Está en la página 1de 2

UNIVERSIDAD CENTRAL DEL ECUADOR

FACULTAD FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN


PEDAGOGÍA DE LAS CIENCIAS EXPERIMENTALES - INFORMÁTICA
Periodo Académico: Junio 2020 – Septiembre 2020

INFORME DE LABORATORIO DE SEGURIDAD INFORMÁTICA


ESTUDIANTE: EDWIN SANI
SEMESTRE: 8 vo PARALELO: B
PRÁCTICA #: 1
FECHA: 13/06/2020

TEMA: INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

RESULTADOS DE APRENDIZAJE:
Es consciente de las implicaciones de la seguridad informática en el tratamiento de los
datos organizacionales

DESARROLLO DE ACTIVIDADES DE EXPERIMENTACIÓN


- Elaborar un listado de cuentas de redes sociales que utiliza y la seguridad que aplica en
cada una de ellas.

REDES SOCIALES Y CLAVES:


Facebook:
- Privacidad (solo amigos)
- Contactos (solo amigos)
- Fotos (solo amigos)
- Información (solo yo)
- Utilizo una clave entre números y letras mayúsculas
Instagram
- Contactos (solo amigos)
- Fotos (solo amigos)
- Información (solo yo)
- Sincronizado con Facebook.
WhatsApp:
- Privacidad (solo amigos)
- Contactos (solo amigos)
- Información (solo amigos)
- No requiere contraseña.
Gmail:
- Utilizo una clave entre números y letras mayúsculas
- Información (solo yo)

DESARROLLO DE ACTIVIDADES DE TRABAJO AUTÓNOMO


 Investigue los 3 principios de la seguridad informática y explíquelos con sus palabras en
que consiste cada uno.

CONFIDENCIALIDAD: es la privacidad de los elementos de información almacenados y


procesados en un sistema informático, este principio se basa en proteger el sistema de invasiones
y accesos por parte de personas o programas no autorizados, particularmente importante en
sistemas distribuidos los cuales se constituyen a través de la conexión de un grupo de varias
computadoras que están físicamente separadas y cada uno contiene su software y su hardware
individual, pero tienen en común una red de comunicaciones que conecta a todos ellos a la vez.

INTEGRIDAD: Se refiere a la validez y consistencia de los elementos de información


almacenados y procesados en un sistema informático. Las herramientas de seguridad informática
deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de
forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este
principio es importante en sistemas descentralizados y son aquellos que en los cuales usuarios,
computadores y procesos comparten la misma información.

DISPONIBILIDAD: es la continuidad de acceso a los elementos de información almacenados y


procesados en un sistema informático. Las herramientas de seguridad informática deben reforzar
la permanencia del sistema informático en condiciones de actividad adecuadas para que los
usuarios accedan a los datos con la frecuencia y dedicación que requieran. Es importante en
sistemas informáticos cuyo compromiso con el usuario, es prestar servicio permanente.

BIBLIOGRAFÍA:

- Roa Buendía, José Fabián. Seguridad Informática. España, MacGrawHill 2013

También podría gustarte