ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Fundamentos de seguridad informática


Enviado por   •  13 de Mayo de 2019  •  Trabajo  •  3.098 Palabras (13 Páginas)  •  324 Visitas

Página 1 de 13

[1] [pic 1][pic 2]

Situación problema

El gobierno colombiano requiere conformar un grupo especializado en Seguridad informática por lo que deciden convocar inicialmente a un ingeniero experto en seguridad para que se encargue de explicar al gobierno algunos conceptos básicos de Seguridad informática para convencer e iniciar la conformación del grupo. El grupo llevará por nombre HACKGOV.

El experto en seguridad plantea mencionar dentro de las temáticas lo siguiente: seguridad informática y seguridad de la información, responsabilidades en la seguridad informática, cobit, itil, conocimientos básicos de un experto en seguridad informática, importancia de invertir en seguridad informática, una vez finalice sabe que debe exponer de forma entendible para los directivos del gobierno los cuales desean contribuir para conformar el grupo HACKGOV.

Paso 1: Siguiendo el enunciado del anexo 1 el encargado de conformar HACKGOV deberá trabajar en los siguientes puntos distribuyendo dos preguntas por cada integrante:

1. Describir con sus propias palabras qué es la seguridad informática? ¿Qué es seguridad de la información? ¿Qué diferencia existe entre las dos? Generar un gráfico para explicar de una forma más didáctica. (Mínimo una página)

Seguridad Informática: podríamos definirla como la protección a sistemas Informaticos, tratando de guardar la integralidad y privacidad de la información que se tenga. Es generar formas para la preservación las infraestructuras tecnológicas y de comunicación que soportan la operación de una organización, es decir, el hardware y el software empleados por la organización de tal manera que lo aplican en ella.

Seguridad de la información: Son las formas con que deseamos proteger la información, entendiéndose éstos como los conocimientos o datos que tienen las personas o empresas, en sus diferentes formas y estados, a través de la reducción de riesgos a un nivel aceptable, mitigando las amenazas. Mientras que la seguridad de la información se encarga de las políticas y procedimientos.

Diferencias:

Que la seguridad informática es un conjunto de métodos, procesos o técnicas para la protección de los sistemas informáticos redes e infraestructura y la información en formato digital que éstos almacenen teniendo en cuenta el hardware y el software dentro de la organización. Mientras que la seguridad de la información es la forma como podemos proteger la misma pero no importa donde este localizada es decir los procedimiento y políticas que se utilizan.

[pic 3]

2. Describir con sus propias palabras qué función y características tienen: ¿COBIT, ITIL, ISO27000, ISO 27001?, posteriormente generar una tabla comparativa entre las 4 normas propuestas.

Función

Características:

COBIT

Es un modelo de evaluación y monitoreo que se le realiza una determinada información, monitoreo porque se le realiza un seguimiento a la misma dando seguridad a la información y a la tecnología. Creando control a través de aplicaciones específicas.

  • Es un control para los IT
  • Facilita herramientas para la persona que se encargue de los procesos que se necesitan para el mismo.
  • Integra los servicios de los TI

ITIL

traduce biblioteca de infraestructura de tecnologías de la información  se puede conocer como un protocolo de trabajo para mejorar las prácticas de entrega de servicios tecnológicos

  • Describe procesos críticos en la administración de los servicios de las tecnologías de la información
  • Garantiza los niveles de los servicios preestablecidos
  • Mejorar la calidad de servicio
  • Optimiza los costos y rendimientos de los procesos

ISO27000

Es una norma básica cuyo objetivo es establecer los requisitos mínimos con los que se deben cumplir con un sistema de gestión de la seguridad de la información en una organización.

•        Controlar los procedimientos adecuados para asegurar el tratamiento seguro de los datos y la información con la que se trata.

•        Cuenta con un ciclo PDCA para asegurar los procesos dentro de una organización

•        Asegurar la información de manera efectiva

ISO 27001

norma que asigna responsabilidades y autoridad para asegurar que los sistemas de gestión de la seguridad de la información cumpla con todos los requisitos de tal manera que se logre monitorear el desempeño de los sistemas de información e informar a tiempo en su proceso.

•        Análisis de riesgos: realizar análisis periódicos donde se detalle el peligro de la pérdida de la información y se dé un control a tiempo sobre el mismo.

•        Compromiso de la alta dirección: Los líderes de las organizaciones deben de estar muy atentos para la  implementación de la seguridad de la información

•        Definición de objetivos y estrategias: Definición claro sobre las estrategias para mejorar la seguridad de la información

•        Recursos y competencias: las organizaciones deben de garantizar todo el proceso de implementación y de mantenimiento de la misma y las personas idóneas para dicha labor.

3. Determinar y describir cada uno de los conocimientos mínimos que requiere tener un profesional en seguridad informática. (una página mínima)

Un profesional en seguridad informática en primera instancia debe conocer las normas y estándares que rigen la seguridad informática, para así aplicar los conocimientos técnicos acatando las normas y evitar no conformidades y/o sanciones legales.

Seguidamente en mi opinión debe tener sólidos conocimientos en seguridad en bases de datos, ya que en una organización es de vital importancia debido a que si en sus bases de datos existen vulnerabilidades estarían expuestos a ataques informáticos que pueden secuestrar o robar la información, apoderarse de la base de datos, clonar la base de datos y hasta dañar o borrar la base datos lo que significaría una grave pérdida para cualquier organización.

...

Descargar como (para miembros actualizados) txt (21 Kb) pdf (326 Kb) docx (162 Kb)
Leer 12 páginas más »
Disponible sólo en Clubensayos.com