Funciones:
3. Determinar y escribir cada uno de los conocimientos mínimos
que requiere tener un profesional en seguridad informática.
(CESAR VELEZ) Poder establecer objetivos para un buen desarrollo futuro
de los sistemas de seguridad a medida que van
Para nosotros como estudiantes de la especialización en seguridad evolucionando.
informática de la UNAD, es importante tener muy claro el Rol que Lograr determinar los requisitos como equipamiento,
vamos a desempeñar como profesionales al finalizar el posgrado, es planes de desarrollo, capacitaciones y presupuestos
por esto que pienso que los requerimientos mínimos aparte de una relacionados a la seguridad informática.
buena ética profesional, también debe ser lo siguiente: Análisis continuo y evaluaciones buscando alternativas de
seguridad donde se puedan determinar las líneas de acción
Conocimientos Básicos: que se deben seguir, todo basado en las aplicaciones
técnicas y el conocimiento de los objetivos pactados por el
Sistemas operativos escritorio y servidores (Microsoft, Linux, negocio y las políticas de protección de los activos
Apple) Nivel usuario de tipo avanzado corporativos, procedimientos y requisitos.
Protocolos de comunicaciones (TCP,RPC,UDP) Realizar un apoyo administrativo y de forma directa en los
Algunos lenguajes de programación básicos (C, C++) sistemas de seguridad que logren asegurar el uso de los
sistemas en línea.
Legislación de telecomunicaciones
Entender y negociar la importancia de la programación,
Conocimientos básicos de monitoreo
con la idea de apoyar la gerencia en la forma como se debe
asegurar la integración de los objetivos de seguridad
asignados, esto con la idea de tener una estrategia de
Conocimientos Deseables: procedimiento de datos a largo alcance.
Cumplir con el Rol de revisar la documentación asociada
Sistemas operativos escritorio y servidores (Microsoft, Linux, con diversos sistemas de seguridad.
Apple) de nivel administrador Implementar y dirigir las auditorias de seguridad, además
Protocolos de seguridad (IPSec) de participar en las evaluaciones entregando información y
Manejo de herramientas de seguridad (Scanners de puertos, formatos que puedan facilitar la realización de los
Firewall, IDS) programas de protección internos de la compañía.
Programación de sockets (RAW, TCP , UDP) Monitorear la utilización de todos los sistemas que se
Criptografía encuentran en línea, buscando descubrir y pudiendo actuar
Mecanismos de seguridad (Firmas digitales y Certificados) cuando se encuentra algún acceso desautorizado, logrando
Manejo y conocimientos de estándares y protocolos así tener una protección y uso de datos del negocio
Programación del Shell vigilados.
Manejo forense Tener los proyectos asignados alineados y que logren
cumplir los objetivos de seguridad pactados, además velar
Habilidades de tipo personal: por que estos sean completados de acuerdo con el
presupuesto asignado e informar a la estrategia o gerencia
Proceso Psicológico Características deseables lo más pronto posible de las anomalías o problemas que se
Pensamiento Persona Focalizada puedan generar y que puedan afectar a los objetivos. Esto
Persona con capacidad de con la idea de poder actuar de forma efectiva e impactar en
reflexión y análisis, habilidades una solución alternativa adecuada.
Pensamiento para pensar creativamente,
pensamiento flexible
Habilidades para organizar
Memoria información en la memoria de
corto y largo plazo.
Profesional que pueda expresar
4. Qué es la seguridad física y la seguridad tecnológica?
claramente sus ideas, buena
Incorporar gráficos en cada explicación para que sea claro y
Comunicación y lenguaje forma de comunicación con
preciso. (SARA PINEDA)
personas expertas y no expertas
La Seguridad Física consiste en la "aplicación de barreras físicas y se presentan varias capas para aplicar diversos controles. Por
procedimientos de control, como medidas de prevención y ejemplo, si un servidor está protegido por usuario y contraseña
contramedidas ante amenazas a los recursos e información (capa equipo), adicionalmente se puede implementar medidas de
confidencial". Se refiere a los controles y mecanismos de seguridad acceso por contraseña a las aplicaciones que estén instaladas en el
dentro y alrededor de una instalación, Ejemplo: del Centro de equipo (capa aplicación), o que se apliquen también controles como
Cómputo, así como los medios de acceso remoto al y desde el protección por llaves para que no sea sencillo acceder al equipo
mismo; implementados para proteger el hardware y medios de (capa perímetro físico). Citando otro ejemplo, el tener instalado un
almacenamiento de datos. 1 software antivirus en los puestos de trabajo no es motivo para dejar
Los peligros más importantes que se corren en un centro de de controlar la presencia de malware en los servidores de transporte
procesamiento; con el objetivo de mantener una serie de acciones a como puede ser un servidor de correo. Dos capas de protección
seguir en forma eficaz y oportuna para la prevención, reducción, siempre ofrecerán mayor seguridad que una sola, y continuando con
recuperación y corrección de los diferentes tipos de riesgos. el ejemplo, un incidente en un equipo servidor no comprometería a
los usuarios finales, o viceversa ..2
Incendios
Inundaciones
Condiciones Climatológicas
Señales de Radar
Instalaciones Eléctricas
Ergometría
Acciones Hostiles
Robo
Fraude
Sabotaje
Control de Accesos
El control de acceso no sólo requiere la capacidad de identificación,
sino también asociarla a la apertura o cerramiento de puertas,
permitir o negar acceso basado en restricciones de tiempo, área o
sector dentro de una empresa o institución.
Utilización de Guardias
Utilización de Detectores de Metales
Utilización de Sistemas Biométricos
Verificación Automática de Firmas (VAF)
Protección Electrónica
7. Cómo define un sistema de control de acceso? ¿Qué clases y
tipo de controles existen? Incorpore imágenes y costo de los
controles de acceso que investiguen.(SARA PINEDA)
Un sistema de control de acceso radica en un mecanismo que
consiente en comprobar la identidad de un usuario a un sistema, un
servidor o un equipo de cómputo, con el fin de autorizar el ingreso o
acceso a recursos físicos o lógicos.
Establecer el acceso a estos recursos es esencial, ya que
permite que su manejo responda a los fines con que fueron
destinados; para su implementación, se identifican tres
componentes:
Mecanismo de autenticación: Puede ser una clave, lector
biométrico, mapa o contraseña.
Mecanismo de autorización: luego de la autenticación
permite o no el acceso.
Mecanismo de trazabilidad: Complementa el mecanismo
de autorización en los casos que este puede fallar.
Disponibilidad:
[1] https://www.welivesecurity.com/la-es/2010/05/24/defensa-
en-profundidad/
[2] http://www.isec.com.co/control-de-acceso-que-es-y-para-
que-sirve/
[3] https://support.microsoft.com/es-co/help/99767/integrated-
services-digital-network-isdn