Aspectos trascendentales de la tecnología en la actualidad. 4/3/2017 Prof. H. Rivera 1

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Aspectos trascendentales de la tecnología en la actualidad. 4/3/2017 Prof. H. Rivera 1"

Transcripción

1 Aspectos trascendentales de la tecnología en la actualidad 4/3/2017 Prof. H. Rivera 1

2 Objetivos Argumentar sobre la práctica de seguridad, la privacidad y la ética de la era informática. 4/3/2017 Prof. H. Rivera 2

3 Video: A Day Made of Glass Tarea: Hacer la referencia para este video 4/3/2017 Prof. H. Rivera 3

4 La empresa de hoy Comunicación mejorada: Gran salto en la oficina. No limitados al uso de correo interno y llamadas telefónicas. Correo electrónico o y mensajería instantánea, se envían mensajes en cualquier momento sin interrumpir el destinatario. Comunicarnos con los clientes en cualquier parte del mundo. Capital humano: Uso de software, las organizaciones han logrado automatizar el proceso de búsqueda de candidatos de empleo. Utilizando la Internet son capaces de anunciar puestos disponibles 4/3/2017 Prof. H. Rivera 4

5 La empresa de hoy Eficiencia: Nos ha permitido ahorrar tiempo por medio de automatizar y acelerar procesos de flujo de trabajo. Con sistemas de almacenamiento electrónico podemos ahorrar tiempo y espacio, y los costos de papel e impresión. Movilidad: Comunicación inalámbrica y plataformas de computación portátiles, hemos logrado reducir las limitaciones del lugar de trabajo. Con tecnología de videoconferencias se reunen colegas, jefes y clientes, que por varias razones no lograron estar presentes en la oficina o están al otro lado del mundo Se traduce en una reducción de gastos, porque podemos realizar reuniones virtuales y podemos distribuir los materiales necesarios sin la necesidad de estar presentes en el mismo lugar. 4/3/2017 Prof. H. Rivera 5

6 Seguridad en los sistemas Riesgos de seguridad Uso y acceso no autorizados Password, captcha, dispositivos biométricos, lector huellas de dedos, reconocimiento de rostro, voz, iris del ojo. Ataque a Internet y Redes Usar antivirus, firewalls, backup Robo de Información Usar encriptación Robo de Software Pérdida, borrar programas intencional, copias ilegales 4/3/2017 Prof. H. Rivera 6

7 Seguridad Fallos del Sistema Robo de Hardware Vandalismo, fallas naturales y humanas 4/3/2017 Prof. H. Rivera 7

8 Ética en Internet La tecnología no puede ser utilizada para dañar a otras personas. La tecnología no puede ser utilizada para interferir en el trabajo de los demás. Los empleados deben utilizar la tecnología sólo para los propósitos en los que han sido autorizados. La tecnología no puede ser utilizado para robar. La tecnología no puede ser utilizado para dar falso testimonio. 4/3/2017 Prof. H. Rivera 8

9 Los empleados no pueden copiar o utilizar el software de manera ilegal. Los empleados no pueden usar los recursos de tecnología de otros sin autorización. Los empleados no pueden usar la propiedad intelectual de los demás como propios. Los empleados deberán tener en cuenta el impacto social de los programas y sistemas que diseñan. Los empleados siempre deben usar la tecnología de una manera que demuestren consideración y respeto por los demás seres humanos. 4/3/2017 Prof. H. Rivera 9

10 Comportamiento en ambientes en línea Etiqueta en la web En un ambiente en línea es menos probable que veamos a la persona con la que nos estamos comunicando. Existen guías de ética en Internet (denominadas Netiquette o netiqueta) que se deben de observar. Es muy fácil malinterpretar el tono de un mensaje escrito en línea 4/3/2017 Prof. H. Rivera 10

11 Privacidad en Internet Capacidad que una organización o individuo tiene para determinar qué datos en un sistema informático pueden ser compartidos con terceros. Se debe tener mucho cuidado con la información que se publica en Internet. Esto se debe a su naturaleza pública y estará ahí para siempre. Hay que asegurarse de que todo tipo de transacción financiera se realice con una conexión cifrada para minimizar el riesgo de robo de identidad. 4/3/2017 Prof. H. Rivera 11

12 Leyes de Privacidad Ley de Protección de Niños en Internet - protege a los menores frente a contenidos inapropiados cuando acceso a Internet en escuelas y bibliotecas Ley de Protección de la Privacidad en Línea de los Niños (COPPA) - Requiere sitios web proteger la información personal de niños menores de 13 años de edad. Digital Millennium Copyright Act (DMCA) - establece que es ilegal eludir los sistemas de antipiratería en software comercial 4/3/2017 Prof. H. Rivera 12

13 Ley de Privacidad de las comunicaciones electrónicas (ECPA) - Proporciona el mismo derecho de protección de la privacidad del servicio de entrega postal y teléfono empresas a diversas formas de comunicación electrónica, tales como correo de voz, correo electrónico y teléfonos móviles Ley de modernización financiera - protege a los consumidores de la divulgación de su información financiera y exige a las instituciones para alertar clientes de las políticas de divulgación de información. 4/3/2017 Prof. H. Rivera 13

14 Freedom of Information Act (FOIA) - Permite el acceso público a la mayoría de los registros del gobierno HIPAA - Protege a las personas contra la divulgación indebida de su información de salud PATRIOTA (Proporcionar instrumentos adecuados necesarios para Interceptar y Obstruir el Terrorismo 4/3/2017 Prof. H. Rivera 14

15 Referencias Corning Inc. (26 de octubre de 2011 ). A Day Made of Glass. [Archivo de video]. Recuperado de Parson, J.J, & Oja, D. (2012). New perspective on computer concepts 2012: Comprehensive. Boston, MA: Course Technology Vermant, M., Sebok, S., Freund, S. (2014). Discovering Computers: Technology in a World of Computers, Mobile Devices, and the Internet. Boston, Ma. Cengage Learning. 4/3/2017 Prof. H. Rivera 15

Seguridad, ética y privacidad. 8/21/2017 Prof. H. Rivera 1

Seguridad, ética y privacidad. 8/21/2017 Prof. H. Rivera 1 Seguridad, ética y privacidad 8/21/2017 Prof. H. Rivera 1 Objetivos Argumentar sobre la práctica de seguridad, la privacidad y la ética de la era informática. 8/21/2017 Prof. H. Rivera 2 Video: A Day Made

Más detalles

Modalidades Robo de Identidad Electrónicas. Prof. H. Rivera 1

Modalidades Robo de Identidad Electrónicas. Prof. H. Rivera 1 Modalidades Robo de Identidad Electrónicas Prof. H. Rivera 1 Objetivos Definir el termino robo de identidad. Mencionar las formas de robo de identidad. Prof. H. Rivera 2 Qué es el Robo de Identidad? Es

Más detalles

Módulo Seguridad Informática. Objetivos del módulo

Módulo Seguridad Informática. Objetivos del módulo Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.

Más detalles

Categoría Área de Conocimiento Ref. Unidad de Trabajo

Categoría Área de Conocimiento Ref. Unidad de Trabajo Módulo Herramientas de colaboración en línea A continuación se describe el programa de estudio correspondiente al módulo Herramientas de colaboración en línea, el cual constituye la base para el examen

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

Implicacione s sociales de la Informática

Implicacione s sociales de la Informática Implicacione s sociales de la Informática Investiga en internet Cómo ayuda la informática en: La salud La educación Los negocios La ciencia El gobierno Comercio Escribe cuáles son los 10 mandamiento s

Más detalles

b) de las consecuencias de la obtención de datos o la negativa a suministrarlos. c) de la identidad y dirección del responsable del tratamiento.

b) de las consecuencias de la obtención de datos o la negativa a suministrarlos. c) de la identidad y dirección del responsable del tratamiento. TEST 2 1. La LOPD... a) regula el tratamiento de los datos y ficheros de carácter público, los derechos de los ciudadanos sobre ellos y las obligaciones de aquellos que los crean o los tratan. b) regula

Más detalles

Toshiba EasyGuard en acción:

Toshiba EasyGuard en acción: Toshiba EasyGuard en acción Toshiba EasyGuard en acción: tecra a5 Un nuevo horizonte de productividad móvil. Toshiba EasyGuard comprende un conjunto de características que ayudan a los usuarios profesionales

Más detalles

Tecnologías de Información y Comunicación. Por: Ma. de la Luz Mendoza Uribe

Tecnologías de Información y Comunicación. Por: Ma. de la Luz Mendoza Uribe Tecnologías de Información y Comunicación Por: Ma. de la Luz Mendoza Uribe Tecnología de información y comunicación (TIC) Actualmente, a tu alrededor es más común escuchar el término Tecnología de Información

Más detalles

10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL

10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL 10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL (Acuerdo de la Mesa de 4 de diciembre de 2007: BOJG/VII/C/12; modificado por Acuerdo de la Mesa de 27 de septiembre de 2011: BOJG/VIII/C/15)

Más detalles

ACADEMIA CISCO UCV- MARACAY CURSO CCNA IT ESSENTIALS

ACADEMIA CISCO UCV- MARACAY CURSO CCNA IT ESSENTIALS ACADEMIA CISCO UCV- MARACAY CURSO CCNA IT ESSENTIALS HARDWARE Y SOFTWARE PARA COMPUTADORES PERSONALES Y DISPOSITIVOS MOVILES (IT Essentials) Capítulo 1. Introducción a la Computadora Personal 1.1 Sistemas

Más detalles

Programa Formativo IFCT OPERACIONES AUXILIARES DE MONTAJE Y MANTENIMIENTO DE SISTEMAS MICROINFORMÁTICOS

Programa Formativo IFCT OPERACIONES AUXILIARES DE MONTAJE Y MANTENIMIENTO DE SISTEMAS MICROINFORMÁTICOS Código: 13705 Unidad Formativa: MF1209_1 - Operaciones auxiliares con tecnologías de la información y la comunicación Módulo: MF1209_1 - OPERACIONES AUXILIARES CON TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN

Más detalles

Privacidad de los datos personales en la Red

Privacidad de los datos personales en la Red Privacidad de los datos personales en la Red Es un gusto estar con ustedes Tres conceptos básicos SEGURIDAD REDES DE DATOS INFORMACIÓN Redes de Datos Tienen como principio la compartición de recursos e

Más detalles

Servicio de Escritorio Administrado

Servicio de Escritorio Administrado Servicio de Escritorio Administrado BACK CENTRAL Back is the new FRONT BACK CENTRAL Back is the new FRONT Soluciones integrales Ofrecemos soluciones integrales para mejorar la productividad y rentabilidad

Más detalles

Escuela Episcopal Saint John s Chula Vista, California. Política de uso adecuado de La Tecnología y el Internet

Escuela Episcopal Saint John s Chula Vista, California. Política de uso adecuado de La Tecnología y el Internet Escuela Episcopal Saint John s Chula Vista, California De acuerdo con el Children Internet Protection Act la Escuela Episcopal Saint John s proporciona filtros para el contenido en las áreas de trabajo

Más detalles

UNIVERSIDAD AUTONOMA BENITO JUAREZ DE OAXACA.

UNIVERSIDAD AUTONOMA BENITO JUAREZ DE OAXACA. UNIVERSIDAD AUTONOMA BENITO JUAREZ DE OAXACA. FACULTAD DE CONTADURIA Y ADMINISTRACIÓN TEMA: ÉTICA DE LA INFORMACION EN LAS EMPRESAS INTEGRANTES DEL EQUIPO: ABRAHAM ISRAEL HERNÁNDEZ PINACHO ELMER MACHUCA

Más detalles

INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED CONTENIDOS CRITERIOS DE EVALUACIÓN ESTÁNDARES DE APRENDIZAJE

INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED CONTENIDOS CRITERIOS DE EVALUACIÓN ESTÁNDARES DE APRENDIZAJE INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED 1. Entornos virtuales: definición, interacción, hábitos de uso, seguridad. 2. Buscadores. 3. Descarga e intercambio de información:

Más detalles

La computadora en la actualidad. Informática Aplicada Grado en GAP Fac. de Admón. y Dir. de Empresas Univ. Politécnica de Valencia

La computadora en la actualidad. Informática Aplicada Grado en GAP Fac. de Admón. y Dir. de Empresas Univ. Politécnica de Valencia La computadora en la actualidad Informática Aplicada Grado en GAP Fac. de Admón. y Dir. de Empresas Univ. Politécnica de Valencia Objetivos Describir qué es un ordenador y qué hace Describir las tendencias

Más detalles

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática INTRODUCCIÓN A LAS TECNOLOGÍAS DE INFORMACIÓN(1301). ÁREA DE CONOCIMIENTO: ARQUITECTURA DE LAS COMPUTADORAS CRÉDITOS: 7 HORAS TEÓRICAS ASIGNADAS A LA SEMANA: 4 HORAS PRÁCTICAS ASIGNADAS A LA SEMANA: 0

Más detalles

Tema 4. Ética y sistemas de información

Tema 4. Ética y sistemas de información Ética y sistemas de información Qué es la ética? Moral Conjunto de valores, normas y costumbres de un individuo o grupo humano determinado. Rama de la filosofía que estudia los fundamentos de lo que se

Más detalles

Principios de la Seguridad Informática

Principios de la Seguridad Informática Principios de la Seguridad Informática 2017 Qué se entiende por Seguridad? Cada día más soporte de actividades en redes y sistemas (ERP, ) Correcto funcionamiento Conocer términos: Virus y su distribución

Más detalles

TIC: Conceptos básicos

TIC: Conceptos básicos TIC: Conceptos básicos Hardware CONCEPTOS BÁSICOS La terminología de la informática...12 Diferentes tipos de ordenador...13 Por qué hardware informático portátil?.... 15 Los principales componentes internos

Más detalles

INFORMATICA I. Copia controlada Pagina 1 Copia no controlada Origino Departamento Fecha Rev. No. Documento Equipo de Proyecto Académico.

INFORMATICA I. Copia controlada Pagina 1 Copia no controlada Origino Departamento Fecha Rev. No. Documento Equipo de Proyecto Académico. INFORMATICA I UNIDAD I Introducción al estudio de la informática 1. 1. Terminología básica. 1.1.1 Datos. 1.1.2 Informática. 1.1.3 Computación. 1.1.4 Sistema. 1.1.5 Computadora. 1.1.6 Componentes físicos.

Más detalles

Firmas electrónicas certificadas y la seguridad en entornos virtuales

Firmas electrónicas certificadas y la seguridad en entornos virtuales Firmas electrónicas certificadas y la seguridad en entornos virtuales Seminario: Eficiencia Administrativa y Tendencias Cero Papel. 27 de agosto de 2015 FIRMAS ELECTRÓNICAS BIOMÉTRICAS Seminario: Eficiencia

Más detalles

BLOQUE 1: Equipos informáticos, sistemas operativos y redes

BLOQUE 1: Equipos informáticos, sistemas operativos y redes La representación digital de la información. Unidades de medida de la capacidad de almacenamiento. Conversión entre unidades. Tipos de equipos informáticos: servidores, estaciones de trabajo, ordenadores

Más detalles

Categoría Área de Conocimiento Ref. Unidad de Trabajo

Categoría Área de Conocimiento Ref. Unidad de Trabajo Módulo Conocimientos fundamentales de aplicaciones en línea A continuación se describe el programa de estudio correspondiente al módulo Conocimientos fundamentales de aplicaciones en línea, el cual constituye

Más detalles

Potente rendimiento de doble núcleo para los negocios de hoy y de mañana

Potente rendimiento de doble núcleo para los negocios de hoy y de mañana Potente rendimiento de doble núcleo Potente rendimiento de doble núcleo para los negocios de hoy y de mañana Con la inigualable nueva gama de portátiles Toshiba para la empresa que incluyen el procesador

Más detalles

Análisis de la seguridad y privacidad ofrecida por dispositivos Android.

Análisis de la seguridad y privacidad ofrecida por dispositivos Android. Análisis de la seguridad y privacidad ofrecida por dispositivos Android. Laiphel M. Gómez Trujillo 1 Trabajo conjunto con: Francisco Rodríguez-Henríquez 1 Luis Julián Domínguez Pérez 2 1 Departamento de

Más detalles

MATCH CHARTER PUBLIC SCHOOL THE CHARLES SPOSATO GRADUATE SCHOOL OF EDUCATION, INC. THE MATCH FOUNDATION, INC.

MATCH CHARTER PUBLIC SCHOOL THE CHARLES SPOSATO GRADUATE SCHOOL OF EDUCATION, INC. THE MATCH FOUNDATION, INC. Política de uso aceptable para: MATCH CHARTER PUBLIC SCHOOL THE CHARLES SPOSATO GRADUATE SCHOOL OF EDUCATION, INC. THE MATCH FOUNDATION, INC. 1. Finalidad y uso aceptable a. La Match Charter Public School

Más detalles

1.2. Asimismo el nombre de dominio titularidad de SUMINISTROS INDAGRO S.L. es indagro.es.

1.2. Asimismo el nombre de dominio titularidad de SUMINISTROS INDAGRO S.L. es indagro.es. 1. DATOS IDENTIFICATIVOS 1.1. SUMINISTROS INDAGRO S.L. es una entidad cuyo domicilio social se encuentra sito en la Polígono Industrial Carretera Amarilla, Avenida de la Industria 14, 41007 Sevilla y cuyo

Más detalles

EGAEA-R1 Reglamento de uso de los sistemas de correo electrónico e Internet

EGAEA-R1 Reglamento de uso de los sistemas de correo electrónico e Internet EGAEA-R1 Reglamento de uso de los sistemas de correo electrónico e Internet El siguiente reglamento fue elaborado para la implementación de la norma EGAEA del Consejo Escolar sobre el uso de correo electrónico

Más detalles

HOSPITAL NACIONAL DE LA MUJER UNIDAD DE INFORMÁTICA

HOSPITAL NACIONAL DE LA MUJER UNIDAD DE INFORMÁTICA HOSPITAL NACIONAL DE LA MUJER DRA. MARIA ISABEL RODRIGUEZ UNIDAD DE INFORMÁTICA REGLAMENTO SOBRE EL USO Y CUIDADO DE LOS RECURSOS INFORMÁTICOS INSTITUCIONALES SAN SALVADOR, SEPTIEMBRE DE 2016 AUTORIDADES

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO Puebla, Pué.. 2013 REGLAMENTO INTERNO PARA EL USO DE INTERNET Y CORREO CORPORATIVO Articulo 1 (Definición de Reglamento)

Más detalles

KIT DE HERRAMIENTAS DE COLABORACIÓN VIRTUAL

KIT DE HERRAMIENTAS DE COLABORACIÓN VIRTUAL KIT DE HERRAMIENTAS DE COLABORACIÓN VIRTUAL Kit de herramientas de colaboración virtual Identifique la fase que mejor refleja dónde se encuentra en el proceso de colaboración y, a continuación, haga clic

Más detalles

Telecomunicaciones y Redes

Telecomunicaciones y Redes Telecomunicaciones y Redes Sistemas de Información Gerencial Autor: Ing. Marvin Molina (UCAD 2009) Revisión: Ing. Fernando Hernández (UNEFA 2012) La empresa en red Cuando las computadoras están en red,

Más detalles

Conexiones de Internet

Conexiones de Internet Conexiones de Internet Cómo se conecta a Internet también afecta su nivel de privacidad. Algunas conexiones de Internet inalámbricas son seguras y privadas mientras que otras son conexiones públicas a

Más detalles

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security armando.carvajal@globalteksecurity.com Msc en seguridad

Más detalles

Protocolos de Telecomunicaciones Semana 4 Capa de Aplicación.

Protocolos de Telecomunicaciones Semana 4 Capa de Aplicación. Protocolos de Telecomunicaciones Semana 4 Capa de Aplicación. La mayoría de nosotros experimentamos Internet a través de World Wide Web, servicios de e-mail y programas para compartir archivos. Éstas y

Más detalles

INDICE. Acerca del Autor

INDICE. Acerca del Autor INDICE Acerca del Autor vii Prefacio xix Notas a la versión española xxi 1. Introducción a los Estándares de Seguridad de las Redes Locales 1 Inalámbricas Comunicaciones inalámbricas: definición 3 Factores

Más detalles

La Tecnología, los Millennials y la Autenticación por Selfies

La Tecnología, los Millennials y la Autenticación por Selfies La Tecnología, los Millennials y la Autenticación por Selfies Cómo la Biometría Reduce la Fricción con los Clientes y Mejora la Seguridad Ricardo Villadiego Founder & CEO La Tecnología, los Millennials

Más detalles

Promoción del mes de julio. Teléfonos: y

Promoción del mes de julio. Teléfonos: y Promoción del mes de julio Teléfonos: 24547677 y 55187660 www.mexicoemprende.me Qué es? Es nuestro Centro de Impulso a emprendedores y empresarios en donde encontrarás todo el apoyo y experiencia necesaria

Más detalles

4-12 Política de Uso Aceptable de la Tecnología Estudiantil. (A) Propósito

4-12 Política de Uso Aceptable de la Tecnología Estudiantil. (A) Propósito 4-12 Política de Uso Aceptable de la Tecnología Estudiantil (A) Propósito La tecnología proporciona interesantes oportunidades para ampliar el aprendizaje de los estudiantes y educadores. Sin embargo,

Más detalles

Las Redes Sociales más populares

Las Redes Sociales más populares Las Redes Sociales más populares Las Redes Sociales en la informática establecen una estructura a través del Ciberespacio, (Conjunto o realidad virtual donde se agrupan usuarios, páginas web, chats, y

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 1 1 Objetivos Describir cómo las redes afectan nuestra vida diaria. Describir la función que cumple el networking de datos

Más detalles

Sistema Biométrico Banco del Pichincha

Sistema Biométrico Banco del Pichincha 2011 Sistema Biométrico Banco del Pichincha Danyana Baquerizo - Tania Huilcapi 22/05/2011 ANTECEDENTES Desde hace algún tiempo el número de denuncias por perjudicados de fraudes informáticos en sus cuentas

Más detalles

PROPUESTA DE ACCIÓN FORMATIVA

PROPUESTA DE ACCIÓN FORMATIVA SOLICITUD INFORMACIÓN PROPUESTA DE ACCIÓN FORMATIVA DENOMINA CIÓN DE LA ACCIÓN FORMA TIVA 2. INTRODUCCION SISTEMAS INFORMÁTICOS MULTIUSUARIO Y MONOUSUARIO Nº HORAS MODALIDA D 130 horas DISTANCIA OBJETIVOS

Más detalles

Índice. agradecimientos introducción...15

Índice. agradecimientos introducción...15 Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio Montserrat Labrandero Directora General Diagonal Informatica y Comunicaciones, SA Índice 1. Introduccion. El valor de la informacion:

Más detalles

Concepto de CLOUD COMPUTING. (apunte y video)

Concepto de CLOUD COMPUTING. (apunte y video) 1 HERRAMIENTAS DE ALMACENAMIENTO Y COMUNICACIONALES EVOLUCION DEL TELEFONO MIVIL: https://www.youtube.com/watch?v=ro-tnwbonni Concepto de CLOUD COMPUTING. (apunte y video) VIDEOS: Para niños: https://www.youtube.com/watch?v=h1no9i8bku8

Más detalles

POLÍTICA SOBRE EL USO DE INTERNET

POLÍTICA SOBRE EL USO DE INTERNET POLÍTICA SOBRE EL USO DE INTERNET ALCANCE: Esta política aplica a todos el Personal Docente y Administrativo de la Universidad La Salle Cancún A.C. (Profesional, Preparatoria Cancún, Preparatoria Playa

Más detalles

TITULO: CURSO INICIACIÓN A LA INFORMÁTICA: BÁSICO (Formación audiovisual)

TITULO: CURSO INICIACIÓN A LA INFORMÁTICA: BÁSICO (Formación audiovisual) TITULO: CURSO INICIACIÓN A LA INFORMÁTICA: BÁSICO (Formación audiovisual) DURACIÓN: 57 horas OBJETIVOS: El curso tiene un enfoque práctico y pretende conseguir los siguientes objetivos: Proporcionar una

Más detalles

Secretaría Nacional de la Administración Pública Subsecretaría de Tecnologías de la Información

Secretaría Nacional de la Administración Pública Subsecretaría de Tecnologías de la Información Secretaría Nacional de la Administración Pública Subsecretaría de Tecnologías de la Información Quipux Ventajas Funcionalidad Arquitectura Requerimientos Firma Digital Ventajas Firma Digital en Quipux

Más detalles

COMPETENCIA TECNOLÓGICA TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 241

COMPETENCIA TECNOLÓGICA TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 241 El texto en color azul no es prescriptivo y corresponde al currículo de carácter orientador que completa el anexo II COMPETENCIA TECNOLÓGICA TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 241 PLANTEAMIENTO

Más detalles

1. CONTENIDOS. CONTENIDOS MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN

1. CONTENIDOS. CONTENIDOS MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN 1.. MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN Unidad 1. Seguridad informática 1. Necesidad de seguridad Establecer un plan de seguridad 2. Tipos de seguridad. Seguridad activa y pasiva

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,

Más detalles

Ministerio de Comunicaciones, Infraestructura y Vivienda Políticas de Comunicación Interna y Externa (Correo Electrónico)

Ministerio de Comunicaciones, Infraestructura y Vivienda Políticas de Comunicación Interna y Externa (Correo Electrónico) Ministerio de Comunicaciones, Infraestructura y Vivienda Políticas de Comunicación Interna y Externa (Correo Electrónico) Preliminares Para efectos del presente documento, al Ente de Tecnología e Informática

Más detalles

PROBLEMÁTICAS DE PCI DSS EN CONTACT CENTERS & BPO

PROBLEMÁTICAS DE PCI DSS EN CONTACT CENTERS & BPO PROBLEMÁTICAS DE PCI DSS EN CONTACT CENTERS & BPO DAVID ANDRÉS GONZÁLEZ LEWIS CISM, PCI QSA, PA QSA, PCIP, ISO 27001 IA C. Santander, 101. Edif. A. 2º E-08030 Barcelona (Spain) Tel.: +34 93 305 13 18 Fax:

Más detalles

DEFINICIÓN. Fuente de imagen: ica.blogspot.com.es/2015/03/ley delitos-informaticos.html

DEFINICIÓN. Fuente de imagen:  ica.blogspot.com.es/2015/03/ley delitos-informaticos.html DEFINICIÓN Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes

Más detalles

Solución a problemas frecuentes Tabla de contenidos

Solución a problemas frecuentes Tabla de contenidos Tabla de contenidos 1. Instalación del control ActiveX para la firma y el pago telemático...2 1.1. Agregar dominio *.cixtec.es a los sitios de confianza...2 1.2. Instalación del ActiveX...4 2. Deshabilitar

Más detalles

Mariano Sales. 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina

Mariano Sales. 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina Mariano Sales 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina Biometría facial Huella dactilar Firma grafométrica 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina 2 Concepto y tendencias La

Más detalles

IV Jornadas de Reconocimiento Biométrico de Personas 187

IV Jornadas de Reconocimiento Biométrico de Personas 187 IV Jornadas de Reconocimiento Biométrico de Personas 187 Desarrollo de un Sistema que Integra Componentes Biométricos Acoplado a un Esquema Transac cional Bancario Aplicando Reconocimiento de Huella Digital

Más detalles

Amenazas. Tipos. Gabriel Montañés León

Amenazas. Tipos. Gabriel Montañés León Amenazas. Tipos Gabriel Montañés León Tipos de amenazas Es un riesgo alto al que exponemos a nuestros equipos en la red, por el cual estos pueden ser hackeados, controlados o dañados, con el fin de obtener

Más detalles

CLAVE DE LA ASIGNATURA L0601 SEMESTRE PRIMERO HORAS EN AULA 60 HORAS DE TRABAJO INDEPENDIENTE

CLAVE DE LA ASIGNATURA L0601 SEMESTRE PRIMERO HORAS EN AULA 60 HORAS DE TRABAJO INDEPENDIENTE NOMBRE DE LA ASIGNATURA Coordinación de la División de Docencia 1. DATOS DE LA ASIGNATURA INFORMATICA I CLAVE DE LA ASIGNATURA L0601 SEMESTRE PRIMERO HORAS EN AULA TEORÍA 60 PRÁCTICA 19 41 HORAS DE TRABAJO

Más detalles

Héctor García, Rolando Guevara y Héctor Guzmán. Noviembre 2016

Héctor García, Rolando Guevara y Héctor Guzmán. Noviembre 2016 CURSO DE SEGURIDAD DIGITAL PARA PERIODISTAS, EDITORES Y COMUNICADORES Héctor García, Rolando Guevara y Héctor Guzmán. Noviembre 2016 1. Objetivo General La mayoría de la información se genera, almacena

Más detalles

PROGRAMA DE CÁTEDRA. TECNOLOGÍA EDUCATIVA PARA LA ENSEÑANZA DE INGLES (Código 6412) PROFESORADO DE INGLÉS Facultad de Ciencias Humanas

PROGRAMA DE CÁTEDRA. TECNOLOGÍA EDUCATIVA PARA LA ENSEÑANZA DE INGLES (Código 6412) PROFESORADO DE INGLÉS Facultad de Ciencias Humanas PROGRAMA DE CÁTEDRA TECNOLOGÍA EDUCATIVA PARA LA ENSEÑANZA DE INGLES (Código 6412) PROFESORADO DE INGLÉS Facultad de Ciencias Humanas Carga Horaria: 3 horas semanales Régimen: Cuatrimestral (2o Cuat) Ubicación

Más detalles

CUESTIONARIO PRIMER SEMESTRE TECNOLOGIA DE LA INFORMACION Y COMUNICACIÓN I

CUESTIONARIO PRIMER SEMESTRE TECNOLOGIA DE LA INFORMACION Y COMUNICACIÓN I 1.- Qué es la comunicación? La comunicación es, en términos generales, la transmisión recíproca de mensajes entre personas. Los humanos como seres sociales necesitan recibir información de otras personas

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 136 Miércoles 8 de junio de 2011 Sec. I. Pág. 56456 I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Actividades de gestión administrativa. Código: ADGD0308. Familia Profesional:

Más detalles

Cultura y P ráctica Digital _ 6º Primaria _ Maristas Sevilla Profesor _ Ramón Rodríguez Galán

Cultura y P ráctica Digital _ 6º Primaria _ Maristas Sevilla Profesor _ Ramón Rodríguez Galán Cultura y P ráctica Digital _ 6º Primaria _ Maristas Sevilla Uno de los rasgos que nos caracteriza como seres humanos es la necesidad de relacionarnos con otras personas. 2 Las personas han utilizado muchos

Más detalles

5.2 Lineamientos para el uso del centro de cómputo

5.2 Lineamientos para el uso del centro de cómputo 5.2 Lineamientos para el uso del centro de cómputo 5.2.1 Políticas y disposiciones generales de uso de los servicios de cómputo La Universidad cuenta con una Red de Cómputo que conecta a los distintos

Más detalles

Técnico en Explotación de Sistemas Operativos

Técnico en Explotación de Sistemas Operativos titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Técnico en Explotación de Sistemas Operativos duración total: 200 horas 100 horas horas teleformación:

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación

Más detalles

Presentación del Curso Modalidad Presencial. Cisco IT ESSENTIALS 6.0

Presentación del Curso Modalidad Presencial. Cisco IT ESSENTIALS 6.0 Presentación del Curso Modalidad Presencial Cisco IT ESSENTIALS 6.0 Tabla de contenido Presentación del curso... 3 Objetivos de aprendizaje... 4 Contenidos del curso... 4 Competencias previas... 8 Recursos...

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:

Más detalles

Distrito Escolar Independiente de Comfort Uso aceptable de Internet del estudiante y comodidades de Computadoras

Distrito Escolar Independiente de Comfort Uso aceptable de Internet del estudiante y comodidades de Computadoras Distrito Escolar Independiente de Comfort Uso aceptable de Internet del estudiante y comodidades de Computadoras Estamos encantados de ofrecer a los estudiantes de Comfort I.S.D. el privilegio de acceso

Más detalles

Profesional en movimiento

Profesional en movimiento Profesional en movimiento El éxito del negocio está, literalmente, en las manos de sus empleados, en la forma en que utilizan TI cada día. Es su opción: equipar a sus empleados con las soluciones que le

Más detalles

Consejo de Educación de Williamson County

Consejo de Educación de Williamson County Página 1 de 5 PROPÓSITO En conformidad con las Normas del Consejo Escolar 4.406 y la ley federal, el propósito de este acuerdo es informar a los estudiantes y sus familias acerca de los procedimientos

Más detalles

Análisis de Vulnerabilidades

Análisis de Vulnerabilidades Análisis de Vulnerabilidades Las Vulnerabilidades de seguridad informática han existido siempre. A medida que se hacían conocidas diferentes vulnerabilidades, también se publicaban herramientas de seguridad

Más detalles

Ética informática. Acerca de la propiedad intelectual

Ética informática. Acerca de la propiedad intelectual Microsoft Corporation. (2006). Ética informática [Fragmento]. En Curso de aprendizaje electrónico oficial de Microsoft. 2698AE. Seguridad y privacidad de la computadora (pp. 82-85). Extraído el 30 de junio

Más detalles

TEMA 3 SEGURIDAD LOGICA. Realizado por : Mila Leal

TEMA 3 SEGURIDAD LOGICA. Realizado por : Mila Leal TEMA 3 SEGURIDAD LOGICA Realizado por : Mila Leal PRINCIPIOS DE LA SEGURIDAD LÓGICA La seguridad lógica, se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas,

Más detalles

LEY HIPAA Ley de Portabilidad y Responsabilidad del Seguro Médico

LEY HIPAA Ley de Portabilidad y Responsabilidad del Seguro Médico LEY HIPAA Ley de Portabilidad y Responsabilidad del Seguro Médico Portabilidad y Responsabilidad del Seguro Médico Aprobada en 1996 por el Congreso de los Estados Unidos. Entró en vigor a principios de

Más detalles

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN CONTENIDOS Conforme al DECRETO 48/2015, de 14 de mayo, del Consejo de Gobierno, por el que se establece para la Comunidad de Madrid el currículo de la Educación Secundaria Obligatoria. (BOCM 20 MAYO 2015),

Más detalles

Análisis Forenses de dispositivos (Móviles - Sistemas Operativos - Discos)

Análisis Forenses de dispositivos (Móviles - Sistemas Operativos - Discos) Análisis Forenses de dispositivos (Móviles - Sistemas Operativos - Discos) INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 20 horas

Más detalles

INFORME SOBRE CIBERCRIMEN DE NORTON 2012

INFORME SOBRE CIBERCRIMEN DE NORTON 2012 INFORME SOBRE CIBERCRIMEN DE NORTON 2012 EL CIBERCRIMEN EN CIFRAS ENTRE LOS CONSUMIDORES 556 MILLONES DE VÍCTIMAS AL AÑO UN TOTAL QUE SUPERA LA DE POBLACIÓN TOTAL DE LA UNIÓN EUROPEA MÁS DE 1,5 MILLONES

Más detalles

MF0221_2 Instalación y Configuración de Aplicaciones Informáticas (Online)

MF0221_2 Instalación y Configuración de Aplicaciones Informáticas (Online) MF0221_2 Instalación y Configuración de Aplicaciones Informáticas (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF0221_2 Instalación y

Más detalles

Las herramientas ofimáticas permiten idear, crear, manipular, transmitir y almacenar información necesaria en una oficina.

Las herramientas ofimáticas permiten idear, crear, manipular, transmitir y almacenar información necesaria en una oficina. OFIMÁTICA La ofimática es el conjunto de técnicas, aplicaciones y herramientas informáticas que se utilizan en funciones de oficina para optimizar, automatizar y mejorar los procedimientos o tareas relacionados.

Más detalles

Seguridad de la información

Seguridad de la información Shield es una Herramienta de seguridad y administración masiva de dispositivos, que permite: gestionar y proteger información de manera confidencial, generar reportes estadísticos de las actividades de

Más detalles

Control y protección interna de los datos corporativos con Office 365

Control y protección interna de los datos corporativos con Office 365 Control y protección interna de los datos corporativos con Office 365 1. Cuestiones básicas sobre nuestros datos Cuestiones básicas sobre el control de datos en la PYME Dónde están mis datos? Tengo control

Más detalles

Práctica fundamentos de seguridad informática

Práctica fundamentos de seguridad informática ESLARED 2013 Práctica fundamentos de seguridad informática Los objetivos de esta práctica son: Conocer aspectos prácticos de las leyes venezolanas en materia de seguridad informática. Realizar una matriz

Más detalles

Sistemas de Información Gerencial

Sistemas de Información Gerencial Sistemas de Información Gerencial Magistral Nº 5 Redes, Cliente/Servidor, Internet-Intranet-Extranet Redes de Computadoras Una red es un conjunto de computadoras autónomas interconectadas. Dos computadoras

Más detalles

con teléfonos móviles

con teléfonos móviles COMUNICACIÓN SEGURA con teléfonos móviles La suite de aplicaciones de seguridad de Qnective distribuida en México por DIMTEC Introducción Las nuevas tecnologías de comunicación han beneficiado considerablemente

Más detalles

Conéctese y asuma el control

Conéctese y asuma el control Conéctese y asuma el control RealVNC inventó la tecnología de pantalla compartida de VNC hace más de veinte años. En la actualidad facilitamos el uso compartido de pantallas a una gran variedad de aplicaciones

Más detalles

TRANSACCIONES Y DECLARACIONES ELECTRÓNICAS

TRANSACCIONES Y DECLARACIONES ELECTRÓNICAS PROCEDIMIENTO COMERCIAL No. 2 TRANSACCIONES Y DECLARACIONES ELECTRÓNICAS Articulo 1. INTRODUCCIÓN: El Administrador del Mercado Mayorista AMM- es el responsable de la coordinación de la operación de centrales

Más detalles

Cultura y Práctica Digital - 6º Primaria

Cultura y Práctica Digital - 6º Primaria Uno de los rasgos que nos caracteriza como 2 seres humanos es la necesidad de relacionarnos con otras personas. Las personas han utilizado muchos medios para comunicarse a lo largo de la historia: papiros,

Más detalles

Guía para el uso de correo institucional

Guía para el uso de correo institucional Guía para el uso de correo institucional El presente instructivo detalla las funciones principales de MS Outlook donde tendremos configurado nuestro correo electrónico institucional, como parte de la modernización

Más detalles

<<Plataforma de Mensajería Instantánea Web/Mobile bajo Sistema SAACs>>

<<Plataforma de Mensajería Instantánea Web/Mobile bajo Sistema SAACs>> UNIVERSIDAD POLITÉCNICA DE MADRID ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA DE SISTEMAS INFORMÁTICOS Eva Gil Congreso CNEIT 2014 Congreso

Más detalles

Política de Protección de llaves/claves de cifrado para usuario final Agosto 2016

Política de Protección de llaves/claves de cifrado para usuario final Agosto 2016 Política de Protección de llaves/claves de cifrado para 1. Introducción La administración de llaves/claves para cifrado, si no se hace correctamente, puede conducir al compromiso y divulgación de las llaves/claves

Más detalles

UNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365

UNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365 UNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365 QUÉ ES LA COMPUTACIÓN EN LA NUBE? La computación en la nube también conocida como cloud computing, por su denominación en inglés es un nuevo

Más detalles

ISO GAP ANALYSIS

ISO GAP ANALYSIS Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este

Más detalles