Atrás
Siguiente

1 / 6
Seguridad de la información

Información general de la lección

Esta lección brinda una introducción a la seguridad de la información y a la importancia de utilizar prácticas seguras para proteger la información. Obtendrá información sobre tres temas principales:

  1. Seguridad de la información
  2. Prácticas de seguridad
  3. Importancia de la seguridad

2 / 6
Actividad sobre seguridad de la información***l p***r Es posible que todos los días usted esté en contacto con información de nóminas y salarios, listas de distribución, secretos comerciales, informes financieros, datos del cliente y mucho más. Esta información es valiosa para su organización y debe protegerse.***l /p***r ***l br/***r ***l p***r ***l b***r ***l i***r ***l e***r Seguridad de la información***l /e***r ***l /i***r ***l /b***r  es el proceso de proteger la confidencialidad, integridad y disponibilidad de la información. ***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Para completar la actividad, arrastre y coloque las piezas para obtener más información.***l /i***r ***l /p***r ***l br/***r ***l p***r ***l i***r La confidencialidad***l /i***r  garantiza que solo las personas que necesitan conocer la información tengan acceso a esta.***l /p***r ***l br/***r ***l p***r ***l i***r La integridad***l /i***r  garantiza que la información no se modifique de manera incorrecta.***l /p***r ***l br/***r ***l p***r ***l i***r La disponibilidad***l /i***r  garantiza que la información se encuentre disponible cuando sea solicitada.***l /p***r ***l br/***r IntroducciónHechoTres componentesInstruccionesResumen
3 / 6
***l p***r María trabaja para el Departamento de Finanzas y, como parte de su trabajo, maneja información confidencial de nóminas. Con el objetivo de proteger estos datos confidenciales, su departamento implementa procedimientos de seguridad.***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en Comenzar para iniciar la actividad. A continuación, arrastre y coloque las piezas para unir cada procedimiento de seguridad con el elemento de seguridad de la información. Desplace el ratón sobre cada opción para ver el texto completo.***l /i***r ***l /p***r ***l br/***r ***l p***r María tiene una autorización especial de su gerente para consultar datos de nóminas. Para poder ver estos datos, debe iniciar sesión en una base de datos segura utilizando una contraseña exclusiva. El acceso a la base de datos de nóminas se proporciona a un número limitado de personas según el principio de necesidad de conocer.***l /p***r ***l br/***r ***l p***r Confidencialidad***l /p***r ***l br/***r ***l p***r Incorrecto. Vuelva a intentarlo.***l /p***r ***l br/***r ***l p***r María tiene una autorización especial para modificar los datos del sistema de nóminas. Todos los cambios en el sistema se controlan con un seguimiento de auditoría, que lleva registro de todas las acciones ejecutadas por un usuario. ***l /p***r ***l br/***r ***l p***r  Integridad***l /p***r ***l br/***r ***l p***r Incorrecto. Vuelva a intentarlo.***l /p***r ***l br/***r ***l p***r El sistema de nóminas está protegido contra ataques que pueden dejar al sistema o los datos inutilizables. Además, los datos del sistema de nóminas poseen copias de seguridad en un servidor seguro.***l /p***r ***l br/***r ***l p***r Disponibilidad***l /p***r ***l br/***r ***l p***r Incorrecto. Vuelva a intentarlo.***l /p***r ***l br/***r ***l p***r El Departamento de Finanzas mantiene la ***l i***r confidencialidad***l /i***r  de la información privada, como las escalas de salarios y las bonificaciones de los empleados, mediante la protección con contraseña de la base de datos y la limitación del número de empleados a los que se les permite consultar los datos de nóminas.***l /p***r ***l br/***r ***l p***r ***l i***r La integridad***l /i***r  se mantiene al permitir únicamente que el personal autorizado modifique los datos del sistema y al realizar un seguimiento de todos los cambios ejecutados en el sistema. Este proceso protege la información contra cambios inadecuados o no autorizados.***l /p***r ***l br/***r ***l p***r Proteger el sistema de nóminas contra ataques, tales como virus o software maliciosos, y realizar copias de seguridad de los datos en un servidor seguro ayudan a garantizar la ***l i***r disponibilidad***l /i***r  de la información. Esto significa que la información se encontrará disponible cuando se la necesite para tareas urgentes como el reintegro de nóminas y gastos. ***l /p***r ***l br/***r ***l p***r ***l /p***r ***l br/***r sampleActividad: prácticas de seguridadVolverResumenInstruccionesSubmitComenzartrue
4 / 6
***l imageTermWidget***r ***l widgetTitle***r ***l /widgetTitle***r ***l activityInstructions***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en cada imagen para obtener más información acerca de cómo las prácticas de seguridad de la información deficientes afectaron a cada persona.***l /i***r ***l /p***r ***l br/***r ***l /activityInstructions***r ***l pageContent***r ***l p***r Imagine las consecuencias para su vida personal y solidez económica si alguien, en secreto, obtuviera acceso a su información personal, como el número de seguridad social, los números de sus tarjetas de crédito o su información de salud. Imagine las consecuencias para su negocio o lugar de trabajo si alguien obtuviera acceso no autorizado a la información y los sistemas con los que trabaja cada día.***l /p***r ***l br/***r ***l /pageContent***r ***l imageItem***r ***l itemImage***r ../assets/ho001_009_d.png***l /itemImage***r ***l itemText***r ***l /itemText***r ***l contentArea***r ***l text***r ***l p***r Mi organización realiza miles transacciones en línea por hora, con un promedio de $100,000 de ingresos por hora. Hace unas semanas atrás, un virus nos dejó sin conexión a la web. Estuvimos sin conexión durante alrededor de una hora antes de quedar aislados. Fue una gran pérdida económica para nuestro negocio y muchos de nuestros clientes quedaron decepcionados.***l /p***r ***l br/***r ***l /text***r ***l image***r ***l /image***r ***l audio***r ***l /audio***r ***l /contentArea***r ***l /imageItem***r ***l imageItem***r ***l itemImage***r ../assets/db01_002_d.png***l /itemImage***r ***l itemText***r ***l /itemText***r ***l contentArea***r ***l text***r ***l p***r Olvidé sin querer mi computadora portátil del trabajo en un restaurante durante un viaje de negocios y me la robaron. Perdí todo, incluida mis listas de clientes, contratos y detalles de los productos. Debido a que mi disco duro no estaba cifrado para proteger mis datos, es posible que mi compañía esté incumpliendo el contrato con alguno de mis clientes. Nunca podría haber imaginado las consecuencias que esto tendría, sin mencionar todas las cuestiones legales que generó.***l /p***r ***l br/***r ***l /text***r ***l image***r ***l /image***r ***l audio***r ***l /audio***r ***l /contentArea***r ***l /imageItem***r ***l imageItem***r ***l itemImage***r ../assets/do001_014_d.png***l /itemImage***r ***l itemText***r ***l /itemText***r ***l contentArea***r ***l text***r ***l p***r Cuando robaron mi número de tarjeta de crédito, alguien acumuló más de $10,000 en cargos falsos. Sucedió justo después de hacer compras en una pequeña tienda de ropa de mi vecindario. Todavía lo estoy resolviendo. Nunca más volveré a esa tienda.***l /p***r ***l br/***r ***l /text***r ***l image***r ***l /image***r ***l audio***r ***l /audio***r ***l /contentArea***r ***l /imageItem***r ***l imageItem***r ***l itemImage***r ../assets/dav01_02_d.png***l /itemImage***r ***l itemText***r ***l /itemText***r ***l contentArea***r ***l text***r ***l p***r Permití que un compañero de trabajo utilizara mi contraseña para iniciar sesión en nuestro sistema de punto de venta. Al final robó dinero en efectivo e información de los clientes del registro, y me culparon a mí.***l /p***r ***l br/***r ***l /text***r ***l image***r ***l /image***r ***l audio***r ***l /audio***r ***l /contentArea***r ***l /imageItem***r ***l instructionsBoxTitle***r Introducción***l /instructionsBoxTitle***r ***l briefInstructions***r ***l /briefInstructions***r ***l instructionsBtnText***r Instrucciones***l /instructionsBtnText***r ***l /imageTermWidget***r ***l activityAudio***r ***l instructionAudio***r ***l /instructionAudio***r ***l contentAudio***r ***l /contentAudio***r ***l /activityAudio***r ***l altTags***r ***l closeAlt***r ***l /closeAlt***r ***l instructAlt***r ***l /instructAlt***r ***l submitAlt***r ***l /submitAlt***r ***l playPauseAlt***r ***l /playPauseAlt***r ***l muteUnmuteAlt***r ***l /muteUnmuteAlt***r ***l replayAlt***r ***l /replayAlt***r ***l stepPrevAlt***r ***l /stepPrevAlt***r ***l stepNextAlt***r ***l /stepNextAlt***r ***l restartAlt***r ***l /restartAlt***r ***l /altTags***r 
5 / 6

La información es un bien valioso para cualquier individuo o negocio y debe protegerse adecuadamente.

Las prácticas deficientes para proteger la información pueden costarle a una organización los clientes y la ventaja competitiva, e incluso pueden aumentar los costos de la actividad empresarial. Además, su organización puede enfrentarse a consecuencias regulatorias y legales sustanciales en el caso de producirse una infracción de la seguridad.

6 / 6

¡Felicitaciones! Ha completado la lección sobre seguridad de la información. El Portal de Capacitación de concienciación sobre seguridad (Security Awareness Education, SAE) hace un seguimiento al completar la lección y habilita la próxima lección del curso.

Para pasar a la próxima lección, haga clic en Salir en la parte superior de la barra de navegación de esta pantalla para regresar al Portal SAE. Luego, siga las instrucciones aprendidas en la lección sobre Navegación del curso para regresar a la página del Menú del curso, donde puede seleccionar la próxima actividad de la lista.