Está en la página 1de 3

UNIDAD EDUCATIVA 13 DE MAYO

POTOVELO – EL ORO – ECUADOR

AGENDA PEDAGÓGICA DE NIVELACIÓN FORMATIVA


SUBNIVEL: BACHILLERATO GRADO/CURSO: SEGUNDO FIGURA PROFESIONAL: INFORMATICA
VALOR DE LA SEMANA: RESPETO
COMPETENCIA GENERAL: Optimizar el tratamiento de la información mediante el procesamiento automático, utilizando lenguajes de programación, bases de
datos, herramientas ofimáticas, redes informáticas, herramientas web, sistemas operativos y soporte técnico; proponiendo soluciones
creativas e innovadoras que respondan a los requerimientos de los usuarios, aplicando procedimientos y metodologías informáticas
vigentes.
DOCENTE/TUTOR: Lic. Martha Rivera I.
MECANISMO DE EVALUACION: Caja - Portafolio de estudiante.
SEMANA 26
LUNES 8 VIERNES 12 DE NOVIEMBRE

SISTEMAS OPERATIVOS Y Tema: Sistemas operativos multiusuario


REDES Subtema: Medidas de Seguridad y Protección de la información
.

Para proteger la información de nuestras empresas, debemos mantener su confidencialidad, disponibilidad e integridad. Se deben
crear políticas de seguridad que incluyan, tanto las medidas preventivas como las acciones a tomar, para proteger esta y los soportes
donde se almacena, durante todo su ciclo de vida, desde que se crea hasta que se destruye. De esta forma evitaremos robo,
manipulación y fugas de información.
Las nuevas tecnologías, han hecho que podamos manejar y rentabilizar mejor la información para el desarrollo de nuestro negocio,
pero también ha aumentado la exposición a nuevas amenazas, que hacen más fácil la fuga de información confidencial, ya sea por
UNIDAD EDUCATIVA 13 DE MAYO
POTOVELO – EL ORO – ECUADOR

AGENDA PEDAGÓGICA DE NIVELACIÓN FORMATIVA


agentes internos (descuidos, empleados descontentos, etc.) o externos (ataques con malware o intrusiones de ciberdelincuentes).
Por este motivo, las políticas de uso de la información deben contemplar tanto la protección ante los riesgos físicos como incendio,
inundaciones, etc. como ante los riesgos derivados de los sistemas donde se almacena y manipula la información (malware, espionaje
industrial, intrusión en los sistemas, etc.)
Aunque las medidas de seguridad, deben adaptarse a las características concretas de cada empresa, existen una serie de  medidas
básicas que deben aplicarse independientemente de su tamaño o actividad.
1. Control de acceso a la información
Aplicar el principio del mínimo privilegio, permitiendo el acceso a la información únicamente a aquellos empleados que la necesitan.
Estableciendo quién puede acceder a cada tipo de información. Este tipo de medidas deben ser revisadas y actualizadas de forma
periódica para actualizar los permisos a medida que sea necesario, o eliminar los perfiles de usuario de empleados que ya no
pertenezcan a la empresa. Asimismo, esta información debe ser destruida de forma segura una vez que llega al final de su vida útil.

2. Actualizaciones de seguridad

Las aplicaciones y sistemas utilizados, deben estar correctamente actualizados a sus últimas versiones, y con todos los parches de
seguridad que distribuyen los fabricantes. Estas actualizaciones, se deben hacer de forma periódica y se pueden programar para que se
realicen en horarios que no interfieran con la actividad profesional de la empresa.

3. Copias de seguridad

Es imprescindible realizar copias de seguridad periódicas de los datos relevantes y aplicaciones de la empresa, conservándolas en un


lugar seguro alejado de la fuente de datos original. Igual de importante que hacer una buena copia de seguridad, es asegurarnos que
esta funciona correctamente y podemos restaurarla sin problemas, dado el caso.

4. Cifrado de información

Se puede proteger la confidencialidad y el acceso no deseado a la información mediante el  cifrado de esta, de los soportes que los
almacenan y de las comunicaciones donde la transmitimos. Esto es especialmente importante cuando hagamos uso de soportes de
almacenamiento externos, dispositivos móviles y conexiones a redes inseguras como wifis públicas, que aumentan el riesgo de
filtraciones de información confidencial.
UNIDAD EDUCATIVA 13 DE MAYO
POTOVELO – EL ORO – ECUADOR

AGENDA PEDAGÓGICA DE NIVELACIÓN FORMATIVA


5. Utilización de contraseñas robustas

El acceso a la información y a las herramientas que las manejan, deben estar protegidas mediante  contraseñas robustas y
personalizadas para cada usuario o aplicación. Estas deben cambiarse cada cierto tiempo y, si es posible, utilizar un doble factor de
autenticación para servicios críticos como perfiles de administración.

Aplicando estas sencillas medidas, tendremos recorrido un buen trecho del camino de la protección de nuestra información.

Una vez más, queremos insistir en que el esfuerzo realizado para aplicar estas medidas o cualquier otra, no servirá de gran cosa si no
conseguimos la implicación de los empleados que trabajen con la información confidencial de nuestras empresas. Para ello debemos
formar y concienciar a nuestros empleados en materia de seguridad, haciéndoles comprender su importancia.

Protege tu información. Protege tu empresa.

ACTIVIDAD

Escribe las medidas básicas que deben aplicarse para la protección de la información.

ELABORADO REVISADO APROBADO


DOCENTE: Mgs. Mariela Romero A. DIRECTOR DE ÁREA: Lic. Omar Valle J. VICERRECTORA: Lic. Carmita Coronel C.
Firma: Firma: Firma:

Fecha: 03/11/2021 Fecha: 04/11/2021 Fecha: 05/11/2021

También podría gustarte