- 72
- 14 264
HAYDEE LILIANA CASTRO SALAZAR
Colombia
Приєднався 20 кві 2020
Seguridad de información en la red
Integridad
Es una característica que permite mantener los datos sin modificaciones no autorizadas, y que la información permanezca tal como fue generada, sin manipulación o alteraciones realizadas por personal no autorizado.
Hay violación de integridad cuando un empleado, proceso o programa, borra o modifica datos importantes que pertenecen a la información. Para conservar la integridad de un mensaje, se deben adjuntar los datos de comprobación de integridad, por ejemplo, la firma digital es uno de ellos.
Confidencialidad
Según afirma Seguridad en redes (s.f.), es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados. A grandes rasgos, la confidencialidad es el acceso a la información únicamente por personas que cuenten con la debida autorización.
De acuerdo con Seguridad en la red (s.f.):
… en una transacción por internet se requiere que el número de la tarjeta de crédito sea transmitida desde el comprador al comerciante y de este a una red de procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad mediante el cifrado del número de la tarjeta y los datos que contiene la banda magnética durante la transmisión de estos. Si una parte no autorizada obtiene el número de la tarjeta en modo alguno, se ha producido una violación de la confidencialidad.
Disponibilidad
disponibilidad
Se define como la capacidad de garantizar que tanto el sistema como los datos van a estar disponibles al usuario en todo momento, por ejemplo, el objetivo de la plataforma SENA Sofia Plus por el hecho de mantener disponible la información de los cursos disponibles. Constantemente está recibiendo consultas, acceso y peticiones, por lo que siempre deberá estar disponible para los usuarios. “La disponibilidad supone que el sistema informático se mantenga trabajando sin sufrir ninguna degradación en cuanto a accesos. Es necesario que se ofrezcan los recursos que requieran los usuarios autorizados cuando se necesiten” (www.pmg-ssi.com, 2018).
La vulnerabilidad es la debilidad de cualquier tipo que compromete la seguridad del sistema informático. Se define como amenaza el escenario en el que una acción o suceso, ya sea o no deliberado, compromete la seguridad de un elemento del sistema informático. Cuando a un sistema informático se le detecta una vulnerabilidad y existe una amenaza asociada a dicha vulnerabilidad, puede ocurrir que el suceso o evento se produzca y el sistema esté en riesgo. Si el evento se produce y el riesgo que era probable ahora es real, el sistema informático sufrirá daños que habrá que valorar cualitativa y cuantitativamente, y esto se llama 'impacto'. Es decir, un evento producido en el sistema informático que constituye una amenaza asociada a una vulnerabilidad del sistema produce un impacto sobre él. Si se quieren eliminar las vulnerabilidades del sistema informático o queremos disminuir el impacto que puedan producir sobre él, ha de proteger el sistema mediante una serie de medidas que se pueden llamar defensas o salvaguardas.
- Mifsud, 2012
Es una característica que permite mantener los datos sin modificaciones no autorizadas, y que la información permanezca tal como fue generada, sin manipulación o alteraciones realizadas por personal no autorizado.
Hay violación de integridad cuando un empleado, proceso o programa, borra o modifica datos importantes que pertenecen a la información. Para conservar la integridad de un mensaje, se deben adjuntar los datos de comprobación de integridad, por ejemplo, la firma digital es uno de ellos.
Confidencialidad
Según afirma Seguridad en redes (s.f.), es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados. A grandes rasgos, la confidencialidad es el acceso a la información únicamente por personas que cuenten con la debida autorización.
De acuerdo con Seguridad en la red (s.f.):
… en una transacción por internet se requiere que el número de la tarjeta de crédito sea transmitida desde el comprador al comerciante y de este a una red de procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad mediante el cifrado del número de la tarjeta y los datos que contiene la banda magnética durante la transmisión de estos. Si una parte no autorizada obtiene el número de la tarjeta en modo alguno, se ha producido una violación de la confidencialidad.
Disponibilidad
disponibilidad
Se define como la capacidad de garantizar que tanto el sistema como los datos van a estar disponibles al usuario en todo momento, por ejemplo, el objetivo de la plataforma SENA Sofia Plus por el hecho de mantener disponible la información de los cursos disponibles. Constantemente está recibiendo consultas, acceso y peticiones, por lo que siempre deberá estar disponible para los usuarios. “La disponibilidad supone que el sistema informático se mantenga trabajando sin sufrir ninguna degradación en cuanto a accesos. Es necesario que se ofrezcan los recursos que requieran los usuarios autorizados cuando se necesiten” (www.pmg-ssi.com, 2018).
La vulnerabilidad es la debilidad de cualquier tipo que compromete la seguridad del sistema informático. Se define como amenaza el escenario en el que una acción o suceso, ya sea o no deliberado, compromete la seguridad de un elemento del sistema informático. Cuando a un sistema informático se le detecta una vulnerabilidad y existe una amenaza asociada a dicha vulnerabilidad, puede ocurrir que el suceso o evento se produzca y el sistema esté en riesgo. Si el evento se produce y el riesgo que era probable ahora es real, el sistema informático sufrirá daños que habrá que valorar cualitativa y cuantitativamente, y esto se llama 'impacto'. Es decir, un evento producido en el sistema informático que constituye una amenaza asociada a una vulnerabilidad del sistema produce un impacto sobre él. Si se quieren eliminar las vulnerabilidades del sistema informático o queremos disminuir el impacto que puedan producir sobre él, ha de proteger el sistema mediante una serie de medidas que se pueden llamar defensas o salvaguardas.
- Mifsud, 2012
Переглядів: 106
Відео
Sesión Competencia TIC
Переглядів 58Місяць тому
El conocimiento y apropiación de las herramientas de las Tecnologías de la información y la comunicación (TIC) se hace hoy en día indispensable para cualquier ámbito de la sociedad; no sólo por la inmersión en la que se está sino por su constante evolución. El siguiente video expone de manera genérica la importancia del dominio de estas herramientas, base que se desarrollará en este componente ...
Implementación de infraestructura tecnológica
Переглядів 51Місяць тому
Redes de datos Una red informática es una colección de dispositivos conectados entre sí utilizando un medio de transmisión, que comparten recursos e intercambian información. La comunicación en la red informática posee dos roles para los elementos conectados, que son el emisor y receptor, estos se asumen y alternan en diferentes instantes de tiempo. Las redes de datos son infraestructuras cread...
Evaluar requisitos de la solución de software de acuerdo con metodologías de análisis y estándares.
Переглядів 1732 місяці тому
Taller para la determinación de las especificaciones funcionales del software y metodología a utilizar. GA1-220501092-AA5-EV01. Informe de evaluación de los requerimientos. GA1-220501092-AA5-EV02. Infografía sobre metodologías de desarrollo de software. GA1-220501093-AA1-EV02 Documento identificando la metodología para el proyecto de desarrollo de software. GA1-220501093-AA1-EV04 Fase de defini...
Especificaciones Funcionales del Software y Metodología a utilizar.
Переглядів 1282 місяці тому
Documento con especificación de requerimientos. GA1-220501092-AA4-EV02. Taller para la determinación de las especificaciones funcionales del software y metodología a utilizar. GA1-220501092-AA5-EV01. Informe de evaluación de los requerimientos. GA1-220501092-AA5-EV02. Ciclo de vida del software También conocido como (SDLC o Systems Development Life Cycle), es el proceso que se sigue para constr...
Planificar la implementación de la arquitectura de la red según el diseño establecido.
Переглядів 762 місяці тому
Introducción a las redes inalámbricas Una red inalámbrica es la red que no emplea cables para transmitir la información. El primer ejemplo de comunicación sin cables se dio en 1880; en ese año, Graham Bell y Summer Tainter inventaron el fotófono, implemento que permitía transmitir sonido por medio de una emisión de luz. Luego, en 1888 el físico alemán Rudolf Hertz descubrió la propagación de la...
AP2. Plantear la infraestructura de interconexión cableada e inalámbrica de las redes de datos.
Переглядів 672 місяці тому
Taller con interpretación de planos. Video expositivo sobre las topologías estudiadas. Lista de chequeo para inspección de infraestructura física. Informe de planeación de implementación de red inalámbrica. Redes Locales -1- Hardware: ua-cam.com/video/-0DsadufYyo/v-deo.html o Curso de redes 2020. INTRODUCCIÓN: ua-cam.com/video/k2e6eWyn0fE/v-deo.html o Curso de redes 2020 para principiantes 2 TO...
Elicitación de requisitos
Переглядів 1663 місяці тому
Ciclo de vida del software También conocido como (SDLC o Systems Development Life Cycle), es el proceso que se sigue para construir y hacer evolucionar un determinado software. El ciclo de vida permite iniciar una serie de fases mediante las cuales se procede a la validación y al desarrollo del software garantizando que se cumplan los requisitos para la aplicación y verificación de los procedim...
Competencia TIC
Переглядів 1053 місяці тому
Tecnologías de la información y la comunicación (TIC) La sociedad ha avanzado a pasos agigantados, en la tecnología, en la ciencia y en muchas otras áreas del conocimiento. La informática se encarga del estudio del hardware, las redes de datos y el software necesario, para tratar la información de manera automática y el cual se convierte en factor primordial a la hora de gestionar la informació...
Ingeniería de requisitos AP 1 Sesión 2
Переглядів 663 місяці тому
Ciclo de vida del software También conocido como (SDLC o Systems Development Life Cycle), es el proceso que se sigue para construir y hacer evolucionar un determinado software. El ciclo de vida permite iniciar una serie de fases mediante las cuales se procede a la validación y al desarrollo del software garantizando que se cumplan los requisitos para la aplicación y verificación de los procedim...
Teoría general de sistemas y Definición de los sistemas AP1
Переглядів 583 місяці тому
ua-cam.com/video/h5U98IQxP4E/v-deo.html Es un campo de la ciencia que pretende examinar las propiedades que definen a los sistemas; es decir, categorías formadas por partes interrelacionadas que llevan al cumplimiento de una acción u objetivo. Desde el punto de vista histórico las primeras contribuciones a este campo y su definición vienen de la teoría general de sistemas de Ludwig von Bertalan...
Hardware y software de seguridad en la red AP1
Переглядів 993 місяці тому
ua-cam.com/video/G11sauc5bws/v-deo.html Seguridad de información en la red Tradicionalmente, las redes cableadas o redes alámbricas se han considerado más seguras que las redes inalámbricas. El uso de internet y la evolución de las comunicaciones, han hecho que las instalaciones no sean únicas, sino que pueden situarse a miles de kilómetros. A su vez, una red privada virtual permite mediante el...
Inducción titulada modalidad virtual y a distancia.
Переглядів 1214 місяці тому
Actividad de aprendizaje 1. Contextualización Senalogía El sentido de pertenencia y la identidad corporativa son temáticas que cobran importancia desde el inicio de la formación, en las que se recalcan los principios, valores y procederes éticos del aprendiz SENA. De igual forma, se destacan elementos de la imagen institucional como son el escudo, la bandera, el logosímbolo, el himno, la estruc...
Inducción titulada modalidad virtual y a distancia
Переглядів 824 місяці тому
PRESENTACIÓN Apreciado aprendiz esta guía de aprendizaje mediante sus distintas actividades tiene un propósito fundamental, darle la bienvenida al SENA. Se trata de la institución formadora, en la que a través del programa y del proyecto formativo que inicia tendrá la oportunidad de desarrollar sus capacidades, habilidades y talentos, que lo harán una mejor persona, ciudadano y trabajador. Se l...
Inducción Programa de Formación Virtual SENA 2024
Переглядів 2234 місяці тому
Inducción Programa de Formación Virtual SENA 2024
Inducción titulada modalidad virtual y a distancia SENA 2024
Переглядів 9268 місяців тому
Inducción titulada modalidad virtual y a distancia SENA 2024
Fuente de alimentación en computadoras
Переглядів 188 місяців тому
Fuente de alimentación en computadoras
Aplicación del paradigma orientado a objetos y Sistemas de control de versiones
Переглядів 23211 місяців тому
Aplicación del paradigma orientado a objetos y Sistemas de control de versiones
Conceptos de Arquitectura de aplicaciones móviles nativas
Переглядів 148Рік тому
Conceptos de Arquitectura de aplicaciones móviles nativas
IMPLEMENTACIÓN Y MANIPULACIÓN DE BASES DE DATOS RELACIONALES
Переглядів 114Рік тому
IMPLEMENTACIÓN Y MANIPULACIÓN DE BASES DE DATOS RELACIONALES
Maquetación de la interfaz gráfica en HTML con CSS
Переглядів 123Рік тому
Maquetación de la interfaz gráfica en HTML con CSS
Me gusta la clase profe muy amplia.
Saludos desde Colombia buenas noches que cursos virtual esté
Uyyyy profe cambio de look. Wow que bueno más fresca la imagen. Bendiciones profe y muy buen tema
Que bueno profe bienvenido nueva área.
Muy buenas tardes soy Verónica un saludo para la instructora y compañeros
Profe me podrías darme tu correo? tengo varias inquietudes para hacerle. Gracias
Gracias por la explicación instructora, lo entendí muy bien
Excelente tema y muy buena explicacion instrictora buen dia.
Que bueno volver a ver y escuchar sus clases instructora. Se le extrañaba
Que bueno volvrr a escuchar y ver sus clases instructora se le extrañaba.
Gracias por compartir la metodología, su forma de explicar es precisa y profesional para complementar la interpretación del instructor asignado
Excelente material. Instructora por favor revise lo que le emvie y me dice que tal. Gracias para saber
Excelente presentación y explicación del tema
😊😊😊😊😊😊😊😊😊😊😊😊😊
Muy completa tu clase Instructora muchas gracias!
¡Gracias por compartir estos videos con toda la comunidad! Su forma de explicar es muy concreta y profesional, personalmente la encuentro de mucha utilidad para complementar las explicaciones del instructor que tengo asignado
Buenas noches instructora soy estudiante ADSO de regional Santander explica muy bien sus clases . De ser posible podría asistir a alguna de sus clases.gracias
Si señora