Exposiciones sobre seguridad en los sistema de información

LA GENTE TIENE QUE ENTENDER QUE EL INTERNET NO ES GRATIS ; SE PAGA CON TUS DATOS

GRUPO DE KEVIN JAVIER 01

GRUPO DE CRISTOFER 02

GRUPO 03 NIETO

GRUPO 04 NELSON ZETINO

GRUPO 05 CALERO

PRESENTACIÓN SOBRE SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

https://web.microsoftstream.com/video/154a7e9b-5cf3-4f57-9d84-678e4a8378c9

Sistema de nombre de dominio 30-03-20

Las principales diferencias entre Internet e Internet 2 son:

  • La diferencia de usuarios, una notable diferencia, puesto que, Internet 2 es solo utilizada como una red de pruebas entre universidades, empresas y dependencias de gobiernos registrados, mientras que, Internet es utilizada por cualquier tipo de usuario para compartir información.
  • La velocidad de transferencia, ya que, al estar Internet 2 implementado bajo el uso de la fibra óptica como principal medio de transferencia, las velocidades de carga y descarga son mayores a las a la proporcionadas por la Internet.
  • El origen, puesto que, Internet 2 nace con fines educativos, y de mejoramiento de las aplicaciones existentes, sobre todo en mejorar calidad de transferencia de audio y video, mientras que el Internet se origino con fines militares.
  • El futuro de cada reddebido a que Internet tiende a desaparecer tal cual lo conocemos, migrando a utilizar las tecnologías desarrolladas para Internet 2 como el nuevo protocolo IPv6, sustituyendo así paulatinamente a su antecesor y quedando instaurada como la plataforma única para la transferencia de información a través del ciberespacio.

PREGUNTAS PARA EL EXAMEN

QUE ES INTRANET Y EXTRANET

INVESTIGAR URGENTE

Clase 25 de marzo

Concepto de topologías de red

La topología de red no es otra cosa que la forma en que se conectan las computadoras para intercambiar datos entre sí. Es como una famila de comunicación, que define cómo se va a diseñar la red tanto de manera física,  como de manera lógica.

En pocas palabras, es la manera en que vamos a tender el cableado que conectará a las computadoras que forman parte de una red.

Topología de red: malla, estrella, árbol, bus y anillo

 Compartir Twittear Googlear

La topología de red es un concepto importantísimo dentro del diseño de redes de computadoras (interconexión de nodos). Es por esta razón, que es fundamental conocer los diferentes tipos de topología de red, como por ejemplo: malla, estrella, árbol, bus y anillo, ya que estas definen la manera en que las computadoras se encuentran conectadas entre sí, y es lo que vamos a describir de manera sencilla en este artículo.

Concepto de topologías de red

La topología de red no es otra cosa que la forma en que se conectan las computadoras para intercambiar datos entre sí. Es como una famila de comunicación, que define cómo se va a diseñar la red tanto de manera física,  como de manera lógica.

En pocas palabras, es la manera en que vamos a tender el cableado que conectará a las computadoras que forman parte de una red.Diferentes tipos de topología de red.

Diferentes tipos de topología de red. Imagen de: Cesar Harada. Bajo licencia: CC BY 2.0

Tipos de topología de red

Según sea la distribución que tengamos pensada para el diseño de una red, será utilizado un tipo de topología específica. Entre las principales topologías de red tenemos las siguientes:

Es un tipo de topología de red simple, en donde las estaciones de trabajo o computadoras, se encuentran conectadas entre sí en forma de un anillo, es decir, forman un círculo entre ellas. La información viaja en un solo sentido, por lo tanto, que si un nodo deja de funcionar se cae la red o deja de abastecer información a las demás computadoras que se encuentran dentro del anillo, por lo tanto, es poco eficaz.

Vídeo conferencia Base de datos

Las bases de datos cloud para las empresas permiten reducir costes informáticos. Una base de datos es un sistema que permite almacenar información de manera organizada, estableciendo diferentes relaciones entre los datos para formar un «todo» coherente, de manera similar a los productos en un almacén o a los libros en una biblioteca. Utilizar una base de datos facilita enormemente encontrar y utilizar la información que necesitamos en cada momento.

Desde el punto de vista de la informática, una base de datos se compone de los datos almacenados, por una parte, y de un programa que los gestiona, por otra. Estos programas se conocen como Sistemas de Gestión de Base de Datos (SGBD) y sirven de interfaz entre la base de datos, las diferentes aplicaciones que hacen uso de ella y los usuarios.

La información es uno de los activos más valiosos de cualquier compañía, sea cual sea su tamaño. Por ello, incluso las pymes y microempresas pueden beneficiarse enormemente de contar con una base de datos bien estructurada.

Ventajas de las bases de datos en la empresa

  • La base de datos permite agrupar todos los datos necesarios para el trabajo diario de la empresa en un solo lugar: datos de clientes, proveedores, empleados… Esto no solo incrementa la productividad, sino que también hace más fácil la toma de decisiones apoyadas en datos.
  • Varios usuarios pueden acceder de manera simultánea para compartir los datos. Además, las bases de datos dinámicas (On Line Transaction Processing) permiten modificar estos datos en tiempo real, por ejemplo, para hacer que las ventas se reflejen automáticamente en el stock.
  • Minimiza la posibilidad de errores en el manejo de los datos, ya que elimina tanto redundancias (un mismo dato repetido varias veces en diferentes lugares) como inconsistencias (valores diferentes para el mismo dato).
  • Permite estructurar y organizar los datos de tal manera que respondan a las necesidades y procesos de cada empresa. Es decir, que la base de datos debe acomodarse a la realidad, y no al revés.
  • Organiza el acceso a los datos, permitiendo poner normas a la hora de ver o modificar los mismos e incrementar la seguridad.

Computación Verde

Es posible que haya algo de remordimiento por los muchos males que la industria informática causó al mundo en materia ambiental, pero aun así hay que reconocer y estimular la orientación ecológica que ha tomado el sector en los últimos tres o cuatro años. La computación verde ocupa hoy un sitio preferencia en las políticas de la mayoría de fabricantes y algunos ya pueden hasta mostrar cifras significativas del aporte a la lucha contra el cambio climático

TENDENCIAS DE LAS PLATAFORMAS DE SOFTWARE CONTEMPORÁNEAS

1.1  LINUX Y EL SOFTWARE DE CÓDIGO FUENTE ABIERTO

 El software de código abierto es software producido por una comunidad de varios cientos de miles de programadores en todo el mundo. De acuerdo con la principal asociación profesional de código abierto, OpenSource.org, el software de código abierto es gratis y los usuarios pueden modificarlo. Las obras derivadas del trabajo original también deben ser gratuitas, además de que el usuario puede redistribuir el software sin necesidad de licencias adicionales. Por definición, el software de código abierto no está restringido a ningún sistema operativo o tecnología de hardware específico, aunque en la actualidad la mayor parte del software de código abierto se basa en un sistema operativo Linux o Unix. El movimiento de código abierto ha estado en evolución durante más de 30 años y ha demostrado que puede producir software de alta calidad, aceptable en el entorno comercial. Entre las herramientas populares de software de código abierto se encuentran el sistema operativo Linux, el servidor Web HTTP Apache, el navegador Web Mozilla Firefox y la suite de productividad de escritorio Open Office de Oracle.

  SOFTWARE PARA WEB: JAVA Y AJAX

Java es un lenguaje de programación orientado a objetos independiente del sistema operativo e independiente del procesador, que se ha convertido en el principal entorno interactivo para Web. Java fue creado por James Gosling y el Equipo Green en Sun Microsystems, en 1992. El 13 de noviembre de 2006, Sun liberó gran parte de Java como software de código abierto bajo los términos de la licencia pública general (GPL) de GNU, y completó el proceso el 8 de mayo de 2007. La plataforma de Java ha migrado a los teléfonos celulares, teléfonos inteligentes, automóviles, reproductores de música, máquinas de juegos y por último, a los decodificadores en los sistemas de televisión por cable para ofrecer contenido interactivo y servicios de pago por evento. El software de Java está diseñado para ejecutarse en cualquier computadora o dispositivo de cómputo, sin importar el microprocesador o sistema operativo específico que utilice el dispositivo. Para cada uno de los entornos en los que se utiliza Java, Sun creó una máquina virtual de Java (JVM) que interpreta el código programación de Java para ese equipo específico. 

Software libre y de código abierto

Ir a la navegaciónIr a la búsquedaMapa conceptual del software libre y de código abierto.

Los programas libres y de código abierto (también conocido como FOSS o FLOSS, siglas de Programas Libres y de Código Abierto – PLiCA, aunque nadie use el acrónimo castellanizado – , en inglés) es el software que está licenciado de tal manera que los usuarios pueden estudiar, modificar y mejorar su diseño mediante la disponibilidad de su código fuente.

El término «programas libres y de código abierto» abarca los conceptos de programas libres y programas de código abierto, que, si bien comparten modelos de desarrollo similares, tienen diferencias en sus aspectos filosóficos que destaca la Free Software Foundation.(Fundación de los programas libres) El software libre se enfoca en las libertades filosóficas que les otorga a los usuarios mientras que el software de código abierto se enfoca en las ventajas de su modelo de desarrollo. «FOSS» (PLiCA) es un término imparcial respecto a ambas filosofías.

Que son los web servicie y que tecnología usar en su desarrollo

Un web service es una vía de intercomunicación e interoperabilidad entre máquinas conectadas en Red. En el mundo de Internet se han popularizado enormemente, ya se trate de web services públicos o privados. Generalmente, la interacción se basa en el envío de solicitudes y respuestas entre un cliente y un servidor, que incluyen datos. El cliente solicita información, enviando a veces datos al servidor para que pueda procesar su solicitud. El servidor genera una respuesta que envía de vuelta al cliente, adjuntando otra serie de datos que forman parte de esa respuesta. Por tanto, podemos entender un servicio web como un tráfico de mensajes entre dos máquinas.

PREGUNTA DE EXAMEN

quien ocupan las móviles

Respuestas » jason «

SOAP (abreviatura de Simple Object Access Protocol ) es una especificación de protocolo de mensajería para intercambiar información estructurada en la implementación de servicios web en redes informáticas . Su propósito es proporcionar extensibilidad , neutralidad , verbosidad e independencia. Utiliza el Conjunto de información XML para su formato de mensaje y se basa en protocolos de capa de aplicación , a menudo el Protocolo de transferencia de hipertexto (HTTP), aunque algunos sistemas heredados se comunican a través del Protocolo simple de transferencia de correo (SMTP), para la negociación y transmisión de mensajes.

Diferentes términos de computación (continuación)

¿Qué es computación en malla?

Computación en malla es un grupo de equipos conectados en red que funcionan juntos como un super equipo virtual para llevar a cabo tareas de gran envergadura, como el análisis de conjuntos de datos de gran tamaño o la creación de modelos meteorológicos. A través de la nube, puede ensamblar y utilizar extensas mallas de equipos para determinados fines y durante períodos de tiempo específicos, pagando, si es necesario, solo por lo que utiliza. De este modo, se ahorra el tiempo y el gasto que supondría comprar e implementar los recursos necesarios usted mismo. Además, al dividir las tareas en varias máquinas, el tiempo de procesamiento se reduce notablemente para aumentar la eficacia y minimizar el derroche de recursos.

Características principales de virtualizacion

La capa de software VMM maneja, gestiona y arbitra los cuatro recursos principales de una computadora (CPU, Memoria, Dispositivos Periféricos y Conexiones de Red). Así podrá repartir dinámicamente estos recursos entre todas las máquinas virtuales definidas en el computador central. Esto hace que se puedan tener varios ordenadores virtuales ejecutándose en el mismo ordenador físico.

computación en la nube

La computación en la nube es la disponibilidad a pedido de los recursos del sistema informático, especialmente el almacenamiento de datos y la capacidad de cómputo, sin una gestión activa directa por parte del usuario. El término se usa generalmente para describir los centros de datos disponibles desde cualquier lugar para muchos usuarios a través de Internet desde cualquier dispositivo móvil o fijo.

La Computación Autonómica

 es la próxima generación de la tecnología .Debe su nombre al sistema nervioso autónomo humano, que envía impulsos que controlar el ritmo cardíaco, homeostasis, la respiración y otras funciones sin el pensamiento consciente o esfuerzo.Se puede imaginar un mundo donde las computadoras reparan sus propios problemas aún antes de que nos percatemos de que lo veamos. IBM está construyendo ese mundo con una gama de capacidades de computación autonómica.IBM considera ocho criterios básicos de la definición de un sistema generalizado de Computación Autonómica

  1. El sistema debe ser capaz de hacer un balance continuo de sí mismo, sus conexiones, dispositivos y recursos.
  2. Debe ser capaz de configurar y reconfigurar a sí mismo dinámicamente según las necesidades.
  3. Siempre debe buscar formas de optimizar el rendimiento.
  4. Debe realizar auto-sanación por la redistribución de recursos y de reconfigurarse para evitar todos los elementos disfuncionales.
  5. Debe ser capaz de controlar la seguridad y protegerse de los ataques.
  6. Debe ser capaz de reconocer y adaptarse a las necesidades de los sistemas que coexisten en su entorno.
  7. Debe trabajar con las tecnologías compartidas.
  8. La adjudicación de propiedad no son compatibles con la ideología de la computación autonómica.

Características 

  1. Un sistema autonómico requerirá un conocimiento detallado de sus componentes, estado presente, capacidad última, y de todas sus conexiones a otros sistemas, para gobernarse a sí mismo. Necesitará conocer la magnitud de sus “propios” recursos, esos que puede pedir prestado o prestar, y esos que puede compartir o que debe gestionar sin compartir.¢
  2. Un sistema de CA debe configurarse y reconfigurarse a sí mismo bajo condiciones variantes (y en el futuro, condiciones imprevisibles) automáticamente.¢
  3. Un sistema de CA debe ejecutar algo semejante a “curación”(reparación) -debe poder recuperarse de rutinas y eventos extraordinarios que pueden causar en algunas de sus partes un funcionamiento defectuoso.
  4. Debe descubrir, identificar y protegerse a sí mismo contra varios tipos de ataques y mantener garantías globales de funcionamiento y de integridad.

Discusión Capitulo 5

COMPUTACIÓN VERDE
Al frenar la proliferación de hardware y el consumo de energía, la virtualización se ha convertido en una de las principales tecnologías para promover la computación verde. La computación verde, o TI verde, se refiere a las prácticas y tecnologías para diseñar, fabricar, usar y disponer de computadoras, servidores y dispositivos asociados, como monitores, impresoras, dispositivos de almacenamiento, sistemas de redes y comunicaciones para minimizar el impacto sobre el entorno.

Un servicio de telecomunicación es una prestación o utilidad que un proveedor de servicios establece a través de un sistema de telecomunicación para satisfacer una necesidad específica del cliente.

  • servicio de gestión de TI
  • Servicio de estándares de TI
  • Servicio de educación TI
  • Servicio de desarrollo TI

La arquitectura cliente-servidor es un modelo de diseño de software en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, quien le da respuesta. Esta idea también se puede aplicar a programas que se ejecutan sobre una sola computadora, aunque es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras.

La computación en la nube es la disponibilidad a pedido de los recursos del sistema informático, especialmente el almacenamiento de datos y la capacidad de cómputo, sin una gestión activa directa por parte del usuario. El término se usa generalmente para describir los centros de datos disponibles desde cualquier lugar para muchos usuarios a través de Internet desde cualquier dispositivo móvil o fijo.

La ley de Moore

La Ley de Moorees un término informático originado en la década de 1960 y que establece que la velocidad del procesador o el poder de procesamiento total de las computadoras se duplica cada doce meses. En un principio, la norma no era muy popular pero sí se sigue utilizando hasta el día de hoy. Quien la acuñó fue Gordon Moore, el cofundador de la conocida empresa Intel de microprocesadores. Cuando las revistas de electrónica le preguntaron cómo se desarrollaría el área en los próximos diez años, él escribió un artículo en el que predijo el funcionamiento del mercado.

PENSAMIENTO

Resultado de imagen de la disciplina algun dia vencera la inteligencia

Plataforma digital

Una plataforma digital es un lugar de Internetportal o cibersitio, que sirve para almacenar diferentes tipos de información tanto personal como a nivel de negocios. Estas plataformas funcionan con determinados tipos de sistemas operativos y ejecutan programas o aplicaciones con diferentes contenidos, como pueden ser juegos, imágenes, texto, cálculos, simulaciones y vídeo, entre otros, que se pueden considerar agrupados en una colección de herramientas y servicios que una organización utiliza para desarrollar una estrategia digital.

Las plataformas digitales también se pueden concebir como sistemas que pueden ser programados y personalizados por desarrolladores externos, como los usuarios, y de esta forma pueden ser adaptados a innumerables necesidades y asuntos que ni siquiera los creadores de la plataforma original habían contemplado, resultando un tipo de redes sociales, lo que permite mantener el contacto con amigos, familiares, usuarios en general, lo que incentiva la participación y su uso.

CAPITULO 5 INFRAESTRUCTURAS DE TI Y TECNOLOGÍA EMERGENTES

EVOLUCIÓN DE LA INFRAESTRUCTURA DE TI

 Era de la computación en la nube y móvil (2000 a la fecha) El poder cada vez mayor del ancho de banda de Internet ha impulsado el avance del modelo cliente/servidor, hacia lo que se conoce como el “Modelo de computación en la nube”. La computación en la nube se refiere a un modelo de cómputo que provee acceso a una reserva compartida de recursos comunicacionales(computadoras, almacenamiento, aplicaciones y servicios) a través de una red, que con frecuencia viene siendo Internet. Se puede acceder a estas “nubes” de recursos comunicacionales según sea necesario, desde cualquier dispositivo conectado y cualquier ubicación. En la actualidad, la computación en la nube es la forma de computación que crece con mayor rapidez, en donde se espera que los ingresos globales lleguen a cerca de $89 mil millones en 2011 y a casi $149 mil millones para 2014, de acuerdo con los consultores de tecnología de Gartner Inc. (Cheng yBorzo, 2010; Veverka, 2010).


QUE ES LA COMPUTACIÓN VERDE

Computación verde es el término utilizado para designar el uso eficiente de los recursos de computación. Este término se refiere generalmente a la utilización de los recursos informáticos en relación con la minimización del impacto ambiental, maximizar la viabilidad económica y la garantía de los derechos sociales.

ERA EN LA EVOLUCIÓN DE LA INFRAESTRUCTURA DE TI

Peligros de la Privacidad Relacionada con Internet

¿En que condiciones se debe invadir la privacidad

¿Se tiene que avisar a las personas que se le esta monitoria

¿se tiene que avisar a las personas que se esta solicitando informaron de historial crediticio para fines de selección empleados

¿que justifica inmiscuirse en la vida de otro mediante vigilancia subrepticia , investigación de mercado o cualquier otro mecanismo

Arriesgamos los derechos de terceros

Cuando permitimos que una aplicación móvil acceda a nuestras fotografías o a los contactos del teléfono estamos poniendo en peligro datos de terceros sin informarles de ello y sin solicitar su consentimiento.

Incluso cuando etiquetamos a una persona en una red social estamos facilitando su identidad de manera que puede ser reconocida en todos los vídeos o fotografías en los que aparezca, aunque ella no use esa red social.

La mayoría de los usuarios cuya información fue utilizada por Cambridge Analytica no dio su consentimiento. También habría que analizar el consentimiento de quienes sí dieron permiso a la empresa para recolectar su información: es probable que no se mencionara que el objetivo de la aplicación sería investigar cómo manipular las opiniones políticas para influir en diferentes elecciones alrededor del mundo. Si el consentimiento no es informado, no es válido.

Phishing, conocido como suplantación de identidad, es un termino informatico que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajera instantánea o incluso utilizando también llamadas telefónicas

TITULO TERCERO
De los Secretos Industriales

ARTICULO 82.- Se considera secreto industrial a toda información de aplicación industrial o comercial que guarde una persona física o moral con carácter confidencial, que le signifique obtener o mantener una ventaja competitiva o económica frente a terceros en la realización de actividades económicas y respecto de la cual haya adoptado los medios o sistemas suficientes para preservar su confidencialidad y el acceso restringido a la misma.

La ética

La Ética

  • derechos y obligaciones de la información
  • derecho y obligaciones de propiedad
  • calidad del sistema
  • calidad de vida
  • responsabilidad formal y control

PREGUNTAS

1-¿Que derechos de información poseen los individuos y las organizaciones con respecto a si mismo ¿que pueden proteger?

Respuesta: El elemento clave de los derechos de la información es la responsabilidad significa que aceptamos deberes y obligaciones por la s decisiones que tomamos de esa forma somos parte de la confidencialidad de la empresa y viceversa y así protegen la integridad del ser humano.

2-¿Como se protegerán los derechos de propiedad intelectual tradicionales en una sociedad digital en las que es difíciles rastrar y rendir cuentas sobres la propiedad y es muy fácil ignorar dichos derechas de propiedad

Respuesta/ No obstante, los derechos de propiedad intelectual son territoriales, lo que significa que por lo general se protegen únicamente en el país o región donde se ha solicitado y obtenido la protección. Por consiguiente, resulta esencial proteger la propiedad industrial en mercados de exportación, a fin de gozar de la misma protección en el extranjero que en el mercado interno

3-¿Rendición de cuentas y control. ¿Quién puede y se hará responsable, además de rendir cuentas por el daño hecho a la información individual y colectiva, y a los derechos de propiedad?

Responsable /Utilizar las tecnologías en la Universidad nos ayuda a que los universitarios y lasociedad en general verifique los procesos que estamos desarrollando, y justo así rendimos cuentas. Las TIC, además de abonar a la transparencia, hacen que los procesos sean más ágiles

4-¿Calidad del sistema. ¿Qué estándares de calidad de los datos y del sistema debemos exigir para proteger los derechos individuales y la seguridad de la sociedad?

Respuesta /exigir para proteger los derechos Individuales y la seguridad de la sociedad?La implementación de un Sistema de Gestión de Calidad puede convertirse en un factor clave para alcanzar el éxito empresarial. Este tipo de sistemas busca mejorar de manera continua los procesos que se llevan a cabo en la empresacon el fin de ofrecer servicios y productos de la máxima calidad y satisfacer alcliente.

5-¿Qué valores se deben preservar en una sociedad basada en la información y el conocimiento? ¿Qué instituciones debemos proteger para evitar que se violen sus derechos? ¿Qué valores y prácticas culturales apoya la nueva tecnología de la información?

Respuesta /Se reflexiona sobre la vocación y la formación de valores en los profesionales de la información. los valores necesarios para manejar adecuadamente las nuevas tecnologías de la información y la comunicación y se indican nuevas pistas a explorar como resultado de una reflexión desde dentro de la profesión. Se expone cómo la lectura es una vía potencial para la formación de los valores de esta clase de profesionales y en la sociedad en sentido general, tanto en el ambiente tradicional como en el digital.

Análisis Ético : para hacer un análisis ético de un problema existen cinco pasos

  • identificar y describir claramente los hechos
  • definir el conflicto o dilema e identificar los valores de orden mas altos en cuestión
  • identificar los grupos de intereses

Diseña un sitio como este con WordPress.com
Comenzar