Está en la página 1de 10

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI

Escuela: Ciencias Básicas Tecnología e Ingeniería Programa: Ingeniería de Sistemas


Curso: Diseños de Sitios Web Código: 301122

Seguridad Informática - COD. 204039

Laura Ximena Porras Suárez

Universidad Nacional Abierta y a Distancia


Escuela de Ciencias Básicas, Tecnología e Ingeniería
Ingeniera de Sistemas
Bogotá D. C.
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela: Ciencias Básicas Tecnología e Ingeniería Programa: Ingeniería de Sistemas
Curso: Diseños de Sitios Web Código: 301122

2018
ACTIVIDAD FASE DE PLANEACION Y ANALISIS
SEGURIDAD INFORMATICA - COD. 204039
FORMATO GUION SITIO WEB DEL OVI
Diseñado Por: Director Curso

A continuación se presenta el formato de Guion para el desarrollo de la actividad de la


Fase de Planeación y Análisis, revise muy bien las instrucciones para que realice un
correcto diligenciamiento del mismo.
Éxitos!!!

1. Objetivos del OVI (describa mediante el registro de 1 objetivo general y tres


específicos para que se construye este OVI)

Objetivo general:

Diseñar un Objeto Virtual de Información (OVI) aplicando lenguajes de


programación Web HTML5 y CSS3 para dar a conocer la importancia de la
Seguridad Informática.

Objetivo específico 1:

Aprender nuevas técnicas de maquetación que existen para la elaboración de


un OVI.

Objetivo específico 2:

Aplicar las diferentes características y funcionalidades que nos brindan cada


uno de los Lenguajes de Diseño.

Objetivo específico 3:

Adquirir nuevos conocimientos que me brindan la oportunidad de un mejor


desempeño a nivel educativo como laboral

2. Contenido informativo del OVI por secciones (Replique el siguiente cuadro


de acuerdo al número de secciones que vaya a crear en el OVI)
Nombre de la sección que se creara en el OVI: Seguridad Informática

2.1 Objetivo de la sección: (Registre a continuación el objetivo que


tiene esta sección)
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela: Ciencias Básicas Tecnología e Ingeniería Programa: Ingeniería de Sistemas
Curso: Diseños de Sitios Web Código: 301122

➢ Brindar información sobre el termino de Seguridad Informática y un


ejemplo de cómo podemos llegar a ser víctimas del robo de información

2.2 Recursos de consulta que usara en la sección: (coloque el nombre


del material que usara para crear los contenidos de la sección y el enlace
de descarga de los mismos sean estos Texto, Imágenes, Audios o Vídeos)

➢ Video Sobre Seguridad Informática


https://www.youtube.com/watch?v=KiuTyXehW-8

➢ Imagen representativa
https://www.ceupe.com/images/easyblog_articles/523/1528359852-
2.png
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela: Ciencias Básicas Tecnología e Ingeniería Programa: Ingeniería de Sistemas
Curso: Diseños de Sitios Web Código: 301122

2.3 Redacte un borrador del contenido de lectura en formato de


texto que tendrá la sección: (Sea este la presentación de la sección, el
contenido o ambos; redacte un borrador del texto que publicara como
contenido en la sección coloque un subtítulo para identificar si corresponde
a la presentación de la sección o el contenido de lectura de la sección)

➢ Definición

La seguridad informática tiene como objetivo principal brindar protección


a la información que se encuentra almacenada en una computadora o la
que se encuentra viajando atreves de los diferentes sistema de redes
que integran una compañía. Tiene como finalidad diseñar procesos y
técnicas destinados a conseguir un sistema de información seguro y
confiable.

3. Contenido informativo del OVI por secciones (Replique el siguiente cuadro


de acuerdo al número de secciones que vaya a crear en el OVI)
Nombre de la sección que se creara en el OVI: Fundamentos
Seguridad Informática

3.1 Objetivo de la sección: (Registre a continuación el objetivo que


tiene esta sección)

➢ Descripción de cada uno de los Fundamentos de la Seguridad


Informática

• Elementos
• Tendencias
• Estadísticas

3.2 Recursos de consulta que usara en la sección: (coloque el nombre


del material que usara para crear los contenidos de la sección y el enlace
de descarga de los mismos sean estos Texto, Imágenes, Audios o Vídeos)
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela: Ciencias Básicas Tecnología e Ingeniería Programa: Ingeniería de Sistemas
Curso: Diseños de Sitios Web Código: 301122

➢ Elementos básicos de la seguridad informática CIA


https://blog.smartekh.com/hs-fs/hubfs/QUE-ES-LA-TRIADA-DE-
SEGURIDAD-O-CIA-TRIAD-Y-POR-QUE-DEBERIA--
INTERESARTE.png?t=1537554791865&width=700&name=QUE-ES-LA-
TRIADA-DE-SEGURIDAD-O-CIA-TRIAD-Y-POR-QUE-DEBERIA--
INTERESARTE.png

➢ Tendencias actuales en la seguridad informática


https://www.tuyu.es/wp-content/uploads/2018/05/certificate-2-
1300x731.png

3.3 Redacte un borrador del contenido de lectura en formato de


texto que tendrá la sección: (Sea este la presentación de la sección, el
contenido o ambos; redacte un borrador del texto que publicara como
contenido en la sección coloque un subtítulo para identificar si corresponde
a la presentación de la sección o el contenido de lectura de la sección)

➢ Elementos básicos de la seguridad informática

• Confidencialidad: Método para prevenir la divulgación de la


información a personas o sistemas que no se encuentran autorizados.
• Integridad: Su objetivo es mantener la información libre de
modificaciones no autorizadas
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela: Ciencias Básicas Tecnología e Ingeniería Programa: Ingeniería de Sistemas
Curso: Diseños de Sitios Web Código: 301122

• Autenticidad: Identifica de donde proviene la información

➢ Tendencias actuales en la seguridad informática

• Solución en la nube: Opción confiable al momento de implementarla


como mecanismo de seguridad.
• Arquitectura fuerte: Cada uno de los componentes debe estar
protegido por de manera individual y general, el diseño debe prestar
mayor vigilancia a la información.
• Operaciones efectivas: Son operaciones que van relacionadas con el
sistema (son las que interactúan con el mismo)
• Administrar los riesgos: Se debe identificar el tamaño de la
empresa, el tipo de negocio al que se dedica la misma y a qué nivel de
riesgo puede estar expuesta

➢ Estadísticas de crímenes informáticos

El peritaje informático de acuerdo a las conductas delictivas:

• 46.71% corresponden a Delitos Informáticos: falsificación o fraude


informático mediante la introducción, borrado o supresión de datos
informáticos, o la interferencia en sistemas informáticos.

• 43.11% corresponden a Delitos contra la confidencialidad:


integridad y disponibilidad de los datos y sistemas informáticos.

• 10.18% corresponden a Delitos relacionados con el


contenido: como la producción, oferta, difusión, adquisición de
contenidos de pornografía infantil, por medio de un sistema informático
o posesión de dichos contenidos en un sistema informático o medio de
almacenamiento de datos.
4. Contenido informativo del OVI por secciones (Replique el siguiente cuadro
de acuerdo al número de secciones que vaya a crear en el OVI)
Nombre de la sección que se creara en el OVI: Normas y estándares en
la seguridad de redes

4.1 Objetivo de la sección: (Registre a continuación el objetivo que tiene


esta sección)
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela: Ciencias Básicas Tecnología e Ingeniería Programa: Ingeniería de Sistemas
Curso: Diseños de Sitios Web Código: 301122

• Descripción de la norma ISO 27033 Seguridad en la red.

4.2 Recursos de consulta que usara en la sección: (coloque el nombre del


material que usara para crear los contenidos de la sección y el enlace de
descarga de los mismos sean estos Texto, Imágenes, Audios o Vídeos)

• Importancia y alcance ISO 27033


https://image.slidesharecdn.com/estandar27033-120807164327-
phpapp01/95/estandar27033-3-728.jpg?cb=1344358004

• Imagen representativa ISO


http://1.bp.blogspot.com/-
enmSTGLgdlo/TqGxnjv_UcI/AAAAAAAAACo/E5s9IorEzjI/s1600/iso26000.j
pg
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela: Ciencias Básicas Tecnología e Ingeniería Programa: Ingeniería de Sistemas
Curso: Diseños de Sitios Web Código: 301122

4.3 Redacte un borrador del contenido de lectura en formato de texto


que tendrá la sección: (Sea este la presentación de la sección, el contenido
o ambos; redacte un borrador del texto que publicara como contenido en la
sección coloque un subtítulo para identificar si corresponde a la presentación
de la sección o el contenido de lectura de la sección)

➢ ISO 27033 Seguridad en la red.

• Se destina a la gestión de la seguridad, aplicaciones de servicios y/o redes,


seguridad de los dispositivos de red y a la seguridad de información que se pasa
mediante enlaces de comunicaciones

➢ La norma ISO 270033 se basa en las siguientes directrices:

• 27033-1 Conceptos generales


• 27033-2 Directrices de diseño e implementación de seguridad de redes
• 27033-3 Escenarios de referencias de redes
• 27033-4 Aseguramiento de comunicaciones entre redes mediante
Gateways de seguridad
• 27033-5 Aseguramiento de comunicaciones mediante VPNs
• 27033-6 Convergencia IP
• 27033-7 Redes inalámbricas

5. Contenido informativo del OVI por secciones (Replique el siguiente cuadro


de acuerdo al número de secciones que vaya a crear en el OVI)
Nombre de la sección que se creara en el OVI: Impacto por falta de
mecanismos de seguridad

5.1 Objetivo de la sección: (Registre a continuación el objetivo que tiene


esta sección)

Definir los riesgos o impactos que se vienen presentando por la falta de


implementación de seguridad
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela: Ciencias Básicas Tecnología e Ingeniería Programa: Ingeniería de Sistemas
Curso: Diseños de Sitios Web Código: 301122

5.2 Recursos de consulta que usara en la sección: (coloque el nombre del


material que usara para crear los contenidos de la sección y el enlace de
descarga de los mismos sean estos Texto, Imágenes, Audios o Vídeos)

➢ Caída de red
https://as01.epimg.net/betech/imagenes/2017/11/09/portada/151022413
1_741480_1510224870_noticia_normal.jpg

➢ Perdida de Datos
https://img.elcomercio.pe/files/listing_ec_flujo_xx/uploads/2018/04/13/5
ad12fae60305.jpeg
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI
Escuela: Ciencias Básicas Tecnología e Ingeniería Programa: Ingeniería de Sistemas
Curso: Diseños de Sitios Web Código: 301122

5.3 Redacte un borrador del contenido de lectura en formato de texto


que tendrá la sección: (Sea este la presentación de la sección, el contenido
o ambos; redacte un borrador del texto que publicara como contenido en la
sección coloque un subtítulo para identificar si corresponde a la presentación
de la sección o el contenido de lectura de la sección)

➢ Impacto por falta de mecanismo de seguridad.

Una de las mayores preocupaciones de los responsables de IT de las


empresas es la vulnerabilidad de las redes inalámbricas. Esta es una de las
conclusiones extraídas del último estudio sobre seguridad inalámbrica de
Fortinet, compañía de soluciones de ciberseguridad de alto rendimiento.
Según el informe, el 92% de los CIOS encuestados muestran una gran
preocupación por la seguridad de las redes inalámbricas de sus empresas y
9 de cada 10 la considera deficiente.

• Información errónea
• Daños de Hardware
• Caída de la red
• Servidor fuera de servicio
• Perdidas de credibilidad
• Perdidas económicas
• Perdida de Datos

También podría gustarte