Vous êtes sur la page 1sur 18

Universidad Rural de Guatemala

Alumno: Edwin Ovidio Quiñonez Rosales


Carne: 160180292
Carrera: Ing. Industrial
Semestre: octavo
Curso: Tecnologías de la Información
Docente: María Eugenia Camposeco

Tema
Primer avance del texto paralelo

3 de agosto del 2019


Índice

INTRODUCCION ................................................................................................................ 1
OBJETIVO GENERAL ....................................................................................................... 2
OBJETIVOS ESPECIFICOS.............................................................................................. 3
PROTECCION DE LA INFORMACIÓN ......................................................................... 4
 SEGURIDAD FISICA ............................................................................................... 4
 SEGURIDAD DE SISTEMAS ................................................................................. 4
DIEMENSIONES DE LA SEGURIDAD DE LA INFORMACION ............................... 6
 La disponibilidad ................................................................................................... 6
 La integridad .......................................................................................................... 6
 La confidencialida. ................................................................................................. 6
SELECCIÓN DE SALVAGUARDAS ................................................................................ 7
IMPORTANCIA DE LA INFORMACIÓN PARA LA EMPRESA ............................... 8
NATURALEZA DE LOS CONTROLES .......................................................................... 8
CONCEPTOS BÁSICOS DE MICROSOFT OFFICE EXCEL ...................................... 9
MICROSOFT EXCEL ....................................................................................................... 9
LA PANTALLA PRINCIPAL: .......................................................................................... 9
COMO CREAR TABLA DE DATOS, DARLE FORMATO, MODIFICAR Y DARLE
ESTILO ............................................................................................................................... 12
PASOS PARA CREAR UNA TABLA EN EXCEL. ....................................................... 13
NOMBRA LAS COLUMNAS............................................................................................. 13
INGRESA LOS DATOS. ........................................................................................................... 13
CONCLUCIONES ............................................................................................................. 15
BIBLIOGRAFIA ................................................................................................................ 16
1

INTRODUCCION

En el mundo empresarial, hay una tendencia generalizada a considerar como activos de la


empresa únicamente los bienes tangibles: mobiliario, maquinaria, servidores, etc. Sin
embargo, no debemos olvidar que existen bienes intangibles como la cartera de clientes, las
tarifas, el conocimiento comercial, la propiedad intelectual o la reputación. Todos estos
elementos forman parte de la información de nuestra empresa y constituyen uno de los
activos más importantes de nuestra organización.
Existen empresas que basan su negocio en el tratamiento de información, como las que se
dedican a la publicidad, prensa, radio, TV, contenidos multimedia, operadoras, etc. Pero no
debemos pensar que son las únicas que han de preocuparse por la seguridad de la
información. Es un error común pensar que en el ámbito de una pequeña empresa no es
necesaria la protección de la información.
2

OBJETIVO GENERAL

Mantener un ambiente razonable y seguro que permita proteger los datos y activos de
información, así como el uso adecuado de los recurso y gestión del riesgo, con el fin de
mantener la disponibilidad, integridad y confidencialidad de la información.
3

OBJETIVOS ESPECIFICOS

-Proteger la información, con base a los criterios de confidencialidad, integridad, y


disponibilidad.

-Revisar la información, mediante el uso de herramientas de diagnóstico, por parte de la


administración.

-Crear o implementar, nuevos métodos para mejorar el sistema de seguridad de la


información
4

PROTECCION DE LA INFORMACIÓN
Es el estudio de los métodos y medios de protección de los sistemas de información y
comunicaciones frente a revelaciones, modificaciones o destrucciones de la información, o
ante fallos de proceso, almacenamiento o transmisión de dicha información, que tienen lugar
de forma accidental o intencionada.
La seguridad de la información se caracteriza como la protección frente a las amenazas de
Confidencialidad, Integridad y Disponibilidad y pueden ser Amenazas de fuerza mayor,
fallos de organización, humanos o técnicos o actos malintencionados. Algunas de las
amenazas más frecuentes están relacionadas con el incumplimiento de las medidas de
seguridad y con la administración incorrecta de los sistemas y la comisión de errores en su
configuración y operación.
 SEGURIDAD FISICA
La seguridad física suministra protección ante accesos no autorizados, daños e interferencias
a las instalaciones de la organización y a la información.
Los requisitos sobre seguridad física varían considerablemente según las organizaciones y
dependen de la escala y de la organización de los sistemas de información. Pero son
aplicables a nivel general los conceptos de asegurar áreas, controlar perímetros, controlar las
entradas físicas e implantar equipamientos de seguridad.
 SEGURIDAD DE SISTEMAS
A la hora de hablar de seguridad en los sistemas, existen numerosos aspectos a ser
considerados. Se hace muy difícil listar todos y cada uno de los posibles problemas de
seguridad. Para ello existen en Internet herramientas que facilitan esa labor. Uno de los
lugares de más reconocidos en esta área es la lista SANS/FBI de las veinte vulnerabilidades
más importantes. La mayoría de los ataques a sistemas computacionales vía Internet que
acaban teniendo éxito pueden ser relacionados con el abuso de alguna de las 20
vulnerabilidades aquí descritas. Estas pocas vulnerabilidades son la base de la mayoría de los
ataques exitosos, simplemente porque los atacantes son oportunistas - toman el camino más
fácil y conveniente.
5

Errores Como evitarlos


Información importante de la que no se realiza copia Para evitar cometer este error tendremos
de seguridad. que asegurarnos que tenemos una copia de
seguridad actualizada de la información, al
menos de aquella más crítica. Y
comprobaremos que sabemos y que
podemos recuperarla.
Carpetas de red compartidas sin control de
acceso.
Usuarios que no saben dónde está la última Estos errores se pueden evitar si hacemos
versión de un documento. que la información sólo sea accesible a
quien la necesita y esté autorizado para ello.
Usuarios que tras un cambio de puesto Es decir implantar un «control de accesos».
conservan acceso a información que, por el
nuevo tipo de trabajo que van a desempeñar,
no es necesaria.
Presencia de discos duros portátiles sin que
la organización conozca y tenga Si no se limita el uso de aplicaciones no
inventariados quién los utiliza y qué corporativas (correo personal,
información pueden tener almacenada. almacenamiento en la nube) y se controla el
Falta de formación de los usuarios en las uso de los dispositivos externos ni los
herramientas que utilizan. usuarios tienen la adecuada formación,
Dejar que los empleados utilicen cometeremos estos errores.
almacenamiento en la nube y su correo
personal para actividades profesionales

Aunque la tecnología es un elemento indispensable de cualquier organización, debe utilizarse


de forma adecuada para evitar riesgos en la gestión de la información. Por tanto, es de
extrema importancia que se adopten las decisiones y medidas necesarias antes de que se
produzca un incidente de seguridad de la información.
6

DIEMENSIONES DE LA SEGURIDAD DE LA INFORMACION


La seguridad de la información se articula sobre tres dimensiones, que son los pilares sobre
los que aplicar las medidas de protección de nuestra información:

 La disponibilidad de la información hace referencia a que la información esté


accesible cuando la necesitemos. Algunos ejemplos de falta de disponibilidad de la
información son: cuando nos es imposible acceder al correo electrónico corporativo
debido a un error de configuración, o bien, cuando se sufre un ataque de denegación
de servicio, en el que el sistema «cae» impidiendo accesos legítimos. Ambos tienen
implicaciones serias para la seguridad de la información.

 La integridad de la información hace referencia a que la información sea correcta y


esté libre de modificaciones y errores. La información ha podido ser alterada
intencionadamente o ser incorrecta y nosotros podemos basar nuestras decisiones en
ella. Ejemplos de ataques contra la integridad de la información son la alteración
malintencionada en los ficheros del sistema informático mediante la explotación de
una vulnerabilidad, o la modificación de un informe de ventas por un empleado
malintencionado o por error humano.

 La confidencialidad implica que la información es accesible únicamente por el


personal autorizado. Es lo que se conoce como need-to-know. Con este término se
hace referencia a que la información solo debe ponerse en conocimiento de las
personas, entidades o sistemas autorizados para su acceso. Ejemplos de falta de
7

confidencialidad, son el robo de información confidencial por parte de un atacante a


través de internet, la divulgación no autorizada a través de las redes sociales de
información confidencial o el acceso por parte de un empleado a información crítica
de la compañía ubicada en carpetas sin permisos asignados, a la que no debería tener
acceso.
La evaluación de los activos de información de la organización en relación a estas tres
dimensiones de la seguridad determina la dirección a seguir en la implantación y selección
de medidas, también denominadas controles o salvaguardas.
También debemos tener en cuenta que la adopción de un determinado control para mejorar
la seguridad en una dimensión, puede afectar de forma negativa o positiva a otra de las
dimensiones, por ello, es esencial conocer cuál de estas dimensiones es más importante
proteger en cada sistema de información. Por ejemplo, implantar un control de acceso para
proteger la confidencialidad en un aparato médico de una sala de operaciones, puede producir
un retardo en el acceso a la información afectando a su disponibilidad, lo cual no sería lo más
adecuado.

SELECCIÓN DE SALVAGUARDAS
Las salvaguardas son las medidas necesarias para proteger la información de nuestro negocio.
Para la selección de estas medidas tendremos que fijarnos en los siguientes aspectos:
 Determinar la importancia de la información que manejamos. El sector de negocio
puede afectar a la naturaleza de la información que tratamos, en particular en lo
relativo a la privacidad de los datos personales de nuestros usuarios y por la existencia
de información confidencial, cuya pérdida o deterioro pueda causar graves daños
económicos o de imagen a la empresa.
 Identificar, clasificar y valorar la información según las dimensiones de
seguridad son los pasos previos que van a dirigir la selección de las salvaguardas.
Así, algunos activos de información serán muy confidenciales (estrategias,
contraseñas,…), mientras que otros, como la página web o la tienda online, no
podremos permitir que no estén disponibles.
8

 Tendremos también que conocer la naturaleza de los controles que podemos


implantar. No sólo tendremos que considerar medidas técnicas como la instalación
de unos cortafuegos, sino que consideraremos también medidas organizativas, por
 ejemplo, implantar un plan de formación, establecer responsables de los activos o
adaptarnos para cumplir con la legislación.
 El coste de las medidas será también un factor a considerar, pues ha de ser
proporcional al riesgo que se quiere evitar.
IMPORTANCIA DE LA INFORMACIÓN PARA LA EMPRESA
La importancia de la información que manejamos será, en gran medida, relativa a nuestro
sector de negocio, así:
 En el ámbito sanitario se maneja un gran volumen de información personal de
pacientes, a la que se deben aplicar todas las medidas de seguridad para evitar que se
pierda, modifique o se acceda a ella sin autorización. Además, suele ser necesario
llevar un registro de los accesos y modificaciones.
 En el sector financiero se maneja información confidencial tanto de clientes como de
operaciones financieras de compras y ventas de activos cuya difusión puede suponer
una importante pérdida económica o un perjuicio para nuestros clientes.
La legislación sobre protección de datos de carácter personal, define datos personales como
«toda información sobre una persona física identificada o identificable (el interesado)».
Una persona es identificable si puede determinarse su identidad, directa o indirectamente.
Esta legislación exige la protección de la seguridad de los datos de carácter personal ante
posibles riesgos que afecten a la privacidad de las personas, por ejemplo: acceso no
autorizado, uso ilegítimo, modificación no autorizada, discriminación por perfilado o pérdida
de datos

NATURALEZA DE LOS CONTROLES


Otro aspecto importante a considerar en la selección e implantación de controles es su
tipología o naturaleza. Ésta puede ser:
9

CONCEPTOS BÁSICOS DE MICROSOFT OFFICE EXCEL

MICROSOFT EXCEL

Es el máximo exponente de las hojas de cálculo existentes en el mercado actual. Con Excel
podemos generar presupuestos, gráficos estadísticos, facturas, análisis de bolsa, ventas,
inventarios, etc. Excel incorpora cantidad de funciones que nos facilitará el cálculo de
operaciones complejas.

LA PANTALLA PRINCIPAL: La pantalla principal de trabajo de Excel es muy similar a


la de cualquier otra aplicación Windows. Sobre todo, es casi idéntica a la de cualquier otro
programa del paquete de Microsoft Office.
10

Hay otras opciones, que por ser más complejas y menos usadas no las explicaremos en este
curso.

Expliquemos detalladamente, la simbología encontrada en cada una de estas opciones, y la


utilidad que tiene esa herramienta, a la cual hace referencia ese determinado simbolismo.

Excel es una aplicación para crear hojas de cálculo que está divida en filas y columnas, al
cruce de estas se le denomina celdas sobre las cuales se almacena información (letras o
números) que podemos usar para realizar operaciones, tales como sumas, restas,
multiplicaciones, divisiones, cálculos financieros, estadísticos, de ingeniería, amortizaciones,
etc.

Nuevo: Este simbolismo, representa una función básica, que se refiere, que esta
herramienta es para abrir un nuevo documento. Esta herramienta la podrás encontrar en
Word, en Excel, y en Power Point.

Abrir: Este simbolismo, representa una función específica, que se refiere a que esta
herramienta es para buscar un documento ya guardado.

Cerrar: Esta función se refiere a salir de este documento actual, es decir salir del documento
que esta abierto en este momento, al darle clic a cerrar, si no has guardado los cambios que
has hecho, te solicitara si guarda los cambios, pero si ya están guardados, se cerrara
automáticamente.

Guardar: Esta opción es para que puedas archivar tu documento, al darle click
a guardar, saldrá una ventanita, para que selecciones donde has de archivar el documento, y
que nombre le pondrás a ese documento.

Guardar como: Esta opción es para que puedas archivar tu documento, al darle click
a guardar, saldrá una ventanita, para que selecciones donde has de archivar el documento, y
que nombre le pondrás a ese documento.
11

Configurar página: Esta opción es para que selecciones como va a estar la presentación del
documento, (horizontal o vertical) los márgenes, (inferior, superior, izquierdo y derecho) el
tamaño de la hoja (carta, oficio, etc.)

Vista Preliminar Esta opción es para que puedas visualizar el documento de una
manera distinta, tienes varias opciones de porcentajes, para que la veas de diferentes tamaños.

Imprimir: Esta herramienta es parta que puedas imprimir el documento, aquí


encontraras varias opciones, referentes al tamaño del papel, y de las diferentes opciones de
impresión, tales como cuales páginas, si es todo el documento, si es en borrador, blanco y
negro, o a color, etc.

Deshacer: Esta herramienta, nos permite devolvernos, desde el último cambio


que hicimos al contenido del documento, hacia el anterior.

Copiar: Esta herramienta nos permite copiar cualquier parte del documento, o de otro
documento, y archivarlo en porta papel de copiado, para luego pegarlo en otro lugar.

Pegar: Esta herramienta nos permite pegar la información, que ya copiamos, en el


lugar donde deseamos colocarla, en el documento que estamos elaborando.

Cortar: Esta herramienta, nos permite borrar, todos aquellos cambios que le hicimos
al documento, que ahora queremos quitar.
12

COMO CREAR TABLA DE DATOS, DARLE FORMATO, MODIFICAR Y DARLE


ESTILO

Excel ofrece numerosos estilos de tabla predefinidos que puede usar para dar formato
rápidamente a una tabla. Si los estilos de tabla predefinidos no satisfacen sus necesidades,
puede crear y aplicar un estilo de tabla personalizado. Aunque solo puede eliminar los estilos
de tabla personalizados, puede quitar un estilo de tabla predefinido para que ya no se aplique
a una tabla.

Puede realizar ajustes adicionales en el formato de tabla seleccionando opciones de estilos


rápidos para los elementos de la tabla, como las filas de encabezado y de totales, la primera
y la última columna, las filas y columnas con bandas, y también el filtro automático.
Seleccione cualquier celda, o rango de celdas, de la tabla a la que quiera dar formato como
tabla.

1. En la pestaña Inicio, haga clic en Dar formato como tabla.


13

PASOS PARA CREAR UNA TABLA EN EXCEL.


NOMBRA LAS COLUMNAS.

Primero debes definir la estructura de tu tabla. Comencemos por los títulos de las
columnas que va a tener.

INGRESA LOS DATOS.

Como segundo paso, puedes ingresar los datos correspondientes a cada columna.
No es necesario que los ingreses para poder crear tu tabla, pero el ejemplo quedará
más claro si lo hago en orden.
14

Si hay varias líneas de texto en una celda, es posible que parte del texto no se muestre de la
manera que desea. Puede mostrar varias líneas de texto dentro de una celda realizando un
ajuste de texto. Ajustar el texto en una celda
- Haga clic en la celda en la que desea ajustar el texto.
- En la pestaña Inicio, en el grupo Alineación, haga clic en Ajustar texto.

Haga clic en la celda de la hoja de cálculo donde quiere insertar el objeto En la pestaña
Insertar, en el grupo texto, haga clic en el del objeto .

1. En el cuadro de diálogo objeto, haga clic en la pestaña crear desde archivo.


2. Haga clic en Examinar y seleccione el archivo que quiere insertar. Y listo.
15

CONCLUCIONES

-La protección de los datos es una actividad muy fundamental ya que, se debe realizar con

mucha responsabilidad y conciencia y para llevarlo acabo es necesario tener todas las

medidas que permitan proteger los datos.

-La supervisión de la información, hará que se estén actualizando los datos, el supervisor de

la información usara todas las herramientas que tiene para guardar y proteger dichos datos y

lo hará de manera responsable y muy confidénciable.

-Algunos de los métodos que protegen la información son el software, este permite enviar

información confidencial directamente a una persona de manera rápida responsable y

confidencial, otro es las memorias usb, permiten guardar información bien detallada y

confidencial.
16

BIBLIOGRAFIA

 INCIBE (2015) «Guía de gestión de riesgos: una guía de aproximación para el


empresario» [https://www.incibe.es/protege-tu-empresa/guias/gestion- riesgos-guía-
empresario]

 BOE. Legislación. Códigos. Protección de datos de carácter personal.


[https://www.boe.es/legislacion/codigos/codigo.php?id=55&modo=1&nota=0
&tab=2]

 AEPD – RGPD Reglamento General de Protección de Datos


[http://www.agpd.es/portalwebAGPD/temas/reglamento/index-ides- idphp.php]

Vous aimerez peut-être aussi