Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Introducción a la Seguridad
de la Información
1
¡Bienvenid@s a la cuarta clase!
La clase pasada vimos cómo funcionan las redes y cómo viaja la información por
Internet. Además, conocimos la tecnología Blockchain, que está irrumpiendo en la
actualidad como una nueva forma de conectarnos.
En esta 4ta. clase nos introduciremos en los principios que rigen la protección y el
resguardo de nuestros datos personales y los de los organismos donde trabajamos.
Objetivos de aprendizaje
Para ello, deberán leer el Contenido Temático 4 donde abordamos los siguientes
temas:
● Principios de seguridad.
● Políticas de seguridad.
● Consejos básicos de seguridad.
● Cuidados y seguridad al utilizar las redes sociales.
1
Contenido Temático 4
“Introducción a la Seguridad de la Información”
Introducción
Seguridad de la información
Todas las acciones que se llevan a cabo con el objeto de preservar y resguardar
nuestros datos y los de los organismos donde trabajamos, se denomina seguridad
de la información.
1
• Disponibilidad: Los datos deben estar disponibles para los usuarios cuando
sea necesario.
• Autenticidad: Estás realmente comunicándote con los que pensás que te
estás comunicando.
• Legalidad: que cumpla con leyes y normas.
• Autoría: tener certeza de donde proviene.
• Auditabilidad: poder reconstruir su generación.
• No repudio: que la otra parte no pueda negar que la originó o recibió.
• Confiabilidad: que se garantice su fiabilidad.
Una Política de Seguridad es una declaración formal de las pautas que deben
cumplirse en una organización para la protección de su información, cualquiera sea
su soporte (impresiones en papel, un disco, un USB o inclusive, lo que hablamos
con otras personas dentro y fuera de la oficina).
Los procedimientos y guías describen los pasos concretos para cumplir con lo
establecido en la Política de Seguridad.
2
Consejos básicos de Seguridad
1. Verificar con quién hablamos por teléfonos o por las redes sociales.
6. No hacer “click” en fotos o enlaces que lleguen por correo, aun cuando se
traten de temas de interés.
3
usuarios no autorizados que intentan acceder a tu computadora o tu red.
● Cuidado con la ingeniería social: a través de las redes sociales los
ciberdelincuentes pueden intentar obtener datos e información que luego
utilicen para realizar ataques.
● Criptografía, especialmente la encriptación: juega un papel importante en
mantener nuestra información sensible, segura y secreta.
Contraseñas seguras
● Personal
● Secreta
● Intransferible
● Modificable sólo por el titular
● Difícil de averiguar
4
ACTIVIDADES
Cuestionario integrador
¡Nos leemos!