Sei sulla pagina 1di 2

Fundamentos De Seguridad Informtica

Jhon Edinson Mauris Hernandez


Universidad Nacional Abiertas y a Distancia UNAD
Mlaga, Colombia
jhonmauris@gmail.com

Resumen Este documento posee un informe de los trminos 1) Base de Datos, son bancos de la informacin que
utilizados en los Fundamento de la Seguridad Informtica tales contiene respectivamente informacin almacenada para la
como que es la seguridad Informtica y la seguridad de la extraccin de la informacin cuando sea necesaria.
informacin y las respectivas diferencia entre los dos anteriores
criterios. Adicionalmente las caractersticas de los trminos 2) Metadatos, es el ndice de informacin para la bsqueda
COBIT, ITIL, ISO 27000, ISO 27001 en donde se describe la de los datos.
informacin y las caractersticas.
3) Archivo, este contiene la informacin detallada de la
Palabras clave COBIT, ITIL, ISO 27000, ISO 27001.
carpeta o directorio que la contiene y estn almacenadas en
bits.
Abstract This document has a report of the terms used in the En resumen siendo en si la seguridad informtica una
Foundation of Information Security is such as computer security disciplina que formula procedimientos, normas, tcnicas y
and information security and the respective difference between mtodos para ofrecer un sistema seguro.
the above two criteria. Additionally the characteristics of the
terms COBIT, ITIL, ISO 27000, ISO 27001 where information
and features described.
B. Seguridad de la Informacin
Es un conjunto de medida que ayuda bsicamente a prevenir
Keywords COBIT, ITIL, ISO 27000, ISO 27001. permitiendo que los sistemas tecnolgicos permitan proteger
y resguardar la informacin buscando la confidencialidad
I. INTRODUCCIN para mantener la integridad de la informacin. En la
seguridad de la informacin se ha desglosado dentro de su
El contenido de este trabajo pretende mostrar el prembulo de marco terico uno trminos fundamentales tales como:
la fase inicial del o Reconocimiento General del Curso 1) Critica, Es una operacin corporativa indispensable.
Fundamento de Seguridad Informtica el cual busca la
estrategia para el desarrollo de la actividades cognitivas que
se irn utilizar en todo el proceso del curso virtual. 2) Valiosa, Porque es un activo de la empresa.
En este trabajo se pretende reconocer y diferenciar dos
trminos muy similares pero con diferente significado tales 3) Sensible, Con accesos registrado a personas
como la Seguridad Informtica y la seguridad de la autorizadas en la que existe dos trminos:
Informacin adicionalmente se encontraran un cuadro a) Riesgo: son las vulnerabilidades identificadas con
paralelo con sus diferencias. amenaza expuesta asi como las operaciones de negocios.
Consiguiente a los puntos anteriores tambin se habla de los b) Seguridad: es la proteccin contra riesgos.
protocolos de seguridad COBIT, ITIL, ISO27000, ISO 27001 Confidencialidad, De caractersticas privada que impide
en el cual se da el marco terico de estos. trasmitir la informacin a individuos. Ejemplo: Transaccin
de una tarjeta de crdito la informacin de cliente al
II. REDACTAR QU ES LA SEGURIDAD INFORMTICA? QU ES vendedor y del vendedor a una red de procesamiento de
SEGURIDAD DE LA INFORMACIN? QU DIFERENCIA EXISTE transacciones. El sistema intenta hacer valer la
ENTRE LAS DOS? confidencialidad mediante el cifrado del nmero de la tarjeta
y los datos que contiene el chip durante la transmisin. Si se
A. Seguridad Informtica obtiene la informacin de la tarjeta no autorizada se ha
Es conocida como ciberseguridad y se enfoca en la proteccin producido una violacin.
de la infraestructura computacional y todo lo relacionado a
ella con una serie de estndar en protocolos, mtodos, reglas, 4) Integridad, Busca mantener los datos libres de
herramientas y leyes realizada para garantizar riesgo a la modificaciones no autorizadas.
infraestructura informtica. La composicin de la seguridad
informtica son las siguientes:

5) Disponibilidad, Es la caractersticas o condicin de IV. CONCLUSIONES


encontrarse la informacin a disposicin para acceder a
ella. Se comprendi la diferencia de los temas de Seguridad
Informtica y Seguridad de la Informacin la cual son dos
6) Autenticacin o identificacin, Permite identificar el conceptos muy diferentes y con su similitud fontica ya que
generador de la informacin e identificar la suplantacin. una implementa tcnica de la proteccin de la informacin y
la otra habla de los esquemas normativos.
C. Qu diferencia existe entre las dos? Tambin se entendi los trminos y las caractersticas de
COBIT, ITIL, ISO27000, ISO 27001.
Seguridad Informtica Seguridad de la Informacin
Implementa tcnica de la Habla de los riesgos, de las
proteccin de la amenazas de los escenarios
V. AGRADECIMIENTOS
informacin. de las buenas prcticas y
esquemas normativos. Agradezco a los ingenieros: Ing. John Freddy Quintero,
Despliega tecnologa como Aseguramiento de procesos y UNAD , por aportarme experiencia y motivacin a la
Antivirus, FireWall. tecnologas para elevar el seguridad informtica.
nivel de confianza.

III. DESCRIBIR QU FUNCIN Y CARACTERSTICAS TIENEN: VI. REFERENCIAS


COBIT, ITIL, ISO27000, ISO 27001?
[1] SEGURIDAD DE LA INFORMACIN. REDES, INFORMTICA Y
SISTEMAS DE INFORMACIN. Paraninfo. (2008). Fundamento de la
seguridad Informtica: reas de proceso, objetivos, servicios y polticas de
A. COBIT(Control Objectives for Information and related seguridad, 1 p.
Technology)
Presentado como FrameWork guiada al control y a la [2] http://advisera.com/27001academy/es/que-es-iso-27001
supervisin de tecnologa de la informacin con recursos que [3] https://es.wikipedia.org/wiki/Objetivos_de_control_para_la_informaci
sirven de referencia para la tecnologa de la Informacin. %C3%B3n_y_tecnolog%C3%ADas_relacionadas
Caractersticas: Investiga, desarrolla, publica y promociona
un grupo de objetivos de control aceptados para la tecnologas
[4] http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/ISO27.php
que hayan sido autorizadas.
[5] Van Herwaarden, H. y F. Grift (2002). "IPW(tm) and the IPW Stadia
Model(tm) (IPWSM)". The guide to IT service management. J. Van Bon.
B. ITIL(Information Technology Infrastructure Library) Londres, Addison-Wesley: 97-115.
Es usada para la gestin de servicios de tecnologas de la
informacin con un conjunto de procedimiento idealizado
para gestionar al organizacin para lograr calidad y eficacia
en la tecnologa de la informacin. Estos procedimientos son VII. BIOGRAFA
independiente del proveedor y ha sido desarrollado para el
desarrollo, operacin e infraestructura de la Tecnologa de la Jhon Edinson Mauris naci en Colombia San Alberto
informacin. Cesar, el 08 de noviembre de 1985. Actualmente me
encuentro estudiando realizando la especializacin como
Caracteristicas: con vista en el mercadeo y la bsqueda de Proyecto de Grado Univerdad Nacional Abierta y a Distancia
servicios innovadores que agraden al cliente en su trabajo UNAD, en ingeniera Electrnica, y estudio en la misma
realizado y puesto en marcha. universidad su especializacin en Seguridad Informtica.

Actualmente laborando en San Alberto Cesar en la


C. ISO27000 (International Organization for Electrificadora de Santander como Tcnico Administrador de
Contrato del Proyecto Buena Energa.
Standardization)
Proporciona la seguridad de la informacin aplicada en
cualquier organizacin
Caractersticas: Necesita de un vocablo definido evitando las
distintas interpretaciones de conceptos tcnicos

D. ISO 27001 (International Organization for


Standardization)
Fue publicada en el 2013 y puede ser implementada en
cualquier organizacin con y sin nimo de lucro. Y
proporciona una metodologa para implementar en la
seguridad de la informacin.

Potrebbero piacerti anche