jueves, 23 de mayo de 2013

OPCIONES DE CONFIDENCIALIDAD

                    OPCIONES DE CONFIDENCIALIDAD

La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la  información buscando mantener la confidencialidad e integridad de la misma. En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que puede ser confidencial. Las posibilidades estratégicas que ofrece tener acceso a cierta información, ésta se clasifica como:

Critica: es indispensable para la operación de la empresa.

Valiosa: es un activo de la empresa y muy valioso.
                      


Sensible: debe ser conocida por las personas autorizadas.

Riesgo: es todo tipo de vulnerabilidades, amenazas que puedan ocurrir sin previo aviso y producir numerosas pérdidas para las empresas

Seguridad: es una forma de protección contra los riesgos.

 La seguridad de la información tiene como objeto los sistemas el acceso, uso, divulgación, interrupción o destrucción no autorizada.

CONFIDENCIALIDAD es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados. A groso modo, la confidencialidad es el acceso a la información únicamente por personas que cuentan con la debida información.
 
 
                  CONTRASEÑA
 
 
Es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. Una contraseña de redes sociales puede ser resteada por un posible error de conexión, una posible falla del equipo (PC) o probablemente por algún bug que tenga el programa. La posibilidad de que algún ataque pueda proporcionar una contraseña que adivinó es un factor clave al determinar la seguridad de un sistema. Algunos sistemas almacenan contraseñas como archivos de texto. Si algún atacante gana acceso al archivo que contienen las contraseñas, entonces todas estas se encontrarán comprometidas. Un esquema criptográfico común almacena solamente el texto de la contraseña codificado, conocido como hash. Las contraseñas pueden ser vulnerables al espionaje mientras son transmitidas a la máquina de autentificación o al usuario.
Un sistema debe proveer una manera de cambiar una contraseña, ya sea porque el usuario sospeche que la contraseña actual ha(o ha sido) descubierto, o como medida de precaución. El forzar a los usuarios que cambien su contraseña frecuentemente (ya sea semestralmente, mensualmente o en lapsos más frecuentes) asegura que una contraseña válida en manos equivocadas sea eventualmente inútil. Una contraseña controla el acceso de un dispositivo. Técnicas comunes utilizadas para mejorar la seguridad de sistemas de software protegidas por contraseñas incluyen:
·         No repartir la contraseña en la pantalla de visualización cuando esta accediendo.
·         Permitir contraseñas de una longitud adecuada (algunos sistemas de Unix limitan contraseñas a 8 caracteres).
·         Obligar a que la contraseña tenga algún carácter especial y algún número.
  •  Requerir a los usuarios volver a ingresar su contraseña después de un periodo de inactividad.
  • ·         Hacer cumplir una política de contraseñas para asegurar contraseñas importantes.
  • ·         Requerir periódicamente cambios de contraseña
  • ·         Asignar contraseñas al azar.
  • ·         Proveer una opción alternativa al uso de teclados.
·         Al cambiar la contraseña, comprobar que no se parece a las contraseñas anteriormente usadas. 
 
              FIRMA DIGITAL 
 

Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente determinar la identidad originadora de dicho mensaje y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador.
 
 
 
 
 
 
 
 
 
La firma digital se aplica en aquellas aéreas donde es importante poder verificar la autenticidad y la integridad de ciertos datos.
 
 

lunes, 20 de mayo de 2013

ENTREVISTA


       
ENTREVISTA DE LA COMUNIDAD DE LÁZARO CÁRDENAS
INTRUCCIONES: Marca con una "X" la opción correcta.
Nombre: Antonio Ortega Buenrostro                                                                   Edad:50 años

INDICADORES
SI
NO
1.¿Existe discriminación en su comunidad?

X
2.¿ Considera que hay equidad de género en su comunidad?
X

3.¿ Respetan las tradiciones culturales en su comunidad?
X

4.¿ Su comunidad es multicultural?
X

5.¿ Cuidan el medio ambiente y su comunidad?

X
6.¿ En su comunidad,¿ respetan los derechos humanos?

X
7.¿ Hay problemas sociales en su comunidad?
X



Nombre: José María Higareda Contreras                                                                 Edad:40 años

INDICADORES
SI
NO
1.¿Existe discriminación en su comunidad?

X
2.¿ Considera que hay equidad de género en su comunidad?
X

3.¿ Respetan las tradiciones culturales en su comunidad?
X

4.¿ Su comunidad es multicultural?
X

5.¿ Cuidan el medio ambiente y su comunidad?

X
6.¿ En su comunidad,¿ respetan los derechos humanos?

X
7.¿ Hay problemas sociales en su comunidad?
X



Nombre: Teresa Concepción Chávez Morales                                                              Edad:37 años

INDICADORES
SI
NO
1.¿Existe discriminación en su comunidad?

X
2.¿ Considera que hay equidad de género en su comunidad?
X

3.¿ Respetan las tradiciones culturales en su comunidad?
X

4.¿ Su comunidad es multicultural?
X

5.¿ Cuidan el medio ambiente y su comunidad?

X
6.¿ En su comunidad,¿ respetan los derechos humanos?

X
7.¿ Hay problemas sociales en su comunidad?
X


Nombre: Aurora Barajas León                                                              Edad:60 años

INDICADORES
SI
NO
1.¿Existe discriminación en su comunidad?

X
2.¿ Considera que hay equidad de género en su comunidad?
X

3.¿ Respetan las tradiciones culturales en su comunidad?
X

4.¿ Su comunidad es multicultural?
X

5.¿ Cuidan el medio ambiente y su comunidad?

X
6.¿ En su comunidad,¿ respetan los derechos humanos?

X
7.¿ Hay problemas sociales en su comunidad?
X



lunes, 6 de mayo de 2013

CONFIGURAR EL MODO DE OPERACIÒN DE LA VENTANA DEL PROCESADOR DE TEXTO.

Configurar el modo de operación de la ventana del procesador de textos.
En esta sección vamos a manejar Microsoft Word; lo primero que vamos a hacer es ingresar al programa,  después  analizar cada función que tiene cada opción de la cinta de opciones.
Para seleccionar un texto lo puedes realizar usando la tecla Shift y las direccionales; para usar la mayúscula deberás utilizar la tecla Bloq Mayús y para desactivarlo vuelves a apretar el mismo botón.
Para guardar el documento nuevo deberás seleccionar Guardar como y luego seleccionar el lugar en donde quieres guardar el documento, escribir el nombre del archivo y dar Clic en guardar; para guardar  algún avance en un documento habrá que presionar el icono Guardar.
Para crear un nuevo documento da Clic en Archivo, Clic en Nuevo en la hoja en blanco de la Barra Estándar.
Dentro del procesador de textos de Word existen caracteres especiales que son conocidos como el CÓDIGO ASCII que se presentan a continuación:
1.    Alt + 160 = á
2.    Alt + 130 = é
3.    Alt + 161 = í
4.    Alt + 162 = ó
5.    Alt + 163 = ú
6.    Alt + 164 = ñ
7.    Alt + 168 = ¿
8.    Alt + 173 = ¡
9.    Alt + 64 = @
10. Alt + 60 = <

viernes, 3 de mayo de 2013

RESGUARDAR LA INFORMACIÓN

El resguardo de información son copias de archivos que tenemos en la computadora y les puede entrar virus o algun otro software dañino y atraves del resguardo de información lo puedes recuperar.

1.¿ Cuales son los tipos de respaldos que existen?

2.¿Cuantos y cuales tipos de dispositivos de almacenamiento hay?

3. ¿ Software que sirve para el resguardo de indormación?