Anda di halaman 1dari 5

Aprendizaje Colaborativo

Conceptos básicos de la seguridad informática


Sara Mercedes Pineda T., Cesar Leandro Vélez M., Edwin Alberto Novoa G.
Universidad Nacional Abierta y a Distancia UNAD
Medellin,Villavicencio, Colombia
smpinedat@unadvirtual.edu.co; sarapineda404@hotmail.com; cvelezme@netmask.co ;
cvelezme@gmail.com; jrestreposenior@gmail.com; edwin02032@hotmail.com

Sara Mercedes Pineda Téllez ISO27001. Posteriormente generar una tabla


Cesar Leandro Vélez M. comparativa entre las 4 normas propuestas.(EDWIN
Edwin Alberto Novoa G. NOVOA)
Universidad Nacional abierta y a distancia
Fundamentos en Seguridad informática. 233001_4  COBIT: (Control Objectives For Information
Systems and Related Technology). Esto traduce
1. Describir con sus propias palabras ¿qué es la Objetivos de Control para Tecnología de Información
seguridad informática?, ¿qué es seguridad de la y Tecnologías relacionadas. Este modelo se utiliza
información?, ¿qué diferencia existe entre las dos?. para auditar los sistemas de información de toda la
Generar un gráfico para explicar de una forma más organización incluyendo computadores personales.
didáctica. (EDWIN NOVOA)
- Evalúa la capacidad que tiene los sistemas desde
La Seguridad Informática es una rama de a Seguridad de la las diferentes areas de la organización, de
Información la cual protege la información que utiliza una generar información pertinente y confiable para
infraestructura informática y de telecomunicaciones (Software y lograr los objetivos establecidos por esta.
Hardware). - Evalúa criterios de información. Ejemplo: La
seguridad y calidad.
La Seguridad de la Información es el conjunto de políticas y - Evalúa procesos involucrados en la organización.
procesos de gestión tanto técnicos como humanos, que son usados
para poder proteger la Integridad, Confidencialidad y Disponibilidad  ITIL: (Information Technology Infraestructure
de la información, en estos procesos suelen intervenir normas y Library). Esto traduce Biblioteca de Infraestructura
estándares como: COBIT, ITIL, ISO27001. de Tecnologías de la información. Conjunto de
publicaciones de mejores prácticas para gestión de
Estos dos términos se Diferencian en que la Seguridad de la Servicios de TI.
Información integra toda la información que se tenga, ya sea en
papel, digital o en el estado que se encuentre y la Seguridad - Está basado en un ciclo de vida del servicio y
Informática se enfoca en la protección de la infraestructura (redes, consiste en cinco etapas (estrategia del servicio,
sistemas operativos, ordenadores, etc). diseño del servicio, transición del servicio,
operación del servicio y mejora continua del
servicio).
- Asesoramiento específico para distintos sectores
económicos, tipos de organización, modelos de
operación y arquitectura de tecnología.

 ISO 27000: (International Organization for


Standardization). Es una familia de estándares para
sistemas de gestión de la seguridad de la información
(SGSI) que proporcionan un marco de la seguridad de
la información.

- Sus características son: confidencialidad,


seguridad de la información, sistemas de gestión
de la seguridad de la información.

 ISO 27001: (International Organization for


Standardization). Publicada el 15 de Octubre del
2005. Es la norma principal de la serie y contiene los
requisitos del sistema de gestión de Seguridad de la
información, es la norma con arreglo por medio de la

Gráfico 1. Seguridad de la Información - Seguridad Informática


2. Describir con sus propias palabras que función y
características tienen: COBIT, ITIL, ISO27000,
en el área.
Trabajo independiente Habilidades para el trabajo
independiente y autónomo.
Habilidades para relacionarse
Habilidades sociales con otros y trabajar de forma
virtual y presencial.
Previsión Tener manejo y saber cómo
prever y solucionar conflictos.
Profesional con conocimiento a
Conocimientos nivel experto en el área de
cómputo.
Establecimiento de Habilidades para organizar el
prioridades y toma de trabajo y las decisiones.
decisiones
Tabla 1. COBIT vs ITIL vs ISO 27000 vs ISO 27001

Funciones:
3. Determinar y escribir cada uno de los conocimientos mínimos
que requiere tener un profesional en seguridad informática.
(CESAR VELEZ)  Poder establecer objetivos para un buen desarrollo futuro
de los sistemas de seguridad a medida que van
Para nosotros como estudiantes de la especialización en seguridad evolucionando.
informática de la UNAD, es importante tener muy claro el Rol que  Lograr determinar los requisitos como equipamiento,
vamos a desempeñar como profesionales al finalizar el posgrado, es planes de desarrollo, capacitaciones y presupuestos
por esto que pienso que los requerimientos mínimos aparte de una relacionados a la seguridad informática.
buena ética profesional, también debe ser lo siguiente:  Análisis continuo y evaluaciones buscando alternativas de
seguridad donde se puedan determinar las líneas de acción
Conocimientos Básicos: que se deben seguir, todo basado en las aplicaciones
técnicas y el conocimiento de los objetivos pactados por el
Sistemas operativos escritorio y servidores (Microsoft, Linux, negocio y las políticas de protección de los activos
Apple) Nivel usuario de tipo avanzado corporativos, procedimientos y requisitos.
Protocolos de comunicaciones (TCP,RPC,UDP)  Realizar un apoyo administrativo y de forma directa en los
Algunos lenguajes de programación básicos (C, C++) sistemas de seguridad que logren asegurar el uso de los
sistemas en línea.
Legislación de telecomunicaciones
 Entender y negociar la importancia de la programación,
Conocimientos básicos de monitoreo
con la idea de apoyar la gerencia en la forma como se debe
asegurar la integración de los objetivos de seguridad
asignados, esto con la idea de tener una estrategia de
Conocimientos Deseables: procedimiento de datos a largo alcance.
 Cumplir con el Rol de revisar la documentación asociada
Sistemas operativos escritorio y servidores (Microsoft, Linux, con diversos sistemas de seguridad.
Apple) de nivel administrador  Implementar y dirigir las auditorias de seguridad, además
Protocolos de seguridad (IPSec) de participar en las evaluaciones entregando información y
Manejo de herramientas de seguridad (Scanners de puertos, formatos que puedan facilitar la realización de los
Firewall, IDS) programas de protección internos de la compañía.
Programación de sockets (RAW, TCP , UDP)  Monitorear la utilización de todos los sistemas que se
Criptografía encuentran en línea, buscando descubrir y pudiendo actuar
Mecanismos de seguridad (Firmas digitales y Certificados) cuando se encuentra algún acceso desautorizado, logrando
Manejo y conocimientos de estándares y protocolos así tener una protección y uso de datos del negocio
Programación del Shell vigilados.
Manejo forense  Tener los proyectos asignados alineados y que logren
cumplir los objetivos de seguridad pactados, además velar
Habilidades de tipo personal: por que estos sean completados de acuerdo con el
presupuesto asignado e informar a la estrategia o gerencia
Proceso Psicológico Características deseables lo más pronto posible de las anomalías o problemas que se
Pensamiento Persona Focalizada puedan generar y que puedan afectar a los objetivos. Esto
Persona con capacidad de con la idea de poder actuar de forma efectiva e impactar en
reflexión y análisis, habilidades una solución alternativa adecuada.
Pensamiento para pensar creativamente,
pensamiento flexible
Habilidades para organizar
Memoria información en la memoria de
corto y largo plazo.
Profesional que pueda expresar
4. Qué es la seguridad física y la seguridad tecnológica?
claramente sus ideas, buena
Incorporar gráficos en cada explicación para que sea claro y
Comunicación y lenguaje forma de comunicación con
preciso. (SARA PINEDA)
personas expertas y no expertas
La Seguridad Física consiste en la "aplicación de barreras físicas y se presentan varias capas para aplicar diversos controles. Por
procedimientos de control, como medidas de prevención y ejemplo, si un servidor está protegido por usuario y contraseña
contramedidas ante amenazas a los recursos e información (capa equipo), adicionalmente se puede implementar medidas de
confidencial". Se refiere a los controles y mecanismos de seguridad acceso por contraseña a las aplicaciones que estén instaladas en el
dentro y alrededor de una instalación, Ejemplo: del Centro de equipo (capa aplicación), o que se apliquen también controles como
Cómputo, así como los medios de acceso remoto al y desde el protección por llaves para que no sea sencillo acceder al equipo
mismo; implementados para proteger el hardware y medios de (capa perímetro físico). Citando otro ejemplo, el tener instalado un
almacenamiento de datos. 1 software antivirus en los puestos de trabajo no es motivo para dejar
Los peligros más importantes que se corren en un centro de de controlar la presencia de malware en los servidores de transporte
procesamiento; con el objetivo de mantener una serie de acciones a como puede ser un servidor de correo. Dos capas de protección
seguir en forma eficaz y oportuna para la prevención, reducción, siempre ofrecerán mayor seguridad que una sola, y continuando con
recuperación y corrección de los diferentes tipos de riesgos. el ejemplo, un incidente en un equipo servidor no comprometería a
los usuarios finales, o viceversa ..2
 Incendios
 Inundaciones
Condiciones Climatológicas
 Señales de Radar
 Instalaciones Eléctricas
 Ergometría

Acciones Hostiles
 Robo
 Fraude
 Sabotaje

Control de Accesos
El control de acceso no sólo requiere la capacidad de identificación,
sino también asociarla a la apertura o cerramiento de puertas,
permitir o negar acceso basado en restricciones de tiempo, área o
sector dentro de una empresa o institución.
 Utilización de Guardias
 Utilización de Detectores de Metales
 Utilización de Sistemas Biométricos
 Verificación Automática de Firmas (VAF)
 Protección Electrónica
7. Cómo define un sistema de control de acceso? ¿Qué clases y
tipo de controles existen? Incorpore imágenes y costo de los
controles de acceso que investiguen.(SARA PINEDA)
Un sistema de control de acceso radica en un mecanismo que
consiente en comprobar la identidad de un usuario a un sistema, un
servidor o un equipo de cómputo, con el fin de autorizar el ingreso o
acceso a recursos físicos o lógicos.
 Establecer el acceso a estos recursos es esencial, ya que
permite que su manejo responda a los fines con que fueron
destinados; para su implementación, se identifican tres
componentes:
 Mecanismo de autenticación: Puede ser una clave, lector
biométrico, mapa o contraseña.
 Mecanismo de autorización: luego de la autenticación
permite o no el acceso.
 Mecanismo de trazabilidad: Complementa el mecanismo
de autorización en los casos que este puede fallar.

Los controles de acceso se clasifican en dos tipos:


 Sistemas de control de acceso autónomos: permiten el
control de puertas, horarios o identificación mediante claves
o biometría.
 Sistemas de control de acceso en red: Estos logran
integrarse mediante el uso de un software que permite llegar
6. De qué trata la defensa en profundidad o más conocida como
un registro de todas las actividades realizadas en un
(DiD)? (SARA PINEDA)
sistema .3
Se trata de un modelo que pretende aplicar controles en seguridad
para proteger los datos en diferentes capas, denominado defensa en
profundidad (también conocido como Defense in Depth). Es decir, si
2
1 3
 Una Lista de Control de Acceso o ACL (del inglés, Access Confidencialidad:
Control List) es un concepto de seguridad informática usado
para fomentar la separación de privilegios. Es una forma de La información de la empresa solo puede ser accedida únicamente
determinar los permisos de acceso apropiados a un por el personal autorizado.
determinado objeto, dependiendo de ciertos aspectos del
proceso que hace el pedido.  Ejemplo: cuando se habla que internet es una red de
 Las ACLs permiten controlar el flujo del tráfico en equipos redes, estamos queriendo decir que hay medios que se
de redes, tales como routers y switches. Su principal entrelazan entre si para poder lograr la vinculación, es
objetivo es filtrar tráfico, permitiendo o denegando el tráfico entonces que bajo esta premisa la confidencialidad se
de red de acuerdo a alguna condición. Sin embargo, también puede ver amenazada si algún medio logra interceptar los
tienen usos adicionales, como, por ejemplo, distinguir paquetes que están viajando de un lado a otro
“tráfico interesante” (tráfico suficientemente importante
como para activar o mantener una conexión) en ISDN Red Integridad:
Digital de servicios integrados (RDSI o ISDN).4
Cuando definimos la palabra integridad, se refiere a estar totalmente
seguros que la información no ha sido borrada, copiada o alterada,
esto no solo en su trayecto si no también en su origen.

Para una mejor definición también podemos decir que es la


capacidad de garantizar que los datos no han sido modificados
desde su creación sin la autorización, y que la información de la cual
disponemos es válida y bastante consistente.

 Ejemplo: Cuando se están realizando trámites bancarios


por internet, se deberá garantizar que ningún intruso
pueda capturar y modificar los datos en tránsito.

Disponibilidad:

Se define como un método de precaución contra posibles daños,


tanto en la información con en el acceso a la misma, y los cuales
pueden ser Ataques, Accidentes o simples descuidos los cuales
Existen tres tipos de controles
puedan ser factores que obliguen a diseñar métodos para posibles
bloqueos.
Preventivos: prevenir la frecuencia con que se materialice un riesgo.
 Ejemplo: un ejemplo puede ser pensar en la importancia
Detectivos: Permiten evaluar la eficiencia de los controles
que tiene el objetivo para nuestra universidad UNAD el
implementados (luego de implementar los preventivos).
impartir los ciclos formativos a distancia, en esto se está
recibiendo consultas, descargas desde www.unad.edu.co,
Correctivos: Se minimizan con el riesgo materializado-
entre otros, por lo que siempre deberá estar disponible
8. Cuáles son los pilares de la seguridad informática? De un
para los estudiantes y docentes.
ejemplo de cada pilar. (CESAR VELEZ)
Autenticidad:

Esta nos informa que el archivo que se tiene no ha sido modificado


ni editado, y nos informa que el archivo de consulta es el real.

 Ejemplo: puede ser un servidor Apache, donde el usuario


está intentando ingresar para abrir un archivo, este a su
vez se valida que sea el usuario correcto y que pertenezca
a un grupo concreto para luego dirigirlo al directorio
4
indicado que contiene el archivo o consulta.
BIBLIOGRAFIA

[1] https://www.welivesecurity.com/la-es/2010/05/24/defensa-
en-profundidad/

[2] http://www.isec.com.co/control-de-acceso-que-es-y-para-
que-sirve/

[3] https://support.microsoft.com/es-co/help/99767/integrated-
services-digital-network-isdn

[4] ¿Qué es ITIL? Descubra una explicación y definición


simple de ITIL. (s.f.). Recuperado el 20 de Marzo de 2018,
de https://advisera.com/20000academy/es/que-es-itil/

[5] Camelo, L. (19 de Agosto de 2016). Alineando CobiT 4.1,


ITIL V3 e ISO 27002 para beneficio del negocio.
Recuperado el 20 de Marzo de 2018, de
http://seguridadinformacioncolombia.blogspot.com.co/201
0/08/alineando-cobit-41-itil-v3-e-iso-27002.html

[6] Definición de COBIT. (19 de Agosto de 2014). Recuperado


el 20 de Marzo de 2018, de
https://actualicese.com/2014/08/19/definicion-de-cobit/

[7] Escrivá Gascó, G., Romero Serrano, R. M., & Ramada, D.


J. (1 de Enero de 2013). Seguridad Informática.
Recuperado el 20 de Marzo de 2018, de
http://bibliotecavirtual.unad.edu.co:2460/lib/unadsp/reader
.action?docID=3217398&ppg=2

[8] Seguridad Informática vs Seguridad de la Información. (22


de Septiembre de 2016). Recuperado el 20 de Marzo de
2018, de
https://www.maestrodelacomputacion.net/seguridad-
informatica-seguridad-de-la-informacion/

[9] UNAD. (s.f.). UNIDAD 1.INTRODUCCION A LA


SEGURIDAD INFORMATICA. Recuperado el 20 de
Marzo de 2018, de
http://stadium.unad.edu.co/ovas/10596_9956/seguridad_in
formtica.html

[10] Perfiles profesionales para la seguridad informática /


Universidad señor de sipan /Autor: Salazar Lluen Daniel /
Chiclayo, Octubre 2009 /Facultad de ingeniería USS –
Ingeniería de sistemas /un enfoque práctico /

Anda mungkin juga menyukai