Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2. PRESENTACIÓN
¿No haces compras a través de Internet por miedo a que te roben? ¿Te preocupa que tus
hijos naveguen por la red sin que sepas qué hacen y qué
peligros se pueden encontrar? ¿Llevas un Smartphone en
tu bolsillo todo el día y nos sabes qué debes hacer para
estar seguro ante ataques informáticos?
Todos los servicios informáticos que disfrutamos están implementados sobre sistemas que
utilizan ordenadores con un hardware y un software concretos, configurados adecuadamente y
conectados entre sí y con los clientes mediantes redes de comunicaciones. Cualquiera de estos
elementos es susceptible de ser atacado por un saboteador o, simplemente, fallar. La seguridad
informática intenta evitarlo y, en caso de que ocurra, minimizar los daños para recuperar el
servicio lo antes posible.
¿Te has preguntado cuánto vale la información de tu móvil, o los datos almacenados en el disco
duro de tu ordenador? Te invito a ver este video y promover la importancia de proteger nuestros
activos de información.
https://www.youtube.com/watch?v=m7bnF7XkqnU
Apreciado Aprendiz:
Valoración de activos
https://youtu.be/tGzHnP5hT1c
II. Completa la tabla de acuerdo con el tipo de activo al que corresponde cada
opción de la primera columna. (coloca 5 ejemplos de cada activo)
Información y
datos
Físicos
Humanos
III. Reflexiona sobre el valor de los datos e información y explica brevemente por
qué es importante cuidarlos y porque los activos de información y datos son más
importantes que los activos físicos
3.4 Actividades De Transferencia Del Conocimiento
a. Realiza una infografía donde puedas explicar cuáles son los activos de un
sistema informático y su clasificación.
4. ACTIVIDADES DE EVALUACION
5. GLOSARIO DE TÉRMINOS
Activo (Asset)
Un recurso, procedimiento, sistema u otra cosa que tenga un valor para una organización y por lo
tanto deba de ser protegida, los Activos pueden ser bienes físicos tales como equipos de
cómputo y maquinaria, también puede ser la Información y propiedad intelectual.
Autenticación
Disponibilidad
El proceso de asegurar que los sistemas e información sean accesibles para usuarios autorizados
cuando ellos lo requieran.
Identificación
Los medios por los cuales un usuario reclama una identidad especifica sin validación a un
sistema.
Integridad
Phishing
Política de seguridad
Son las decisiones o medidas de seguridad que una empresa ha decidido tomar respecto a la
seguridad de sus sistemas de información después de evaluar el valor de sus activos y los riegos a
los que están expuestos.
Infografía
Una infografía es una colección de imágenes, gráficos y texto simple (minimalista) que resume un
tema para que se pueda entender fácilmente.
Ransomware
El ciberdelincuente, toma control del equipo infectado y «secuestra» la información del usuario
cifrándola, de tal forma que permanece ilegible si no se cuenta con la contraseña de descifrado. De
esta manera extorsiona al usuario pidiendo un rescate económico a cambio de esta contraseña para
que, supuestamente, pueda recuperar sus datos.
Sniffer
Un sniffer es un programa que monitoriza la información que circula por la red con el objeto de
capturar información.
Virus Definición
6. REFERENTES BIBLIOGRÁFICOS
Roa, Buendía, José Fabián. Seguridad informática, McGraw-Hill España, 2013. ProQuest
Ebook Central,
http://ebookcentral.proquest.com/lib/senavirtualsp/detail.action?docID=3211239.
Created from senavirtualsp on 2020-04-26 21:24:57.
Dependencia Fecha
Nombre Cargo
Autor (es)
Instructor Automatización 27 – Abril – 2020
OSCAR VANEGAS SUAREZ