia.com/2019/01/siete-pasos-para-implementar-politicas-y-procedimientos-para-iso-27001/ 
10

Continuar navegando