libreta digital
A.S.I
Hoja de presentación
Escuela: CONALEP 252 Ricardo Flores Magón.Alumna: Mariana Galicia Rodríguez. Profesora: Esmeralda González Carrasco. Módulo: Aplicación de la seguridad informática. Grupo: 305 Matrícula: 242520688-1 Horario: Lun-4.00 a 4.45 JUEV-3.00 a 4.45 VIER 4.00 a 4.45
índice
Calendario
Contrato de aprendizaje
Compromiso
Expectativa
Temario
Mapa de valoración rúbrica
Evaluación diagnostica
Tabla de ponderación
Contrato de aprendizaje
INFORMÁTICA-Mariana Galicia Rodríguez.
Calendario
INFO-305
Expectativas
4 expectativas
Obtener diversos conocimientos sobre el módulo
Clases dinámicas
Clases explicativas
Reforzar mis conocimientos sobre la materia
compromisos
ser respetuosa.
Prestar atención en clases.
Cumplir en tiempo y forma con las actividades solicitadas.
Ser amable.
Evaluación diagnóstica
Temario Aplicación de la S. en info.
UNIDAD 1 Utiliza estándares de protección de la información. R.A 1.1: Determina riesgos de seguridad informática, con base en las características del equipo y las necesidades del usuario. R.A 1.2: Elabora el plan de seguridad en computo a corde con los riesgos determinados y estándares de proporcion. UNIDAD 2: administra herramientas de seguridad informatica R.A 2.1: Instala, configura herramientas informáticas acorde, con los estándares y buenas prácticas de seguridad en computo R.A 2.2: Da seguimiento a la operación de las herramientas informáticas, de acuerdo con el plan de seguridad determinado. R.A 2.3: Controla parámetros de seguridad, mediante la verificación y actualización acorde con nuevos requerimientos obtenidos UNIDAD DE APRENDIZAJE: UNIDAD 1: utiliza estándares de protección de la información. PORPOSITO DE LA UNIDAD: Aplicar estándares de seguridad de acuerdo con riesgos que se identifiquen para quedar implícito en apego a mejores prácticas del uso de la tecnologia en el mercado. R.A 1.1: Determina riesgos de seguridad informática, con base en las. CONTENIDOS: A)Conceptualizacion de.elementos de la seguridad informatica. *Seguridad. *Información. *Informatica. *Seguridad informatica. *Principios de la seguridad informatica: >Confidencialidad. >Integridad. >Disponibilidad.
Tabla de ponderación...
INFORMÁTICA 305.
Rúbrica
Actividades de evaluación 1.1.1.
Elabora informe de análisis de riesgos de seguridad informatica de una organización considerando los criterios de confidencialidad, integridad y disponibilidad de la información Evidencias a considerar
- Matríz de riesgos.
- Ficha técnica de las caracteristicas del equipo de cómputo y de comunicaciones que incluya valoración de criterios de seguridad informatica.
- Cuestionarios de seguridad aplicados a usuarios y administradores
Propósito del módulo
Ofrecer servicios de seguridad informatica apegados a procedimientos, estándares en equipos de computo y necesidades del cliente, atra vez de la aplicación administración y control de herramientas de protección, garantizando integridad, disponibilidad y confidencialidad en la información almacenada en sistemas informáticos..
Introducción R.A 1.1
Enlaces
Clicame
Introducción al tema:
Clicame
Introducción al R.A 1.1:
unidad 1
Propósito de la unidad: Aplicar estandares de seguridad informática en el uso de la tecnología de la información considerando buenas prácticas y tendencias en el mercado
Principios de la seguridad informática
Contenidos
- Identificaci[on de los elemntos de la seguridad informática.
- Principios de la seguridad en informática.
- (Confidencialidad, integridad y disponibilidad)
- Uso de estandaresy buenas prácticas.
- Confidencialidad: La información solo debe ser accesible a personas autorizadas
- Integridad: La información debe mantenerse correcta, sin alteraciones indebidas.
- Disponiblidad: La información debe de estar accesible cuando se necesite
01
Estandares de protección de la información
¿Qué es un malware?
¿Cómo evitarlos?
Un malware es cualquier programa malicioso que se encarga de robar información o tomar el control de un sistema.Tipos de progrmas maliciosos:
- Troyano.
- Spyware.
- Adware.
- Ransomware.
Link de los 5 tipos de amenazas: https://www.youtube.com/watch?v=4ulwYn9cuYg
- Proteger red WI-FI
- Mantener sistema operativo actualizado
- Antivirus
- Controlar la privacidad
- Desconfiar de los dispositivos desconocidos
- Desconfiar de E-mail
- Tener precaución de las redes sociales
- Tener precaución con Bluetooth
la Seguridad informática
¿Qué está en juego en tu organización?
¿Qué protege la seguridad informática?CIA
03
02
01
INTEGRIDAD:La info no se modifca sin permiso
DISPONIBILIDAD: La info está accesible cuando se necesita.
CONFIDENCIALIDAD:Solo personas autorizadas pueden acceden a la info.
01
PREGUNTA INTERACTIVA
Riegos en la seguridad informática...
#2. Ataques de phishing
Es otro tipo de ataque que un atacante realiza mediante engaños para que los empleados revelen información confidencial o realicen acciones perjudiciales. Actúan como entidades legítimas en las que los empleados confían, como bancos, plataformas de redes sociales o agencias gubernamentales.
#3. Vulnerabilidades relacionadas con las contraseñas
Las contraseñas deficientes y filtradas representan un riesgo para la seguridad. Los atacantes pueden explotar las contraseñas débiles de diversas maneras, como ataques de fuerza bruta, ataques de diccionario y robo de credenciales, por nombrar solo algunos.
Un riesgo de seguridad informática es cualquier amenaza o vulnerabilidad que pueda comprometer la protección del sistema informático, la red u otros datos similares de una organización.#1. Malware
El malware incluye virus, gusanos, troyanos y ransomware. Puede acceder a los sistemas de una organización mediante métodos como archivos adjuntos en correos electrónicos, la navegación en sitios web infectados o la descarga de software comprometido.
Riesgos en la seguridad informática 2...
#4. Vulnerabilidades de software sin parches
Las vulnerabilidades de software son debilidades de las aplicaciones o sistemas operativos que pueden ser explotadas por atacantes. Cuando los desarrolladores de software las encuentran, crean parches o actualizan el software para corregirlas. Las vulnerabilidades explotadas pueden dar lugar a malware y otros ataques, lo que permite comprometer redes enteras.
#5.Ataques de inyección SQL
Es un tipo de ataque que aprovecha vulnerabilidades en aplicaciones web donde el código interactúa con bases de datos. Insertan código SQL malicioso en las consultas de la aplicación para acceder a la base de datos. Este tipo de ataque puede resultar en el robo de datos, la manipulación del contenido de la base de datos o incluso la toma del control total del servidor. Constituyen una de las amenazas más graves para cualquier organización que almacene datos confidenciales en su base de datos.
01
PREGUNTA INTERACTIVA
Conclusión
La seguridad informática es fundamental en nuestra vida diaria, ya que protege nuestra información personal, académica y social en el mundo digital. Como estudiantes, es importante tomar conciencia sobre los riesgos cibernéticos y aplicar buenas prácticas como el uso de contraseñas seguras, etc.
Controles de Acceso...
Los controles de acceso son mecanismos que permiten identificar, autenticar y autorizar a los usuarios para que puedan usar ciertos recursos en un sistema informático. TIPOD DE CONTROLES: 1)IDENTIFICACION: El usuario dice quién es. Ejemplo: Escribir tu nombre de usuario o matrícula. 2)AUTENTICACION: El sistema verifica si eres quien dices ser. Ejemplo: Contraseña, huella digital, PIN, reconocimiento facial. 3)AUTORIZACION: El sistema determina qué puedes hacer. Ejemplo: Leer, modificar o eliminar archivos. 4)AUDITORIA Se registran las actividades para detectar comportamientos sospechosos. Ejemplo: Registrar cuántos intentos fallidos de inicio de sesión tuvo un usuario.
Parte 2
La gobernanza de la seguridad informática no es solo una obligación técnica o legal, sino una estrategia crítica que permite que organizaciones de cualquier tamaño desde escuelas y hospitales hasta bancos y empresas tecnológicas funcionen con confianza en el mundo digital.Normas como HIPAA y PCI no existen solo para cumplir con leyes, sino para proteger derechos fundamentales: el derecho a la privacidad, a la salud, etc.
NOTAIgnorar estas normas no solo pone en riesgo la información, sino también la vida y la seguridad de las personas.
Esta es la introducción al R.A 1.2
Introducción
Objetivos de aprendizaje.
Comprender la importancia de organizar y presentar la información en formato digital.
Desarrollar habilidades para crear un cuaderno digital completo que refleje el aprendizaje y las expectativas personales.
Aprenda a colaborar con compañeros y tutores a través de documentos y comentarios compartidos.
Familiarizarse con las herramientas y recursos disponibles para la gestión de proyectos e iniciativas empresariales.
Potenciar el pensamiento crítico evaluando y reflexionando sobre los compromisos personales y la dinámica de grupo.
actividades de cuadernillo-Manual
Actividad 1
Actividad 2
Actividad 3
Actividad 4
Actividad 5
actividad 6
actividad 7
Apuntes de exposiciones...
Al presionar cada botón, se encuentran los resúmenes de cada exposición de acuerdo al orden que expusieron todos los equipos hasta ahora.
EXPOSICIÓN 1
ExPOSICIÓN 3
TEMA: Recopilación de información de la organización.
TEMA: Identifica y analiza niveles de riesgo en la organización
Exposición 2
EXPOSICIÓN 4
TEMA: Riesgos físicos en equipos de cómputo y comunicaciones
TEMA: Analiza modelos y buenas prácticas de seguridad informática.
Parte 2...
Esta es la parte 2 de los resumenes de cada exposición.
Exposición 5
Exposición 7
TEMA: Clasificación de los principales riesgos de la seguridad informática.
TEMA:-----
Exposición 6
EXPOSICIÓN 8
TEMA:---
TEMA:----
Clícame
¿Identifica riesgos físicos en la organización aplicados a equipos de cómputo y comunicaciones.
En los laboratorios de informática, los riesgos físicos son aquellos factores que pueden dañar los equipos de cómputo, redes o afectar la seguridad de los estudiantes. Identificarlos permite prevenir fallas y accidentes. En el laboratorio, los estudiantes deben mantener orden, limpieza y revisar constantemente el estado de los equipos y conexiones, además de seguir las normas de seguridad. Esto garantiza un ambiente seguro y prolonga la vida útil de los recursos informáticos.
¿Sabías que...
Retenemos un 42% más de información cuando el contenido se mueve? Es quizá el recurso más efectivo para captar la atención de tu audiencia. ¡Ojo! En Genially utilizamos AI (Awesome Interactivity) en todos nuestros diseños, para que subas de nivel con interactividad y conviertas tu contenido en algo que aporta valor y engancha.
Recopilación de información de la organización.:
En esta actividad aprendemos sobre cómo una empresa organiza y protege su información para funcionar bien. Lo primero es recopilar información sobre la organización, es decir, saber cómo está estructurada, qué procesos tiene y cómo cuida sus datos. Un ejemplo claro es Sabritas. Esta empresa maneja mucha información, desde recetas de productos hasta datos de empleados y proveedores.
¿Sabías que...
En Genially encontrarás más de 1.000 plantillas listas para volcar tu contenido y 100% personalizables, que te ayudarán a narrar tus historias? ¡Ojo! En Genially utilizamos AI (Awesome Interactivity) en todos nuestros diseños, para que subas de nivel con interactividad y conviertas tu contenido en algo que aporta valor y engancha.
Identifica y analiza niveles de riesgo en la organización:
El malware (software malicioso) es un programa diseñado para dañar, robar información o afectar el funcionamiento de un sistema informático. Puede ingresar a los equipos a través de internet, memorias USB, correos electrónicos o descargas no seguras.
Para prevenir infecciones, es importante mantener el antivirus actualizado, no abrir archivos sospechosos, descargar solo de sitios confiables y realizar copias de seguridad periódicas.
Reconocer y evitar el malware protege la información y asegura el correcto funcionamiento de los equipos y redes.
Analiza modelos y buenas prácticas de seguridad informática.
Las auditorías de seguridad informática en una empresa como Google no solo sirven para detectar fallos o brechas, sino que constituyen una herramienta estratégica para fortalecer la confianza de los usuarios, proteger la infraestructura tecnológica y mantener la reputación corporativa.
Las soluciones derivadas de estas auditorías permiten que la organización evolucione continuamente, garantizando un entorno digital seguro, resiliente y alineado con los más altos estándares de ciberseguridad global.
Analiza estándares internacionales de seguridad informática
Los estándares internacionales de seguridad informática son normas creadas para proteger la información y garantizar el uso seguro de los sistemas tecnológicos. Estas guías permiten que las organizaciones establezcan buenas prácticas y procedimientos uniformes para prevenir riesgos.
Algunos de los principales estándares son:
• ISO/IEC 27001
• ISO/IEC 27002
• NIST
• PCI DSS
Truquito:
La interactividad es la pieza clave para captar el interés y la atención de tu audiencia. Un genially es interactivo porque tu público explora y se relaciona con él. ¡Ojo! En Genially utilizamos AI (Awesome Interactivity) en todos nuestros diseños, para que subas de nivel con interactividad y conviertas tu contenido en algo que aporta valor y engancha.
¿Sabías que...
La ventana permite añadir contenido más amplio. Puedes enriquecer tu genially incorporando PDFs, vídeos, texto… El contenido de la ventana aparecerá al hacer clic en el elemento interactivo. ¡Ojo! En Genially utilizamos AI (Awesome Interactivity) en todos nuestros diseños, para que subas de nivel con interactividad y conviertas tu contenido en algo que aporta valor y engancha.
Truquito:
La interactividad es la pieza clave para captar el interés y la atención de tu audiencia. Un genially es interactivo porque tu público explora y se relaciona con él. ¡Ojo! En Genially utilizamos AI (Awesome Interactivity) en todos nuestros diseños, para que subas de nivel con interactividad y conviertas tu contenido en algo que aporta valor y engancha.
¿Sabías que...
Retenemos un 42% más de información cuando el contenido se mueve? Es quizá el recurso más efectivo para captar la atención de tu audiencia. ¡Ojo! En Genially utilizamos AI (Awesome Interactivity) en todos nuestros diseños, para que subas de nivel con interactividad y conviertas tu contenido en algo que aporta valor y engancha.
¿Sabías que...
En Genially encontrarás más de 1.000 plantillas listas para volcar tu contenido y 100% personalizables, que te ayudarán a narrar tus historias? ¡Ojo! En Genially utilizamos AI (Awesome Interactivity) en todos nuestros diseños, para que subas de nivel con interactividad y conviertas tu contenido en algo que aporta valor y engancha.
libreta digital
MARIANA GALICIA RODRIGUEZ
Created on September 16, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Memories Presentation
View
Pechakucha Presentation
View
Decades Presentation
View
Color and Shapes Presentation
View
Historical Presentation
View
To the Moon Presentation
View
Projection Presentation
Explore all templates
Transcript
libreta digital
A.S.I
Hoja de presentación
Escuela: CONALEP 252 Ricardo Flores Magón.Alumna: Mariana Galicia Rodríguez. Profesora: Esmeralda González Carrasco. Módulo: Aplicación de la seguridad informática. Grupo: 305 Matrícula: 242520688-1 Horario: Lun-4.00 a 4.45 JUEV-3.00 a 4.45 VIER 4.00 a 4.45
índice
Calendario
Contrato de aprendizaje
Compromiso
Expectativa
Temario
Mapa de valoración rúbrica
Evaluación diagnostica
Tabla de ponderación
Contrato de aprendizaje
INFORMÁTICA-Mariana Galicia Rodríguez.
Calendario
INFO-305
Expectativas
4 expectativas
Obtener diversos conocimientos sobre el módulo
Clases dinámicas
Clases explicativas
Reforzar mis conocimientos sobre la materia
compromisos
ser respetuosa.
Prestar atención en clases.
Cumplir en tiempo y forma con las actividades solicitadas.
Ser amable.
Evaluación diagnóstica
Temario Aplicación de la S. en info.
UNIDAD 1 Utiliza estándares de protección de la información. R.A 1.1: Determina riesgos de seguridad informática, con base en las características del equipo y las necesidades del usuario. R.A 1.2: Elabora el plan de seguridad en computo a corde con los riesgos determinados y estándares de proporcion. UNIDAD 2: administra herramientas de seguridad informatica R.A 2.1: Instala, configura herramientas informáticas acorde, con los estándares y buenas prácticas de seguridad en computo R.A 2.2: Da seguimiento a la operación de las herramientas informáticas, de acuerdo con el plan de seguridad determinado. R.A 2.3: Controla parámetros de seguridad, mediante la verificación y actualización acorde con nuevos requerimientos obtenidos UNIDAD DE APRENDIZAJE: UNIDAD 1: utiliza estándares de protección de la información. PORPOSITO DE LA UNIDAD: Aplicar estándares de seguridad de acuerdo con riesgos que se identifiquen para quedar implícito en apego a mejores prácticas del uso de la tecnologia en el mercado. R.A 1.1: Determina riesgos de seguridad informática, con base en las. CONTENIDOS: A)Conceptualizacion de.elementos de la seguridad informatica. *Seguridad. *Información. *Informatica. *Seguridad informatica. *Principios de la seguridad informatica: >Confidencialidad. >Integridad. >Disponibilidad.
Tabla de ponderación...
INFORMÁTICA 305.
Rúbrica
Actividades de evaluación 1.1.1.
Elabora informe de análisis de riesgos de seguridad informatica de una organización considerando los criterios de confidencialidad, integridad y disponibilidad de la información Evidencias a considerar
Propósito del módulo
Ofrecer servicios de seguridad informatica apegados a procedimientos, estándares en equipos de computo y necesidades del cliente, atra vez de la aplicación administración y control de herramientas de protección, garantizando integridad, disponibilidad y confidencialidad en la información almacenada en sistemas informáticos..
Introducción R.A 1.1
Enlaces
Clicame
Introducción al tema:
Clicame
Introducción al R.A 1.1:
unidad 1
Propósito de la unidad: Aplicar estandares de seguridad informática en el uso de la tecnología de la información considerando buenas prácticas y tendencias en el mercado
Principios de la seguridad informática
Contenidos
01
Estandares de protección de la información
¿Qué es un malware?
¿Cómo evitarlos?
Un malware es cualquier programa malicioso que se encarga de robar información o tomar el control de un sistema.Tipos de progrmas maliciosos:
- Troyano.
- Spyware.
- Adware.
- Ransomware.
Link de los 5 tipos de amenazas: https://www.youtube.com/watch?v=4ulwYn9cuYgla Seguridad informática
¿Qué está en juego en tu organización?
¿Qué protege la seguridad informática?CIA
03
02
01
INTEGRIDAD:La info no se modifca sin permiso
DISPONIBILIDAD: La info está accesible cuando se necesita.
CONFIDENCIALIDAD:Solo personas autorizadas pueden acceden a la info.
01
PREGUNTA INTERACTIVA
Riegos en la seguridad informática...
#2. Ataques de phishing Es otro tipo de ataque que un atacante realiza mediante engaños para que los empleados revelen información confidencial o realicen acciones perjudiciales. Actúan como entidades legítimas en las que los empleados confían, como bancos, plataformas de redes sociales o agencias gubernamentales. #3. Vulnerabilidades relacionadas con las contraseñas Las contraseñas deficientes y filtradas representan un riesgo para la seguridad. Los atacantes pueden explotar las contraseñas débiles de diversas maneras, como ataques de fuerza bruta, ataques de diccionario y robo de credenciales, por nombrar solo algunos.
Un riesgo de seguridad informática es cualquier amenaza o vulnerabilidad que pueda comprometer la protección del sistema informático, la red u otros datos similares de una organización.#1. Malware El malware incluye virus, gusanos, troyanos y ransomware. Puede acceder a los sistemas de una organización mediante métodos como archivos adjuntos en correos electrónicos, la navegación en sitios web infectados o la descarga de software comprometido.
Riesgos en la seguridad informática 2...
#4. Vulnerabilidades de software sin parches Las vulnerabilidades de software son debilidades de las aplicaciones o sistemas operativos que pueden ser explotadas por atacantes. Cuando los desarrolladores de software las encuentran, crean parches o actualizan el software para corregirlas. Las vulnerabilidades explotadas pueden dar lugar a malware y otros ataques, lo que permite comprometer redes enteras. #5.Ataques de inyección SQL Es un tipo de ataque que aprovecha vulnerabilidades en aplicaciones web donde el código interactúa con bases de datos. Insertan código SQL malicioso en las consultas de la aplicación para acceder a la base de datos. Este tipo de ataque puede resultar en el robo de datos, la manipulación del contenido de la base de datos o incluso la toma del control total del servidor. Constituyen una de las amenazas más graves para cualquier organización que almacene datos confidenciales en su base de datos.
01
PREGUNTA INTERACTIVA
Conclusión
La seguridad informática es fundamental en nuestra vida diaria, ya que protege nuestra información personal, académica y social en el mundo digital. Como estudiantes, es importante tomar conciencia sobre los riesgos cibernéticos y aplicar buenas prácticas como el uso de contraseñas seguras, etc.
Controles de Acceso...
Los controles de acceso son mecanismos que permiten identificar, autenticar y autorizar a los usuarios para que puedan usar ciertos recursos en un sistema informático. TIPOD DE CONTROLES: 1)IDENTIFICACION: El usuario dice quién es. Ejemplo: Escribir tu nombre de usuario o matrícula. 2)AUTENTICACION: El sistema verifica si eres quien dices ser. Ejemplo: Contraseña, huella digital, PIN, reconocimiento facial. 3)AUTORIZACION: El sistema determina qué puedes hacer. Ejemplo: Leer, modificar o eliminar archivos. 4)AUDITORIA Se registran las actividades para detectar comportamientos sospechosos. Ejemplo: Registrar cuántos intentos fallidos de inicio de sesión tuvo un usuario.
Parte 2
La gobernanza de la seguridad informática no es solo una obligación técnica o legal, sino una estrategia crítica que permite que organizaciones de cualquier tamaño desde escuelas y hospitales hasta bancos y empresas tecnológicas funcionen con confianza en el mundo digital.Normas como HIPAA y PCI no existen solo para cumplir con leyes, sino para proteger derechos fundamentales: el derecho a la privacidad, a la salud, etc.
NOTAIgnorar estas normas no solo pone en riesgo la información, sino también la vida y la seguridad de las personas.
Esta es la introducción al R.A 1.2
Introducción
Objetivos de aprendizaje.
Comprender la importancia de organizar y presentar la información en formato digital. Desarrollar habilidades para crear un cuaderno digital completo que refleje el aprendizaje y las expectativas personales. Aprenda a colaborar con compañeros y tutores a través de documentos y comentarios compartidos. Familiarizarse con las herramientas y recursos disponibles para la gestión de proyectos e iniciativas empresariales. Potenciar el pensamiento crítico evaluando y reflexionando sobre los compromisos personales y la dinámica de grupo.
actividades de cuadernillo-Manual
Actividad 1
Actividad 2
Actividad 3
Actividad 4
Actividad 5
actividad 6
actividad 7
Apuntes de exposiciones...
Al presionar cada botón, se encuentran los resúmenes de cada exposición de acuerdo al orden que expusieron todos los equipos hasta ahora.
EXPOSICIÓN 1
ExPOSICIÓN 3
TEMA: Recopilación de información de la organización.
TEMA: Identifica y analiza niveles de riesgo en la organización
Exposición 2
EXPOSICIÓN 4
TEMA: Riesgos físicos en equipos de cómputo y comunicaciones
TEMA: Analiza modelos y buenas prácticas de seguridad informática.
Parte 2...
Esta es la parte 2 de los resumenes de cada exposición.
Exposición 5
Exposición 7
TEMA: Clasificación de los principales riesgos de la seguridad informática.
TEMA:-----
Exposición 6
EXPOSICIÓN 8
TEMA:---
TEMA:----
Clícame
¿Identifica riesgos físicos en la organización aplicados a equipos de cómputo y comunicaciones.
En los laboratorios de informática, los riesgos físicos son aquellos factores que pueden dañar los equipos de cómputo, redes o afectar la seguridad de los estudiantes. Identificarlos permite prevenir fallas y accidentes. En el laboratorio, los estudiantes deben mantener orden, limpieza y revisar constantemente el estado de los equipos y conexiones, además de seguir las normas de seguridad. Esto garantiza un ambiente seguro y prolonga la vida útil de los recursos informáticos.
¿Sabías que...
Retenemos un 42% más de información cuando el contenido se mueve? Es quizá el recurso más efectivo para captar la atención de tu audiencia. ¡Ojo! En Genially utilizamos AI (Awesome Interactivity) en todos nuestros diseños, para que subas de nivel con interactividad y conviertas tu contenido en algo que aporta valor y engancha.
Recopilación de información de la organización.:
En esta actividad aprendemos sobre cómo una empresa organiza y protege su información para funcionar bien. Lo primero es recopilar información sobre la organización, es decir, saber cómo está estructurada, qué procesos tiene y cómo cuida sus datos. Un ejemplo claro es Sabritas. Esta empresa maneja mucha información, desde recetas de productos hasta datos de empleados y proveedores.
¿Sabías que...
En Genially encontrarás más de 1.000 plantillas listas para volcar tu contenido y 100% personalizables, que te ayudarán a narrar tus historias? ¡Ojo! En Genially utilizamos AI (Awesome Interactivity) en todos nuestros diseños, para que subas de nivel con interactividad y conviertas tu contenido en algo que aporta valor y engancha.
Identifica y analiza niveles de riesgo en la organización:
El malware (software malicioso) es un programa diseñado para dañar, robar información o afectar el funcionamiento de un sistema informático. Puede ingresar a los equipos a través de internet, memorias USB, correos electrónicos o descargas no seguras. Para prevenir infecciones, es importante mantener el antivirus actualizado, no abrir archivos sospechosos, descargar solo de sitios confiables y realizar copias de seguridad periódicas. Reconocer y evitar el malware protege la información y asegura el correcto funcionamiento de los equipos y redes.
Analiza modelos y buenas prácticas de seguridad informática.
Las auditorías de seguridad informática en una empresa como Google no solo sirven para detectar fallos o brechas, sino que constituyen una herramienta estratégica para fortalecer la confianza de los usuarios, proteger la infraestructura tecnológica y mantener la reputación corporativa. Las soluciones derivadas de estas auditorías permiten que la organización evolucione continuamente, garantizando un entorno digital seguro, resiliente y alineado con los más altos estándares de ciberseguridad global.
Analiza estándares internacionales de seguridad informática
Los estándares internacionales de seguridad informática son normas creadas para proteger la información y garantizar el uso seguro de los sistemas tecnológicos. Estas guías permiten que las organizaciones establezcan buenas prácticas y procedimientos uniformes para prevenir riesgos. Algunos de los principales estándares son: • ISO/IEC 27001 • ISO/IEC 27002 • NIST • PCI DSS
Truquito:
La interactividad es la pieza clave para captar el interés y la atención de tu audiencia. Un genially es interactivo porque tu público explora y se relaciona con él. ¡Ojo! En Genially utilizamos AI (Awesome Interactivity) en todos nuestros diseños, para que subas de nivel con interactividad y conviertas tu contenido en algo que aporta valor y engancha.
¿Sabías que...
La ventana permite añadir contenido más amplio. Puedes enriquecer tu genially incorporando PDFs, vídeos, texto… El contenido de la ventana aparecerá al hacer clic en el elemento interactivo. ¡Ojo! En Genially utilizamos AI (Awesome Interactivity) en todos nuestros diseños, para que subas de nivel con interactividad y conviertas tu contenido en algo que aporta valor y engancha.
Truquito:
La interactividad es la pieza clave para captar el interés y la atención de tu audiencia. Un genially es interactivo porque tu público explora y se relaciona con él. ¡Ojo! En Genially utilizamos AI (Awesome Interactivity) en todos nuestros diseños, para que subas de nivel con interactividad y conviertas tu contenido en algo que aporta valor y engancha.
¿Sabías que...
Retenemos un 42% más de información cuando el contenido se mueve? Es quizá el recurso más efectivo para captar la atención de tu audiencia. ¡Ojo! En Genially utilizamos AI (Awesome Interactivity) en todos nuestros diseños, para que subas de nivel con interactividad y conviertas tu contenido en algo que aporta valor y engancha.
¿Sabías que...
En Genially encontrarás más de 1.000 plantillas listas para volcar tu contenido y 100% personalizables, que te ayudarán a narrar tus historias? ¡Ojo! En Genially utilizamos AI (Awesome Interactivity) en todos nuestros diseños, para que subas de nivel con interactividad y conviertas tu contenido en algo que aporta valor y engancha.