HAYDEE LILIANA CASTRO SALAZAR
HAYDEE LILIANA CASTRO SALAZAR
  • 72
  • 14 264
Seguridad de información en la red
Integridad
Es una característica que permite mantener los datos sin modificaciones no autorizadas, y que la información permanezca tal como fue generada, sin manipulación o alteraciones realizadas por personal no autorizado.
Hay violación de integridad cuando un empleado, proceso o programa, borra o modifica datos importantes que pertenecen a la información. Para conservar la integridad de un mensaje, se deben adjuntar los datos de comprobación de integridad, por ejemplo, la firma digital es uno de ellos.
Confidencialidad
Según afirma Seguridad en redes (s.f.), es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados. A grandes rasgos, la confidencialidad es el acceso a la información únicamente por personas que cuenten con la debida autorización.
De acuerdo con Seguridad en la red (s.f.):
… en una transacción por internet se requiere que el número de la tarjeta de crédito sea transmitida desde el comprador al comerciante y de este a una red de procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad mediante el cifrado del número de la tarjeta y los datos que contiene la banda magnética durante la transmisión de estos. Si una parte no autorizada obtiene el número de la tarjeta en modo alguno, se ha producido una violación de la confidencialidad.
Disponibilidad
disponibilidad
Se define como la capacidad de garantizar que tanto el sistema como los datos van a estar disponibles al usuario en todo momento, por ejemplo, el objetivo de la plataforma SENA Sofia Plus por el hecho de mantener disponible la información de los cursos disponibles. Constantemente está recibiendo consultas, acceso y peticiones, por lo que siempre deberá estar disponible para los usuarios. “La disponibilidad supone que el sistema informático se mantenga trabajando sin sufrir ninguna degradación en cuanto a accesos. Es necesario que se ofrezcan los recursos que requieran los usuarios autorizados cuando se necesiten” (www.pmg-ssi.com, 2018).
La vulnerabilidad es la debilidad de cualquier tipo que compromete la seguridad del sistema informático. Se define como amenaza el escenario en el que una acción o suceso, ya sea o no deliberado, compromete la seguridad de un elemento del sistema informático. Cuando a un sistema informático se le detecta una vulnerabilidad y existe una amenaza asociada a dicha vulnerabilidad, puede ocurrir que el suceso o evento se produzca y el sistema esté en riesgo. Si el evento se produce y el riesgo que era probable ahora es real, el sistema informático sufrirá daños que habrá que valorar cualitativa y cuantitativamente, y esto se llama 'impacto'. Es decir, un evento producido en el sistema informático que constituye una amenaza asociada a una vulnerabilidad del sistema produce un impacto sobre él. Si se quieren eliminar las vulnerabilidades del sistema informático o queremos disminuir el impacto que puedan producir sobre él, ha de proteger el sistema mediante una serie de medidas que se pueden llamar defensas o salvaguardas.
- Mifsud, 2012
Переглядів: 106

Відео

Sesión Competencia TIC
Переглядів 58Місяць тому
El conocimiento y apropiación de las herramientas de las Tecnologías de la información y la comunicación (TIC) se hace hoy en día indispensable para cualquier ámbito de la sociedad; no sólo por la inmersión en la que se está sino por su constante evolución. El siguiente video expone de manera genérica la importancia del dominio de estas herramientas, base que se desarrollará en este componente ...
Implementación de infraestructura tecnológica
Переглядів 51Місяць тому
Redes de datos Una red informática es una colección de dispositivos conectados entre sí utilizando un medio de transmisión, que comparten recursos e intercambian información. La comunicación en la red informática posee dos roles para los elementos conectados, que son el emisor y receptor, estos se asumen y alternan en diferentes instantes de tiempo. Las redes de datos son infraestructuras cread...
#SenaEmprendeVerde
Переглядів 210Місяць тому
#SenaEmprendeVerde
Evaluar requisitos de la solución de software de acuerdo con metodologías de análisis y estándares.
Переглядів 1732 місяці тому
Taller para la determinación de las especificaciones funcionales del software y metodología a utilizar. GA1-220501092-AA5-EV01. Informe de evaluación de los requerimientos. GA1-220501092-AA5-EV02. Infografía sobre metodologías de desarrollo de software. GA1-220501093-AA1-EV02 Documento identificando la metodología para el proyecto de desarrollo de software. GA1-220501093-AA1-EV04 Fase de defini...
Especificaciones Funcionales del Software y Metodología a utilizar.
Переглядів 1282 місяці тому
Documento con especificación de requerimientos. GA1-220501092-AA4-EV02. Taller para la determinación de las especificaciones funcionales del software y metodología a utilizar. GA1-220501092-AA5-EV01. Informe de evaluación de los requerimientos. GA1-220501092-AA5-EV02. Ciclo de vida del software También conocido como (SDLC o Systems Development Life Cycle), es el proceso que se sigue para constr...
Planificar la implementación de la arquitectura de la red según el diseño establecido.
Переглядів 762 місяці тому
Introducción a las redes inalámbricas Una red inalámbrica es la red que no emplea cables para transmitir la información. El primer ejemplo de comunicación sin cables se dio en 1880; en ese año, Graham Bell y Summer Tainter inventaron el fotófono, implemento que permitía transmitir sonido por medio de una emisión de luz. Luego, en 1888 el físico alemán Rudolf Hertz descubrió la propagación de la...
AP2. Plantear la infraestructura de interconexión cableada e inalámbrica de las redes de datos.
Переглядів 672 місяці тому
Taller con interpretación de planos. Video expositivo sobre las topologías estudiadas. Lista de chequeo para inspección de infraestructura física. Informe de planeación de implementación de red inalámbrica. Redes Locales -1- Hardware: ua-cam.com/video/-0DsadufYyo/v-deo.html o Curso de redes 2020. INTRODUCCIÓN: ua-cam.com/video/k2e6eWyn0fE/v-deo.html o Curso de redes 2020 para principiantes 2 TO...
Elicitación de requisitos
Переглядів 1663 місяці тому
Ciclo de vida del software También conocido como (SDLC o Systems Development Life Cycle), es el proceso que se sigue para construir y hacer evolucionar un determinado software. El ciclo de vida permite iniciar una serie de fases mediante las cuales se procede a la validación y al desarrollo del software garantizando que se cumplan los requisitos para la aplicación y verificación de los procedim...
Competencia TIC
Переглядів 1053 місяці тому
Tecnologías de la información y la comunicación (TIC) La sociedad ha avanzado a pasos agigantados, en la tecnología, en la ciencia y en muchas otras áreas del conocimiento. La informática se encarga del estudio del hardware, las redes de datos y el software necesario, para tratar la información de manera automática y el cual se convierte en factor primordial a la hora de gestionar la informació...
Ingeniería de requisitos AP 1 Sesión 2
Переглядів 663 місяці тому
Ciclo de vida del software También conocido como (SDLC o Systems Development Life Cycle), es el proceso que se sigue para construir y hacer evolucionar un determinado software. El ciclo de vida permite iniciar una serie de fases mediante las cuales se procede a la validación y al desarrollo del software garantizando que se cumplan los requisitos para la aplicación y verificación de los procedim...
Teoría general de sistemas y Definición de los sistemas AP1
Переглядів 583 місяці тому
ua-cam.com/video/h5U98IQxP4E/v-deo.html Es un campo de la ciencia que pretende examinar las propiedades que definen a los sistemas; es decir, categorías formadas por partes interrelacionadas que llevan al cumplimiento de una acción u objetivo. Desde el punto de vista histórico las primeras contribuciones a este campo y su definición vienen de la teoría general de sistemas de Ludwig von Bertalan...
Hardware y software de seguridad en la red AP1
Переглядів 993 місяці тому
ua-cam.com/video/G11sauc5bws/v-deo.html Seguridad de información en la red Tradicionalmente, las redes cableadas o redes alámbricas se han considerado más seguras que las redes inalámbricas. El uso de internet y la evolución de las comunicaciones, han hecho que las instalaciones no sean únicas, sino que pueden situarse a miles de kilómetros. A su vez, una red privada virtual permite mediante el...
Inducción titulada modalidad virtual y a distancia.
Переглядів 1214 місяці тому
Actividad de aprendizaje 1. Contextualización Senalogía El sentido de pertenencia y la identidad corporativa son temáticas que cobran importancia desde el inicio de la formación, en las que se recalcan los principios, valores y procederes éticos del aprendiz SENA. De igual forma, se destacan elementos de la imagen institucional como son el escudo, la bandera, el logosímbolo, el himno, la estruc...
Inducción titulada modalidad virtual y a distancia
Переглядів 824 місяці тому
PRESENTACIÓN Apreciado aprendiz esta guía de aprendizaje mediante sus distintas actividades tiene un propósito fundamental, darle la bienvenida al SENA. Se trata de la institución formadora, en la que a través del programa y del proyecto formativo que inicia tendrá la oportunidad de desarrollar sus capacidades, habilidades y talentos, que lo harán una mejor persona, ciudadano y trabajador. Se l...
Inducción Programa de Formación Virtual SENA 2024
Переглядів 2234 місяці тому
Inducción Programa de Formación Virtual SENA 2024
Inducción titulada modalidad virtual y a distancia SENA 2024
Переглядів 9268 місяців тому
Inducción titulada modalidad virtual y a distancia SENA 2024
TARJETA MADRE
Переглядів 338 місяців тому
TARJETA MADRE
Fuente de alimentación en computadoras
Переглядів 188 місяців тому
Fuente de alimentación en computadoras
MICROPROCESADOR
Переглядів 418 місяців тому
MICROPROCESADOR
DESARROLLO DE FRONTEND
Переглядів 7111 місяців тому
DESARROLLO DE FRONTEND
Java con JDBC
Переглядів 14911 місяців тому
Java con JDBC
Aplicación del paradigma orientado a objetos y Sistemas de control de versiones
Переглядів 23211 місяців тому
Aplicación del paradigma orientado a objetos y Sistemas de control de versiones
Diseño de interfaces Web
Переглядів 139Рік тому
Diseño de interfaces Web
Conceptos de Arquitectura de aplicaciones móviles nativas
Переглядів 148Рік тому
Conceptos de Arquitectura de aplicaciones móviles nativas
IMPLEMENTACIÓN Y MANIPULACIÓN DE BASES DE DATOS RELACIONALES
Переглядів 114Рік тому
IMPLEMENTACIÓN Y MANIPULACIÓN DE BASES DE DATOS RELACIONALES
Modelo entidad relación
Переглядів 145Рік тому
Modelo entidad relación
Bases de datos NoSQL
Переглядів 114Рік тому
Bases de datos NoSQL
Ejemplo de Diagrama de caso de uso
Переглядів 276Рік тому
Ejemplo de Diagrama de caso de uso
Maquetación de la interfaz gráfica en HTML con CSS
Переглядів 123Рік тому
Maquetación de la interfaz gráfica en HTML con CSS

КОМЕНТАРІ

  • @pilarhernandez7497
    @pilarhernandez7497 Місяць тому

    Me gusta la clase profe muy amplia.

  • @JoseAlbertoMoralespaz
    @JoseAlbertoMoralespaz 2 місяці тому

    Saludos desde Colombia buenas noches que cursos virtual esté

  • @pilarhernandez7497
    @pilarhernandez7497 3 місяці тому

    Uyyyy profe cambio de look. Wow que bueno más fresca la imagen. Bendiciones profe y muy buen tema

  • @pilarhernandez7497
    @pilarhernandez7497 3 місяці тому

    Que bueno profe bienvenido nueva área.

  • @mariaveronicapiragautaguti7235
    @mariaveronicapiragautaguti7235 7 місяців тому

    Muy buenas tardes soy Verónica un saludo para la instructora y compañeros

  • @HernandoMorenoA
    @HernandoMorenoA 11 місяців тому

    Profe me podrías darme tu correo? tengo varias inquietudes para hacerle. Gracias

  • @MCVRBLUE
    @MCVRBLUE 11 місяців тому

    Gracias por la explicación instructora, lo entendí muy bien

  • @pilarhernandez7497
    @pilarhernandez7497 11 місяців тому

    Excelente tema y muy buena explicacion instrictora buen dia.

  • @pilarhernandez7497
    @pilarhernandez7497 Рік тому

    Que bueno volver a ver y escuchar sus clases instructora. Se le extrañaba

  • @pilarhernandez7497
    @pilarhernandez7497 Рік тому

    Que bueno volvrr a escuchar y ver sus clases instructora se le extrañaba.

  • @ibrahimbandera6831
    @ibrahimbandera6831 Рік тому

    Gracias por compartir la metodología, su forma de explicar es precisa y profesional para complementar la interpretación del instructor asignado

  • @pilarhernandez7497
    @pilarhernandez7497 Рік тому

    Excelente material. Instructora por favor revise lo que le emvie y me dice que tal. Gracias para saber

  • @pilarhernandez7497
    @pilarhernandez7497 Рік тому

    Excelente presentación y explicación del tema

  • @UlisesPalacios-qq1sx
    @UlisesPalacios-qq1sx Рік тому

    😊😊😊😊😊😊😊😊😊😊😊😊😊

  • @Miles-Arts
    @Miles-Arts Рік тому

    Muy completa tu clase Instructora muchas gracias!

  • @JuanCarlosCAICEDOREYES
    @JuanCarlosCAICEDOREYES Рік тому

    ¡Gracias por compartir estos videos con toda la comunidad! Su forma de explicar es muy concreta y profesional, personalmente la encuentro de mucha utilidad para complementar las explicaciones del instructor que tengo asignado

  • @luisalejandropinerosramire8080

    Buenas noches instructora soy estudiante ADSO de regional Santander explica muy bien sus clases . De ser posible podría asistir a alguna de sus clases.gracias

  • @rafaelricardoboterorivera3063
    @rafaelricardoboterorivera3063 2 роки тому

    Si señora