PRACTICA UNIDAD 1.1
PRACTICA UNIDAD 1.2
UNIDAD 2.2
Resultado de Aprendizaje 2.2
Relaciona la normatividad y controles aplicables al software y sistemas de información, de acuerdo con la normatividad establecida en una organización
1.- Las políticas y estándares de seguridad informática tienen por objeto establecer medidas y patrones Vécnicos de administración y organización de las Tecnologias de Información y Comunicaciones TIC's de todo el personal comprometido en el uso de los servicios informáticos proporcionados por el Área de Sistemas.
También se convierte en una herramienta de difusión sobre las políticas y estándares de segundad informática a todo el personal de la institución. Facilitando una mayor integridad, confidencialidad y confiabilidad de la información generada por el Área de Sistemas al personal, al manejo de los datos, al uso de los bienes informáticos tanto de hardware como de software disponible, minimizando los riesgos en el uso de las tecnologías de información.
Las politicas de seguridad de la información son lineamientos a nivel general a seguir por la empresa o institución para asegurar su información valiosa, así como los programas, hardware y áreas fisicas relacionadas:
✓ La factadade sistemas representa una inversión considerable en los activos de la organización, los lineamientos sobre el uso adecuado del equipo de cómputo sugieren un tiempo de vida útil más extendido, minimizando reparaciones e inversión por actualización.
✓ Tener reglas sobre el uso adecuado del equipo de cómputo incrementa la productividad de los empleados. Muchas empresas incluyen dentro de sus políticas las restricciones sobre programas de ocio y el uso de internet en actividades ajenas al entorno laboral.
✓ Como tercer punto y no menos importante, es imprescindible contar con politicas informáticas encaminadas al aseguramiento de la información. Como bien se sabe, la información es el activo intangible más valioso de una empresa y generalmente el más descuidado. En muchos casos, la perdida de siderada inaceptable y peor aún la fuga o mal uso de la misma.
2.- Básicamente, el respaldo de información, también llamado "Backup" o "Copia de seguridad", es el procedimiento que se implementa cuando queremos tener resguardados nuestros datos o documentos en caso de que suceda algún imprevisto con nuestros sistemas informáticos, más precisamente con los discos duros, ya que estos son bastante delicados y son uno de los componentes informáticos con más alta probabilidad de presentar fallos. Un respaldo de información bien organizado y estructurado nos permitiría volver a acceder a nuestros documentos para continuar trabajando con la mayor velocidad y eficiencia posibles, además de evitar que información importante se pierda, y con ella años de trabajo. Una de las alternativas más sencillas y económicas, y adecuada a particulares y pequeñas oficinas, es decir usuarios que no suelen mover crear o manipular grandes cantidades de documentos, es copiar los archivos a medios externos como DVDs o CDs, pendrives, tarjetas de memoria, Disco duo o Dropbox, Google Drikk externos o aún a sistemas de almacenamiento de datos online, como pueden ser OneDrive, por citar algunos ejemplos.
Sin embargo, nunca debemos dejar librados nuestros archivos sólo a la nube, debido a los términos siempre cambiantes política, que nos pueden dejar con la mitad de la capacidad de almacenamiento en un pestañeo. en su En el caso de las empresas, la implementación de unado de información es mucho más complejo, pero dependiendo del tamaño de la empresa, suelen contar con sus propios medios de almacenamiento mediante servidores, empleados y una estructura de tecnología acorde con el presupuesto con que cuente la misma.
3.- El correo electrónico es una Herramienta de comunicación imprescindible para el funcionamiento de una empresa. Sus beneficios son evidentes: accesibilidad, rapidez, posibilidad de enviar documentos adjuntos, etc., aunque cuando se creó, no se hizo pensando en sus aplicaciones actuales ni en la seguridad.
además de herramienta de comunicación corporativa es necesario definir su uso correcto y seguro, ya que, abusos y errores no intencionados en su uso que puedan causar perjuicio en la empresa, el correo electrónico se ha convertido en uno de los medios que utilizan los Erbentelicuente para llevar var a cabo sus ataques.
Como toda habitual que a los buzones corporativos llegue
También es robar credenciales correos que suplantan entidades o personas. En estos casos utilizan técnicas de ingenieria social para conseguir sus fines maliciosos, por ejemplo: infectarnos, datos confidenciales. robar credenciales o que les demos En un correo malicioso tanto el remitente como el asunto, el cuerpo, los adjuntos o los enlaces que contiene, pueden estar diseñados para engañar al receptor del mensaje.
Para evitar caer en la trampa de los ciberdelincuentes debemos además de utilizar medios tecnológicos (antivirus, antimalware, antispam, etc.), concienciar a nuestros empleados para que sepan distinguir estos mensajes. Para evitar los riesgos que conlleva el uso del correo corporativo debemos concienciar a nuestros empleados para que hagan un uso seguro del mismo e informarles de las normas que regulan las condiciones y circunstancias en las que puede utilizarse, así como las posibles detectarse un mal uso.
4.- El procedimiento de registro de usuarios establece los ligamicabs responsabLes y riesgo de pérdida de confidencialidad, integridad y disponibilidad de la información debido a accesos no autorizados por personas ajenas que buscan acceder a información confidencial para eliminar o modificar datos sensibles que podria afectar seriamente la sistema de la institución y el la infocanci almacenada integridad de éstos. Finalmente, estas politicas deben detallar el acceso a en el alcance, principios, aplicación, responsabilidades y lineamientos que todo usuario debe conocer con respecto a la generación, mantenimiento y uso de su cuenta de usuario.
Unidad 2.1
normatividad que regula la gestión de las tecnologías de la información.
Resultado de Aprendizaje 2.1
Describe la normatividad y políticas de uso aplicables al equipo de cómputo y de telecomunicaciones, de acuerdo con la normatividad establecida en una organización.
A. Ubicación de las funciones y equipos informáticos sujetos a revisión en una organización.
Arrendamiento de equipo informático
Es un modelo de contrato mediante el cual una parte (arrendador) cede el uso de un determinado equipo informático por un tiempo determinado a otra parte.
Mantenimiento preventivo
Consiste en la revisión periódica de ciertos aspectos, tanto de hardware como de software de una PC.
Mantenimiento correctivo
Es aquel mantenimiento que se realiza con el fin de corregir o reparar un fallo en el equipo o
instalación.
Equipo de redes y telecomunicaciones
Una telecomunicación es toda transmisión y recepción de señales de cualquier naturaleza típicamente electromagnéticas, que contengan signos, sonidos, imágenes, es decir cualquier tipo de información que se desee comunicar a cierta distancia.
Computadora Personal
Es una máquina electrónica que recibe y procesa datos para convertirlos en información conveniente y útil.
Periférico
Es un dispositivo de hardware de un ordenador que potencia la capacidad de este y que permite la entrada, proceso y salida de información
Impresoras
Es un dispositivo de hardware que imprime texto o gráficos en papel.
Scanner
Es un periférico del ordenador que digitaliza una imagen de un documento, fotografía, etc. a un formato digital que puede almacenarse en el ordenador personal.
Cámara digital
Es una pequeña cámara conectada a una computadora, la cual puede capturar imágenes y transmitirlas a través de internet, ya sea a una página web u otras computadoras de forma privada.
Contratación de servicios de informática
Es un proceso que consiste en dos etapas principales: el análisis y diseño de sistemas.
Red
Es un conjunto de equipos y dispositivos periféricos conectados entre sí.
Tipos de redes
★LAN
★MAN
★WAN
Adaptadores de red
La tarjeta de red, también conocida como placa de red, es el periférico que actúa de interfaz de conexión entre aparatos o dispositivos, y posibilita compartir recursos entre 2 o más computadoras.
Tipos de adaptadores de red.
★PCMCIA
★miniPCI
★PCI
★USB
Repetidores
Es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación.
HUB el Concentradores
Es el dispositivo que permite centralizar el cableado de una red de computadoras, para luego poder ampliarla.
Puertos
En informática, un puerto es una interfaz a través de la cual se pueden enviar y recibir los diferentes tipos de datos.
No Break
Dispositivo que se conecta al enchufe de pared, integra una circuitería especial que permite alimentar un juego de baterías recargables internas mientras suministra energía eléctrica a la computadora.
Soporte técnico
Es un rango de servicios que proporcionan asistencia con el hardware o software en una computadora o cualquier otro dispositivo electrónico.
Garantía
Es un negocio jurídico mediante el cual, se pretende dotar de una mayor seguridad al cumplimiento de una obligación o pago de una deuda.
Derechos de una garantía
★A que se repare el producto
★A sustituir el producto por uno nuevo
★A pedir una reducción del precio.
PRACTICA UNIDAD 1.1 PRACTICA UNIDAD 1.2