Documentos de Académico
Documentos de Profesional
Documentos de Cultura
UNIDAD DIDCTICA 1
1. Qu es la seguridad Informtica?
La seguridad informtica puede definirse como cualquier medida que impida la
ejecucin de operaciones no autorizadas sobre un sistema o red informtica,
cuyos efectos puedan conllevar daos sobre la informacin, comprometer su
confidencialidad, autenticidad o integridad, disminuir el rendimiento de los equipos
o bloquear el acceso de usuarios autorizados al sistema.
De manera similar es necesario considerar los siguientes aspectos:
Cumplimiento de regulaciones legales aplicables a cada sector o tipo de
organizacin, dependiendo del marco legal de cada pas.
https://mmujica.files.wordpress.com/2007/07/iso-17799-2005-castellano.pdf
Figura Tomada de:
https://www.google.com.co/search?q=ISO/IEC+17799&espv=2&biw=1366&bih=623&site=webhp&source=l
nms&tbm=isch&sa=X&ved=0ahUKEwiayMSczczNAhWIKCYKHR29Bf0Q_AUIBigB&dpr=1#imgrc=tlw7g5CPaoh
22M%3A
2
La norma ISO 74983 por su parte define la seguridad de la informacin como una serie de mecanismos que minimizan la vulnerabilidad de bienes y recursos
en una organizacin.
Asimismo, podemos mencionar otra definicin propuesta por INFOSEC Glossary
20004: La seguridad informtica son las medidas y controles que aseguran la
confidencialidad, integridad, disponibilidad de activos de los sistemas de
informacin incluyendo hardware, software , firmware y aquella informacin que
procesan , almacenan y comunican.
1.1 Objetivos de la seguridad informtica
Los objetivos de la seguridad informtica son:
Minimizar y gestionar los riesgos.
Detectar los posibles problemas y amenazas de seguridad.
Garantizar la adecuada utilizacin de los recursos y de las aplicaciones del
sistema.
Limitar las prdidas de informacin.
Conseguir la adecuada recuperacin del sistema en caso de un incidente
de seguridad.
Cumplir con el marco legal.
Cumplir con los requisitos impuestos por los clientes a nivel contractual.
Para cumplir con estos objetivos las empresas deben contemplar cuatro planos de
actuacin: El tcnico, el legal, el humano y el organizativo.
Tcnico: tanto a nivel fsico como a nivel lgico.
Legal: Dependiendo de la legislacin del pas algunos gobiernos exigen que
en determinados sectores se implementen una serie de medidas de
seguridad (sector de servicios financieros y sector sanitario de Estados
Unidos, proteccin de datos personales en la Unin Europea, etc.).
Humano: sensibilizacin y formacin de empleados y directivos, definicin
de funciones y obligaciones de personal.
Organizativo: definicin e implantacin de polticas de seguridad, planes,
normas, procedimientos y buenas prcticas de actuacin.
3
4
http://www.ecma-international.org/activities/Communications/TG11/s020269e.pdf
http://handle.dtic.mil/100.2/ADA433929
http://www.ssi.gouv.fr/archive/es/confianza/documents/methods/mementodep-V1.1_es.pdf
negocio. Por este motivo las medidas de seguridad durante este perodo se
limitaban a la proteccin de los activos fsicos e instalaciones. Ya que ese era el
mayor activo en consideracin junto con la vida de los empleados. Sin embargo,
en la actualidad el negocio y desarrollo de las actividades de muchas
organizaciones dependen de los datos e informacin registrados en sus sistemas
informticos, as como del soporte adecuado de las TICs para facilitar su
almacenamiento, procesamiento y distribucin. De acuerdo con un estudio
elaborado por la AEDI(Asociacin Espaola para la Direccin Informtica) en
mayo de 2002 mencion que un 72% de las empresas espaolas quebrara en
das si perdiera los datos guardados en sus ordenadores. Es claro que la
eliminacin de todas las transacciones en un da en una empresa podra
ocasionarle ms prdidas econmicas que sufrir un robo o un acto de sabotaje en
algunas de sus instalaciones.
Como consecuencia de ello, resulta vital poner en conocimiento de los directivos
cul es el costo y el impacto de los incidentes de seguridad en trminos
econmicos y no a travs de confusos informes plagados de datos tcnicos
difciles de comprender, defendiendo la idea de que la inversin en seguridad
informtica sera comparable a la contratacin de un seguro contra robos, contra
incendios o de responsabilidad civil frente a terceros.
Un ejemplo de que se puede sobrevivir si hay proteccin de la informacin es el
caso del 11 de septiembre de 2001 y el atentado de las torres gemelas de Nueva
York. A pesar del incidente ocurrido cientos de empresas pudieron continuar sus
labores a los pocos das, ya que sus datos estaban protegidos y sus sistemas
informticos contaban con los adecuados planes de contingencia y de respuesta a
emergencias.
Foto tomada de :
https://es.wikipedia.org/wiki/Atentados_del_11_de_septiembre_de_2001#/media/File:September_1
1_Photo_Montage.jpg
Foto tomada
edificio-windsor/
de:
http://bloganvela.com/2010/02/12/5%C2%BA-aniversario-del-incendio-del-
http://www.pmg-ssi.com/2015/02/iso-27001-el-modelo-de-madurez-de-la-seguridad-de-la-informacion/
Fuente: ICONTEC.
amenazas,
12
13
14
Bibliografa y Cibergrafa
http://www.halitogunc.com/the-interactions-in-between-itil-cobit-and-iso27001/
http://info.isotools.org/seguridad-de-la-informacion-gestion-de-riesgos/
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1ticahttp://es.wikipedia.org/wi
ki/Seguridad_de_la_informaci%C3%B3n
http://books.google.com.co/books?id=KD8ZZ66PFgC&printsec=frontcover&dq=SISTEMAS+DE+INFORMACI%C3%93N+GERENCIA
L+%2B+KENNETH&lr=&source=gbs_summary_r&cad=0#PPA455,M1
http://www.gerencie.com/auditoria-de-sistemas-de-informacion.html
http://www.monografias.com/trabajos3/concepaudit/concepaudit.shtml
http://campus.usal.es/~derinfo/Activ/Jorn02/Pon2002/LARyALSL.pdf
http://www.human.ula.ve/ceaa/temporal/fundamentos_de_seguridad.pdf
http://www.shutdown.es/ISO17799.pdf
http://www.gcd.udc.es/subido/catedra/presentaciones/economia_competencia_ii/L
os%20Sistemas%20de%20Informacion%20en%20la%20Empresa%20%20Nota%20tecnica%20-%20Carlos%20Suarez%20Rey%20-%2023-03-2012.pdf
http://www.kybele.etsii.urjc.es/docencia/ISI_GIS_M/2012-2013/Material/[SI-20122013]T1_IntroduccionSI.pdf
http://www.ecma-international.org/activities/Communications/TG11/s020269e.pdf
http://www.personal.fi.upm.es/~lmengual/ARQ_REDES/Arquitecturas_Seguridad.p
df
http://handle.dtic.mil/100.2/ADA433929
http://www.human.ula.ve/ceaa/temporal/fundamentos_de_seguridad.pdf
http://intranet.bibliotecasgc.bage.es/intranettmpl/prog/local_repository/documents/15310.pdf
http://www.ssi.gouv.fr/archive/es/confianza/documents/methods/mementodepV1.1_es.pdf
www.iso27000.es/download/doc_iso27000_all.pdf
http://pedrobeltrancanessabiblioteca.weebly.com/uploads/1/2/4/0/12405072/gran_libro_de_la_seguridad_infor
mtica.pdf
http://www.criptored.upm.es/guiateoria/gt_m001a.htm
http://www.mastermagazine.info/informes/9544.php
http://www.icontec.org.co/MuestraContenido.asp?ChannelId=632
http://www.nexusasesores.com/docs/ISO27001-norma-e-implantacion-SGSI.pdf
http://www.iso27000.es/iso27000.html
ftp://securityuniversity.net/classes/QCA/CISSP_For_Dummies-4E.pdf
http://ciberseguridad01.blogspot.com.co/2014/05/termino.html
http://ciberseguridad01.blogspot.com.co/2014/05/termino.html
https://canal.uned.es/mmobj/index/id/4968
https://www.mindefensa.gov.co/irj/go/km/docs/Mindefensa/Documentos/descargas/
estudios%20sectoriales/Notas%20de%20Investigacion/Ciberseguridad%20y%20ci
berdefensa.pdf
https://gidt.unad.edu.co/material-de-apoyo
http://www.iso27000.es/download/doc_sgsi_all.pdf
http://repository.unimilitar.edu.co/bitstream/10654/12251/1/ENSAYO%20FINAL.pdf
http://www.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/Norm
a.%20NTC-ISO-IEC%2027001.pdf