Vous êtes sur la page 1sur 3

Unidad I FASE 0 – Desarrollo Actividad Inicial

Padilla Ubaque Mario Andres


Universidad Nacional Abierta y a Distancia ''UNAD''
CEAD Ibague, Colombia
ing.mario.padilla@gmail.com

Resumen— En este articulo se ilustrara algunos conceptos Fig. 1 estadísticas de incidentes


iniciales para dar comienzo al curso de seguridad informática,
también se documentara un poco sobre las normas COBIT,
ITIL, ISO2700 Y ISO27001. Finalmente se hará una visita por
los diferentes entornos que nos muestra la plataforma de
aprendizaje.

Palabras clave--- COBIT, ITIL, ISO27000, ISO 27001,


Seguridad informática.

Abstract-- We live in a digital era where our information is found


in many places, such as banks, libraries, emails, social networks
and others. All this personal information is at the mercy of
anyone who seize every opportunity to back or information theft
and identity theft sometimes.
For all this is the security that is responsible for the security,
integrity and privacy of information.
http://www.cert.org.mx/estadisticas.dsc

Keywords— COBIT, ITIL, ISO27000, ISO 27001, III. SEGURIDAD INFORMÁTICA


Information Security.
I. la seguridad informática es un concepto exclusivamente que
maneja la infraestructura que almacenan su información y por
II. INTRODUCCIÓN donde se traslimite la información contra posibles amenazas.

Vivimos en era digital donde nuestra información se Su principal objetivo es garantizar la integridad (la
encuentra en muchos lugares y se comparte de una manera información solo puede ser manipulada por las personas
muy fácil y ágil, algunos ejemplos como bancos, bibliotecas, autorizadas), lo indiscutible (los usuarios no podrán negar las
correos electrónicos, redes sociales, bolsas de empleo entre modificaciones que realizan) y la disponibilidad (la
otros. estabilidad en el sistema de información) de los sistemas de
procesamiento de datos y su almacenamiento.
Toda esta información personal y/o laboral se encuentra en
Fig. 2 Base de la seguridad informática
algunas ocasiones pública sin que ninguno se percate, sin
contar con la cantidad innumerable de transacciones
electrónicas.

Para esta y muchas situaciones están al a merced de


cualquiera que aprovechan alguna oportunidad para realizar
copia o robo de información y algunas veces robo de
identidad como se ha escuchado en muchos fraudes.

Para todo esto está la seguridad informática que se encarga de


la seguridad, integridad y privacidad de la información
educando y aplicando normas estándares para bloquear este
tipo de delitos.

http://recursostic.educacion.es/observatorio/web/ca/software/software-
general/1040-introduccion-a-la-seguridad-informatica?start=1
IV. SEGURIDAD DE LA INFORMACIÓN Figura 4 principio básico del cobit

Es el conjunto de políticas preventivas de cualquier


organización para proteger la información tanto como
análogos y digitales buscando una confidencialidad,
disponibilidad e integridad de la información.

Figura 3. Seguridad de la información vs seguridad informatica

http://chaudun2011907021.blogspot.com.co/2011/04/cobit.html

ITIL—Son un conjunto de buenas prácticas (procesos y


funciones) para asegurar la gestión de servicios de
tecnologías de información, con la que garantizamos una
mejor calidad n el servicio

Algunos de los objetivos de ITIL es:


 Optimizar los recursos de la empresa en temas de
tecnologías de la información
http://www.seguridadparatodos.es/2011/10/seguridad-informatica-o-
seguridad-de-la.html
 Mejorar y optimizar el presupuesto de tecnologías
de la información
 Minimizar los riegos que se puedan presentar
V. DIFERENCIAS ENTRE SEGURIDAD INFORMATICA
Y SEGURIDAD DE LA INFORMACION  Reducir los costos
 Asegurar el tiempo de disponibilidad de nuestros
Las dos manejan políticas para promover la seguridad, la servicios
seguridad informática las promueve en su parte estructural Figura 5 ciclo de vida del servicio
como los medios por donde se transmite la información, como
están configurados los roles en el sistema de información.

En la seguridad de información se implementan políticas de


seguridad aplicadas a la información ya sea física o digital,
como por ejemplo donde se guarda, como se guarda, cada
cuanto se hace etc.

VI. FUNCIÓN Y CARACTERÍSTICAS DE COBIT, ITIL,


ISO27000, ISO27001

COBIT— Es un modelo de evaluación y monitoreo de las


tecnologías de la información. De evaluación por se analiza
una determinada información y de monitoreo por que se le
hace un seguimiento a esta información.
El COBIT integra tanto hardware y software de seguimiento
y evaluación.

Se puede aplicar a todos los computadoras de una compañía http://gestiondeserviciosti.blogspot.com.co/2015_11_01_archive.html


y los que han interactuado en ella, se podrán incluir
personales si han ejecutado o manipulado alguna
información de esta, hasta los recursos humanos.
VIII. ENTORNOS AVA
Inicialmente la plataforma nos muestra 6 entornos
ISO 27000— Son los estándares internacionales para
sistemas de gestión de seguridad de la información que información inicial, de conocimiento, aprendizaje
proporcionan un marco de gestión de la seguridad de la colaborativo, aprendizaje practico, evaluación y seguimiento,
información. gestión.

La ISO 27000 es la que se encarga de definir los En cada entorno encontramos dos formas de entrar a cada uno
requisitos para sistemas de la seguridad de la de sus actividades, la primera que está en la parte derecha de
información, con el fin de garantizar la selección de la pantalla en navegación y la segunda una se despliega una
controles de seguridad
ventana al hacer un clip en el curso.
ISO 27001— Es la norma principal de la serie y
contiene los requisitos del sistema de gestión de En el entorno de información inicial encontramos noticias del
seguridad de la información. curso, foro general del curso, foro de acompañamiento
docente dentro de este encontramos agenda del curso,
Es la norma con la cual se certifican. presentación del curso se encuentra en pdf para descargar,
Figura 6 principio ISO27000 acuerdos del curso, glosario.
Por último un link de Atención Sincrónica vía Skype.
En el entorno de conocimiento

http://www.b1nary0.com.ar/b1nary0/793

VII. DETERMINAR Y DESCRIBIR CADA UNO DE LOS


CONOCIMIENTOS QUE REQUIERE TENER UN PROFESIONAL EN
SEGURIDAD INFORMÁTICA
Para determinar que conocimientos debería tener un
profesional en seguridad informática, tendría que estar al tanto
con conocimientos iniciales en arquitectura de computadoras
incluyendo teléfonos (servidores, computadores de escritorio,
computadores personales, portátiles y teléfonos inteligentes)
infraestructura (comunicación satelital, inalámbrica, por cable,
fibra óptica y todo tipo de tecnología como por ejemplo
firewall, replicadores de señal etc.) dominio en sistemas
operativos y plataformas todo esto se complementaria con una
buena educación y disposición del profesional para estar
actualizando en las normas y reglas que van evolucionando
con el tiempo en temas de seguridad informática.

Vous aimerez peut-être aussi