LIBRETA DIGITAL
START
PORTADA
josue zacarias argumedo
conalep 252 ricardo flores magonesmeralda gonzalez carrasco seguridad informatica 242521019-8 305 lun 4-5 juv 3-5 vie 4-5
Siguiente
ÍNDICE
CONTRATO DE APRENDIZAJE
TABLA DE PONDERACION
01.
06.
07.
02.
MAPA DE VALORACION
CALENDARIO
08.
03.
PROPOSITO DEL MODULO
EXPECTATIVAS
09.
04.
UNIDAD 1
COMPROMISOS
10.
05.
APUNTES
TEMARIO
CONTRATO DE APRENDIZAJE
CALENDARIO
EXPECTATIVAS
- COMPRENDER CONCEPTOS BASICOS
- IDENTIFICAR AMENZAS
- IDENTIFICAR VULNERABILIDADES
- CONOCER TECNICAS Y HERRAMIENTAS
- ANALIZAR CASOS REALES
COMPROMISOS
- ENTREGAR
- PRESTAR ATENCION
- APROBAR
- SER RESPETUOSO
- ENTRAR A CLASES
- Listado ordenado
- Listado ordenado
TEMARIO
UNIDAD 1: Utiliza estándares de protección de la información R.A 1.1 DETERMINA RIESGOS DE SEGURIDAD INFORMÁTICA CON BASE EN LAS CARACTERÍSTICAS DEL EQUIPO Y LAS NECESIDADES DE USUARIO. R.A 1.2 ELABORA EL PLAN DE SEGURIDAD EN CÓMPUTO ACORDE CON LOS RIESGOS DETERMINADOS DE ESTÁNDARES DE PROTECCIÓN UNIDAD 2: Administra herramientas de seguridad informatica R.A 2.1 INSTALA Y CONFIGURA HERRAMIENTAS INFORMÁTICAS ACORDE CON LOS ESTÁNDARES Y BUENAS PRÁCTICAS DE SEGURIDAD EN CÓMPUTO R.A 2.2 DA SEGUIMIENTO A LA OPERACIÓN DE LAS HERRAMIENTAS INFORMÁTICAS DE ACUERDO CON EL PLAN DE SEGURIDAD DETERMINADO R.A 2.3 CONTROLA PARÁMETROS DE SEGURIDAD MEDIANTE VERIFICACIÓN Y ACTUALIZACIÓN ACORDE CON NUEVOS REQUERIMIENTOS OBTENIDOS
Subtítulo
Subtítulo
TABLA DE PONDERACION
MAPA DE VALORACION
PROPOSITO DEL MODIULO
Ofrecer serivicios de seguridad informatica apegados a procedimientos, estandares en equipos de computo y necesidades del cliente, a travez de la aplicacion, administración y control de herramientas de proteccion, garantizando integridad, disponibilidad y confidencialidad en la información almacenada en sistemas informaticos
UNIDAD 1
PROPOSITO DE LA UNIDAD:APLICAR ESTÁNDARES DE SEGURIDAD DE ACUERDO CON RIESGOS QUE SE IDENTIFIQUEN PARA QUEDAR IMPLÍCITOS EN APEGO A MEJORES PRÁCTICAS DEL USO DE LA TECNOLOGÍA EN EL MERCADO. CONCEPTUALIZACION DE ELEMENTOS DE LA SEGURIDAD INFORMATICA: SEGURIDAD, INFORMACION, INFORMATICA, SEGURIDAD INFORMATICA PRINCIPIOS DE LA SEGURIDAD INFORMATICA: CONFIDENCIALIDAD, INTEGRIDAD, DISPONIBILIDAD
APUNTES
Clasificación de los principales riesgos de la seguridad informática. Los principales riesgos de la seguridad informática se clasifican en humanos (errore s, ingeniería social, amenazas internas), tecnológicos (malware, ataques a redes, vulnerabilidades), físicos (robo o pérdida de equipos, desastres, fallas de hardware), organizacionales (falta de políticas, mala gestión de accesos, ausencia de copias de seguridad) y legales (incumplimiento de normativas y uso indebido de software). Todos ellos pueden comprometer la información y los sistemas si no se aplican medidas preventivas adecuadas.
actividad 1
actividad 2
actividad 3
actividad 4
Escribe 3 ejemplos de Confidencialidad, Integridad y Disponibilidad: Confidencialidad:
Encriptación de correos electrónicos. Contraseñas protegidas. Control de acceso en hospitales.
Integridad:
Firmas digitales en documentos legales. Sistema de control de versiones. Validación de datos no manipulados.
Disponibilidad:
Servidores con respaldo automático. UPS. (Sistemas de energia ininterrumpida) Redundancia en servicios en la nube. (Google drive o OneDrive)
actividad 6
actividad 7
exposiciones
Clasificacion de los principales riesgos de la seguridad informatica.
Los riesgos de seguridad informática son varios y se pueden clasificar de muchas formas desde los inconvenientes hasta los más peligrosos.
Hay: Riesgos financieros, Riesgos Operativos, Riesgos Lógicos y Riesgos Humanos.
Conclusion: Estas clasificaciones nos permiten tener mas claras las amenazas y ser cuidadosos, hay que tenerlas en cuenta siempre.
Expocisiones en el aula Resumenes:
Clasificacion de los principales riesgos de la seguridad informatica.
Los riesgos de seguridad informática son varios y se pueden clasificar de muchas formas desde los inconvenientes hasta los más peligrosos.
Hay: Riesgos financieros, Riesgos Operativos, Riesgos Lógicos y Riesgos Humanos.
Conclusion: Estas clasificaciones nos permiten tener mas claras las amenazas y ser cuidadosos, hay que tenerlas en cuenta siempre.
Expocisiones en el aula Resumenes:
Clasificacion de los principales riesgos de la seguridad informatica.
Los riesgos de seguridad informática son varios y se pueden clasificar de muchas formas desde los inconvenientes hasta los más peligrosos.
Hay: Riesgos financieros, Riesgos Operativos, Riesgos Lógicos y Riesgos Humanos.
Conclusion: Estas clasificaciones nos permiten tener mas claras las amenazas y ser cuidadosos, hay que tenerlas en cuenta siempre.
Identifica riesgos a la organizacion aplicados a equipos de computo y comunicaciones.
La identificación de niveles de riesgo en una organización es un proceso clave para reconocer las amenazas que pueden afectar sus objetivos y operaciones.
Estos riesgos pueden incluir fallas de hardware, ataques informáticos, pérdida de datos, errores humanos o interrupciones en la red.
Conclusion: Analizar y clasificar estos riesgos permite establecer medidas preventivas como copias de seguridad, mantenimiento periódico y protección contra malware.
Analiza modelos y buenas practicas de seguridad informatica.
El análisis de modelos y buenas prácticas de seguridad informática permite a las organizaciones fortalecer la protección de su información y sistemas tecnológicos.
Existen modelos reconocidos como ISO 27001 o el NIST, que orientan la gestión de la seguridad mediante políticas, controles y procedimientos.
Conclusion: Aplicar buenas prácticas, como el uso de contraseñas seguras, copias de seguridad y actualizaciones constantes, reduce vulnerabilidades y mejora la respuesta ante incidentes.
Analiza Estandares internacionales de
seguridad informatica.
El análisis de los estándares internacionales de seguridad informática permite a las organizaciones adoptar marcos de referencia confiables para proteger su información y sistemas.
Su aplicación ayuda a mantener buenas prácticas y cumplir con normativas internacionales.
Conclusion: Analizar y aplicar estándares internacionales de seguridad informática fortalece la protección de la información, mejora la gestión tecnológica y aumenta la confianza de clientes y usuarios.
cuestionarios exposiciones
LIBRETA DIGITAL
Josue
Created on September 11, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Corporate Christmas Presentation
View
Snow Presentation
View
Nature Presentation
View
Halloween Presentation
View
Tarot Presentation
View
Winter Presentation
View
Vaporwave presentation
Explore all templates
Transcript
LIBRETA DIGITAL
START
PORTADA
josue zacarias argumedo
conalep 252 ricardo flores magonesmeralda gonzalez carrasco seguridad informatica 242521019-8 305 lun 4-5 juv 3-5 vie 4-5
Siguiente
ÍNDICE
CONTRATO DE APRENDIZAJE
TABLA DE PONDERACION
01.
06.
07.
02.
MAPA DE VALORACION
CALENDARIO
08.
03.
PROPOSITO DEL MODULO
EXPECTATIVAS
09.
04.
UNIDAD 1
COMPROMISOS
10.
05.
APUNTES
TEMARIO
CONTRATO DE APRENDIZAJE
CALENDARIO
EXPECTATIVAS
COMPROMISOS
TEMARIO
UNIDAD 1: Utiliza estándares de protección de la información R.A 1.1 DETERMINA RIESGOS DE SEGURIDAD INFORMÁTICA CON BASE EN LAS CARACTERÍSTICAS DEL EQUIPO Y LAS NECESIDADES DE USUARIO. R.A 1.2 ELABORA EL PLAN DE SEGURIDAD EN CÓMPUTO ACORDE CON LOS RIESGOS DETERMINADOS DE ESTÁNDARES DE PROTECCIÓN UNIDAD 2: Administra herramientas de seguridad informatica R.A 2.1 INSTALA Y CONFIGURA HERRAMIENTAS INFORMÁTICAS ACORDE CON LOS ESTÁNDARES Y BUENAS PRÁCTICAS DE SEGURIDAD EN CÓMPUTO R.A 2.2 DA SEGUIMIENTO A LA OPERACIÓN DE LAS HERRAMIENTAS INFORMÁTICAS DE ACUERDO CON EL PLAN DE SEGURIDAD DETERMINADO R.A 2.3 CONTROLA PARÁMETROS DE SEGURIDAD MEDIANTE VERIFICACIÓN Y ACTUALIZACIÓN ACORDE CON NUEVOS REQUERIMIENTOS OBTENIDOS
Subtítulo
Subtítulo
TABLA DE PONDERACION
MAPA DE VALORACION
PROPOSITO DEL MODIULO
Ofrecer serivicios de seguridad informatica apegados a procedimientos, estandares en equipos de computo y necesidades del cliente, a travez de la aplicacion, administración y control de herramientas de proteccion, garantizando integridad, disponibilidad y confidencialidad en la información almacenada en sistemas informaticos
UNIDAD 1
PROPOSITO DE LA UNIDAD:APLICAR ESTÁNDARES DE SEGURIDAD DE ACUERDO CON RIESGOS QUE SE IDENTIFIQUEN PARA QUEDAR IMPLÍCITOS EN APEGO A MEJORES PRÁCTICAS DEL USO DE LA TECNOLOGÍA EN EL MERCADO. CONCEPTUALIZACION DE ELEMENTOS DE LA SEGURIDAD INFORMATICA: SEGURIDAD, INFORMACION, INFORMATICA, SEGURIDAD INFORMATICA PRINCIPIOS DE LA SEGURIDAD INFORMATICA: CONFIDENCIALIDAD, INTEGRIDAD, DISPONIBILIDAD
APUNTES
Clasificación de los principales riesgos de la seguridad informática. Los principales riesgos de la seguridad informática se clasifican en humanos (errore s, ingeniería social, amenazas internas), tecnológicos (malware, ataques a redes, vulnerabilidades), físicos (robo o pérdida de equipos, desastres, fallas de hardware), organizacionales (falta de políticas, mala gestión de accesos, ausencia de copias de seguridad) y legales (incumplimiento de normativas y uso indebido de software). Todos ellos pueden comprometer la información y los sistemas si no se aplican medidas preventivas adecuadas.
actividad 1
actividad 2
actividad 3
actividad 4
Escribe 3 ejemplos de Confidencialidad, Integridad y Disponibilidad: Confidencialidad: Encriptación de correos electrónicos. Contraseñas protegidas. Control de acceso en hospitales. Integridad: Firmas digitales en documentos legales. Sistema de control de versiones. Validación de datos no manipulados. Disponibilidad: Servidores con respaldo automático. UPS. (Sistemas de energia ininterrumpida) Redundancia en servicios en la nube. (Google drive o OneDrive)
actividad 6
actividad 7
exposiciones
Clasificacion de los principales riesgos de la seguridad informatica. Los riesgos de seguridad informática son varios y se pueden clasificar de muchas formas desde los inconvenientes hasta los más peligrosos. Hay: Riesgos financieros, Riesgos Operativos, Riesgos Lógicos y Riesgos Humanos. Conclusion: Estas clasificaciones nos permiten tener mas claras las amenazas y ser cuidadosos, hay que tenerlas en cuenta siempre.
Expocisiones en el aula Resumenes: Clasificacion de los principales riesgos de la seguridad informatica. Los riesgos de seguridad informática son varios y se pueden clasificar de muchas formas desde los inconvenientes hasta los más peligrosos. Hay: Riesgos financieros, Riesgos Operativos, Riesgos Lógicos y Riesgos Humanos. Conclusion: Estas clasificaciones nos permiten tener mas claras las amenazas y ser cuidadosos, hay que tenerlas en cuenta siempre.
Expocisiones en el aula Resumenes: Clasificacion de los principales riesgos de la seguridad informatica. Los riesgos de seguridad informática son varios y se pueden clasificar de muchas formas desde los inconvenientes hasta los más peligrosos. Hay: Riesgos financieros, Riesgos Operativos, Riesgos Lógicos y Riesgos Humanos. Conclusion: Estas clasificaciones nos permiten tener mas claras las amenazas y ser cuidadosos, hay que tenerlas en cuenta siempre.
Identifica riesgos a la organizacion aplicados a equipos de computo y comunicaciones. La identificación de niveles de riesgo en una organización es un proceso clave para reconocer las amenazas que pueden afectar sus objetivos y operaciones. Estos riesgos pueden incluir fallas de hardware, ataques informáticos, pérdida de datos, errores humanos o interrupciones en la red. Conclusion: Analizar y clasificar estos riesgos permite establecer medidas preventivas como copias de seguridad, mantenimiento periódico y protección contra malware.
Analiza modelos y buenas practicas de seguridad informatica. El análisis de modelos y buenas prácticas de seguridad informática permite a las organizaciones fortalecer la protección de su información y sistemas tecnológicos. Existen modelos reconocidos como ISO 27001 o el NIST, que orientan la gestión de la seguridad mediante políticas, controles y procedimientos. Conclusion: Aplicar buenas prácticas, como el uso de contraseñas seguras, copias de seguridad y actualizaciones constantes, reduce vulnerabilidades y mejora la respuesta ante incidentes.
Analiza Estandares internacionales de seguridad informatica. El análisis de los estándares internacionales de seguridad informática permite a las organizaciones adoptar marcos de referencia confiables para proteger su información y sistemas. Su aplicación ayuda a mantener buenas prácticas y cumplir con normativas internacionales. Conclusion: Analizar y aplicar estándares internacionales de seguridad informática fortalece la protección de la información, mejora la gestión tecnológica y aumenta la confianza de clientes y usuarios.
cuestionarios exposiciones