Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Actividad Desescolarizada Viernes 18 de Octubre
Actividad Desescolarizada Viernes 18 de Octubre
C. Como equipo consulten en internet una noticia actual donde se evidencie cada uno de los
términos y generen un documento Word con el resume y un posterior análisis de impacto
económico de cada afectación (recuerde citar referenciando con normas APA). 120 min E
E. Apoyado en las noticias generadas en el inciso c, realice por cada noticia un análisis si lo
presentado es seguridad de la información o seguridad informática. 60 min E
F. Realice una presentación sobre los referentes internacionales (normas, frameworks, entre
otros de seguridad de la información), Tenga en cuenta el alcance, la entidad que lo aval,
su porción de mercado, entre otros. 90 min E
H. Para cada uno de los principios de la triada de la seguridad de información consulte una
noticia actual, genere un análisis de los impactos causados (de diversos tipos). El instructor
orientara la dinámica "el periodista soy yo " 120 min E
Desarrollo
D. Seguridad de la información: I
Acceso a datos por cuenta de terceros: Persona física o jurídica, autoridad pública,
servicio o cualquier otro organismo que, solo o conjuntamente con otros, trate
datos personales por cuenta del responsable del tratamiento. Este tratamiento
por terceros sólo puede realizarse conforme a las instrucciones recibidas por el
responsable de tratamiento. Esta puesta en conocimiento de los datos personales
para la prestación de un servicio no se considera comunicación o cesión de datos.
Activos: Cualquier cosa que necesite protección por lo que representa para una
empresa, frente a una situación de pérdida de la confidencialidad, integridad o
disponibilidad.
Se considera consentimiento expreso y por escrito aquel cuya firmeza debe de constatarse
bajo criterios inequívocos y formales, dejando fuera de toda duda su otorgamiento.
Contraseña: Información confidencial, frecuentemente constituida por una cadena de
caracteres, que es usada para la autenticación de un usuario.
Disponibilidad: Propiedad de ser accesible y usable bajo demanda por una entidad
autorizada.
Fichero: Todo conjunto organizado de datos de carácter personal, cualquiera que fuere la
forma o modalidad de su creación, almacenamiento, organización y acceso.
Fuentes accesibles al público: Aquellos ficheros cuya consulta puede ser realizada por
cualquier persona, no impedida por una norma limitativa, o sin más exigencia que, en su
caso, el abono de una contraprestación.
Exclusivamente tienen la consideración de fuentes de acceso público el censo, los repertorios
telefónicos en los términos previstos por su normativa específica y las listas de personas
pertenecientes a grupos de profesionales que contengan únicamente los datos de nombre, título,
profesión actividad, grado académico, dirección e indicación de su pertenencia al grupo. Así
mismo tienen el carácter de fuentes de acceso público, los Diarios y Boletines oficiales y los
medios de comunicación.
Incidencia: Cualquier anomalía que afecte o pudiera afectar a la seguridad de los datos.
Método PDCA: (Plan, Do, Check; Act) Esta metodología consta de cuatro fases, cuya
finalidad es conseguir que una organización aplique la mejora de forma continua,
incrementado la calidad y la productividad. Las cuatro fases son: (Plan, Do, Check, Act)
(planificar, hacer, verificar y actuar).
Responsable del fichero (RF): El responsable del fichero es la persona física o jurídica, de
naturaleza pública o privada, u órgano administrativo, que decida sobre la finalidad,
contenido y usos del tratamiento.
Riesgo: Es la posibilidad que una amenaza pueda causar cierto impacto negativo en un
activo determinado que presenta una vulnerabilidad a dicha amenaza.
Soporte: Objeto físico susceptible de ser tratado en un sistema informático y sobre el cual
se pueden grabar o recuperar datos (cintas, discos, CD, diskettes, pen-drive, etc.).
Transporte de datos: El trasiego de datos entre sistemas informáticos por cualquier medio
de transmisión, así como el envío físico de datos por correo o por cualquier otro medio
convencional.
Seguridad de la informática:
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad
de la información almacenada en un sistema informático. De todas formas, no existe ninguna
técnica que permita asegurar la inviolabilidad de un sistema.
Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de
software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las
amenazas pueden proceder desde programas dañinos que se instalan en la computadora del
usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e
ingresan a distintos sistemas).
En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos que
existen y que pueden vulnerar de manera palpable cualquier equipo o sistema informático. Así,
por ejemplo, nos encontramos con los llamados virus residentes que son aquellos que se
caracterizan por el hecho de que se hallan ocultos en lo que es la memoria RAM y eso les da la
oportunidad de interceptar y de controlar las distintas operaciones que se realizan en el
ordenador en cuestión llevando a cabo la infección de programas o carpetas que formen parte
fundamental de aquellas.
De la misma forma también están los conocidos virus de acción directa que son aquellos que lo
que hacen es ejecutarse rápidamente y extenderse por todo el equipo trayendo consigo el
contagio de todo lo que encuentren a su paso.
Los virus cifrados, los de arranque, los del fichero o los sobreescritura son igualmente otros de los
peligros contagiosos más importantes que pueden afectar a nuestro ordenador.
Entre las herramientas más usuales de la seguridad informática, se encuentran los programas
antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas
(passwords).
Herramientas todas ellas de gran utilidad como también lo son los conocidos sistemas de
detección de intrusos, también conocidos como anti-spyware. Se trata de programas o
aplicaciones gracias a los cuales se puede detectar de manera inmediata lo que son esos
programas espías que se encuentran en nuestro sistema informático y que lo que realizan es una
recopilación de información del mismo para luego ofrecérsela a un dispositivo externo sin contar
con nuestra autorización en ningún momento. Entre este tipo de espías destaca, por ejemplo,
Gator.
Un sistema seguro debe ser íntegro (con información modificable sólo por las personas
autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios
autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena
disponibilidad (debe ser estable).
De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la
capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá
utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes.
En otras palabras, puede decirse que la seguridad informática busca garantizar que los recursos de
un sistema de información sean utilizados tal como una organización o un usuario lo ha decidido,
sin intromisiones.
E. NOTICIA analisis E
ANALISIS PRACTICO
seguridad de la información
Cotidianos: los riesgos en una empresa se deben atender lo mas rapido posible para evitar
situaciones de robo de informacion, los ataques hackers como otros son muy peligrosos para una
organizacio.
existen algunas riesgos como;
-La ausencia de un colaborador del equipo de TI: son funcionarios claves.
-Tener respaldo en cinta de forma inadecuada: es una forma de guardar la informacion para
cuando se requiera.
H. E
INTEGRIDAD DE LOS DATOS
https://computerhoy.com/noticias/software/rapid-ransomware-nueva-amenaza-que-encripta-
archivos-tu-pc-74859
La inactividad del servicio por 14 horas genera un caos frente a los usuarios, especulaciones.
https://codigooculto.com/2019/03/que-causo-la-caida-de-facebook-red-social-niega-que-se-trate-
de-un-ataque-de-hackers/
CONFIDENCIALIDAD
El sistema informático de la Policía federal Argentina fue hackeado y se hicieron públicos datos
sobre investigaciones criminales e información clasificada.
Es preocupante para los ciudadanos que son afectados indirectamente al hacer públicos
información clasificada, donde pueden ser expuestos familiares, vecinos y amigos por este
incidente.
https://www.eldia.com/nota/2019-8-13-2-32-12-investigaciones-criminales-e-informacion-
confidencial-a-la-vista-por-un-hackeo-a-la-federal-informacion-general