Sei sulla pagina 1di 6

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA.

Nombre: John Alexander Ceron Ortega Código. 12753692


Curso: Fundamentos de Seguridad Informática
Código: 233001
Nombre de la fase: Pretarea – Justificar conceptos de seguridad
informática.
Temáticas a desarrollar: Unidad 1 – Introducción a la seguridad
Informática.
Fecha de desarrollo: sábado, 01 de febrero de 2020 al viernes, 14 de
febrero de 2020

Situación problema
El gobierno colombiano requiere conformar un grupo especializado en
Seguridad informática por lo que deciden convocar inicialmente a un
ingeniero experto en seguridad para que se encargue de explicar al gobierno
algunos conceptos básicos de Seguridad informática para convencer e iniciar
la conformación del grupo. El grupo llevará por nombre UNADHACK.

El experto en seguridad plantea mencionar dentro de las temáticas lo


siguiente: seguridad informática y seguridad de la información,
responsabilidades en la seguridad informática, cobit, itil, conocimientos
básicos de un experto en seguridad informática, importancia de invertir en
seguridad informática, frameworks de reversing, protocolos ARP,
HandShake, reversing; una vez finalice sabe que debe exponer de forma
entendible para los directivos del gobierno los cuales desean contribuir de
manera económica la conformación del grupo UNADHACK.
Requieren un compendio de información que los ayude a aterrizar las
necesidades de un grupo que contribuya a la gestión de la seguridad
informática junto con sus activos de información.

1. Actualmente existen grandes vacíos y confusión entre seguridad


informática y seguridad de la información, de hecho algunas
organizaciones desconocen estas definiciones y generan contrataciones
erróneas; descrito lo anterior usted debe describir con sus propias
palabras.
¿Qué es la seguridad informática?
La seguridad informática se debe entender como la base que conforma
los cimientos de una ciencia, de ahí parten las situaciones más
complejas de esta disciplina, una de las bases de la seguridad
informática es proteger cualquier tipo de infraestructura tecnológica,
teniendo en cuenta los procesos técnicos que se deban utilizar, para
entender este tema es importante realizar un análisis de riesgos de la
seguridad informática, conociendo las vulnerabilidades que existen en
el software y en el hardware.

¿Qué es seguridad de la información? Y


La seguridad de la información se basa principalmente en las políticas y
proceso de gestión, donde los cuales son utilizados por organizaciones
para mantener la integridad, disponibilidad y confidencialidad de la
información; estos procesos suelen intervenir normas y estándares
tales como: COBIT, ITIL, ISO 27000. Dentro de los procesos que cubre
la seguridad de la información encuentran el análisis y gestión de
riesgos, políticas de seguridad del personal, estos procesos son los más
comunes en la seguridad de la información, pero estos pueden variar
dependiendo de la calidad de la información.

¿Qué diferencia existe entre las dos?


 La seguridad de la información se orienta a proteger los activos
de información sin importar su forma o estado, valiéndose de
metodologías, normas, técnicas, herramientas, estructuras
organizacionales, tecnología y otros elementos, para la aplicación
y gestión de medidas seguridad apropiadas a cada caso. Por
tanto abarca tanto a la seguridad informática, como la
ciberseguridad.
 La seguridad informática, se limita a proteger los activos de
información en formato digital y los sistemas informáticos que los
procesan y almacenan, indistintamente si están interconectados
o no.

Generar un gráfico para explicar de una forma más didáctica.

Ilustración N°1
2. Los estándares son de vital importancia en los procesos aplicables en el
campo de la seguridad informática en organizaciones y empresas; por ese
motivo es relevante que usted describa con sus propias palabras qué función
tiene: ¿COBIT, ITIL, ISO27000, ISO 27001?, posteriormente generar una
tabla comparativa entre las 4 normas propuestas para saber cuándo
utilizarlas.
COBIT.
Es un conjunto de herramientas orientadas a organizar el control y
seguimiento de gobernabilidad de sistemas de información a largo plazo a
través de auditorías. COBIT corresponde a las siglas en inglés para control
objectives for information and related technology, objetivos de control para
la información y tecnologías relacionadas, compila las mejores prácticas
levantadas por expertos en TI provenientes de diversos sectores como
industria y servicios. COBIT enmarca todo el proceso de información de la
empresa, compila y organiza desde la creación de la información hasta la
disposición final para garantizar un control de calidad preciso.
Dominios y procesos: COBIT está estructurado según 34 procesos agrupados
en estos 4 dominios.
 Planificación y organización: busca como hacer el mejor uso de las
tecnologías para que la empresa logre sus objetivos.
 Adquisición e implementación: Define, adquiere, ajusta e
implementa las tecnologías necesarias en línea con los procesos de
negocios de la empresa.
 Entrega y soporte: Garantiza la efectividad y eficiencia de los
sistemas tecnológicos en acción.
 Monitoreo: Vigila que la solución implementada corresponda a las
necesidades de la empresa desde una perspectiva estratégica.

ITIL.
Corresponde a las siglas en inglés information technology infraestructure
library o biblioteca de infraestructura de tecnología de la información, se
diseñó para mejorar los servicios de TI del sector público, pero gracias a su
eficiencia cada vez más siendo mundialmente implementado por el sector
privado.
ISO27000 y 27001.
Las normas ISO, que corresponden al acrónimo international standard
organization, son normas y estándares internacionales diseñados para ser
aplicadas en el desarrollo de productos y servicios que deben usar las
empresas para mejorar su eficiencia y rentabilidad económica.

Cobit Ventajas Desventajas


Ideal para todo tipo de Se limita a temas
empresas. particulares y hay que
Expande la base de adoptarlos por
conocimiento a todos separado (gestión,
los sectores productivos seguridad, calidad,
de la industria desarrollo, continuidad)
Itil Conecta las TI con el Demanda de tiempo y
negocio, con esfuerzo para lograr su
seguridad , precisión, completa absorción a la
velocidad y cultura organizacional.
disponibilidad de la Puede fomentar la
entrega de servicios burocracia y entorpecer
Enfocado en el proceso la adopción si no se
de negocios. tienen bien claros los
objetivos.
Iso 27000 y 27001 Funciona para pymes Se corre el riesgo de
Mejor para procesos de eliminar la perspectiva
producción y de interdependencia
distribución de entre departamentos.
productos. Demanda un proceso
Centrado en los de cambio para toda la
procesos organizativos organización.
y de procedimientos Ofrece más resistencia
competitivos. al cambio n empresas
de tipo conservador o
familiar.
3. Los ataques informáticos son más frecuentes de lo que la gente se
imagina, por ese motivo es indispensable que usted como experto se
Documente por lo menos de 5 casos de ataques informáticos donde se
evidencia el uso de ingeniería social.

.
4. La protección de infraestructuras tecnológicas ha venido en gran aumento,
usted como experto en seguridad lo primero de debe hacer es validar el
concepto: ¿Qué es la seguridad digital? Elabore un diagrama para describir
de una mejor manera la definición.)

Potrebbero piacerti anche