Está en la página 1de 11

Paso 1: Siguiendo el enunciado del anexo 1 el encargado de conformar HACKGOV deberá trabajar en los siguientes puntos distribuyendo dos

preguntas por cada integrante:

1. Describir con sus propias palabras qué es la seguridad informática? ¿qué es seguridad de la información? ¿Qué diferencia existe entre las dos? Generar un gráfico para explicar de una
forma más didáctica.

Seguridad informática Seguridad de la información


Se entiende como el conjunto de medidas de prevención, Es la disciplina que se ocupa de gestionar el riesgo dentro de los sistemas
detección y corrección orientadas a proteger sus tres informáticos, tiene como objetivo protegerlos frente a las amenazas que estén
factores fundamentales confidencialidad, integridad y expuesto, en pocas palabra podemos definirla como un estado de Bienestar o
disponibilidad de sus recursos en una organización. aceptable, en lo que respecta al riesgo al que están expuestos los activos. Se trata
más bien de evaluar los riesgos reales a los que la información está expuesta y
Se debe entender la seguridad informática como un mitigarlos mediante la aplicación de las medidas necesarias y en el grado adecuado.
proceso y no como un producto que se pueda comprar o
Definición instalar. Se trata de un ciclo que incluye actividades para
minimizar ciertos factores en la valoración de riesgos, La seguridad de la información entonces será la encargada de definir y tratar los
prevención, detección y respuesta ante incidentes. activos, vulnerabilidades, amenazas y riesgos; así como las buenas prácticas y los
esquemas normativos.
Las medidas/controles y demás implementaciones
técnicas de la protección de la información forman parte
de la Seguridad Informática.

- Tiene una distinción táctica y operacional de la - Sería la línea estratégica de la seguridad, es decir, refleja la estrategia que
seguridad, llega ser una parte específica de la va a seguir mi negocio para proteger la información.
seguridad de la información. - Riesgos organizacional, operacional y físicos: ausencia de normar y
Diferencias - Protección de las infraestructuras de las políticas, error humanos, actos deliberados, insuficientes medidas.
tecnologías de la información y comunicación
- Vulnerabilidad y amenazas: virus, spam, robo de
contraseñas, ingeniera social
Tanto la seguridad de la información como la seguridad informática persiguen una misma finalidad:
Proteger la CONFIDENCIALIDAD, la INTEGRIDAD y la DISPONIBILIDAD de la información.
Se añade una imagen donde se muestra una distinción de nivel.

Figura 1.
2. Describir con sus propias palabras qué función y características tienen: ¿COBIT, ITIL, ISO27000, ISO 27001?, posteriormente generar una tabla comparativa entre las 4 normas propuestas.

COBIT: es una herramienta vinculada a las TI que está basado en una serie de elementos que investigan, desarrollan o promueven un conjunto de objetivos de control sobre estas tecnologías
donde los recursos debes ser administrados por ciertos proceso con el objetivo de suministrar una información fiable y estable para una organización para e cumplimiento de sus objetivos.
Entre sus características más destacadas están: orientado al negocio, Alineado con estándares y regulaciones, basado en una revisión crítica y analítica de las tareas y actividades en TI, trabaja a
la mano con estándares de control y auditorias.

ITIL: Biblioteca de Infraestructura de Tecnologías de la Información, tiene como funciones la gestión de servicios de la tecnología de la información a través de un conjunto de buenas o mejores
prácticas.

Entre sus característica en base a las buenas practicas, mejora la calidad del servicio, optimiza los costos y rendimiento en lo procesos, garantiza los niveles de servicio preestablecidos, optimiza
las habilidades y destreza del personal mejorando su productividad.

ISO27000: es un conjunto de estándares que tiene como propósito establecer el marco de gestión de la seguridad en las organizaciones. Lo que consigo abarca una variedad de características en
el sentido de establecer normas y guías para la protección integral de los activos como es la información atraves de un sistema de gestión de seguridad de la información (SGSI).

ISO 27001: tiene como requisito y función la implementación de un SGSI.

Características: opciones para el tratamiento de riesgos, selección de objetivos de control, crea la estructura de la seguridad de la información en la organización.

Concepto COBIT ITIL ISO 27000 ISO 27001


Funciones Mapeo de proceso IT Mapeo de gestión de niveles de Marco de la referencia de la establecer, implantar, mantener y
servicio IT seguridad de la información mejorar un sistema de gestión de la
seguridad de la información (SGSI)
Ventajas  Permite el desarrollo de  Los servicios se detallan en  Logro de un sistema  Garantía de continuidad del
políticas claras y buenas lenguaje del cliente controlado negocio basándose en el
prácticas para el control de  Mejora manejo de calidad y Reducción de riesgos. plan de contingencias
TI. costos de servicio  Aseguramiento de la  Incremento de los niveles
 Se parecían resultados en seguridad de la información de confianza de clientes,
indicadores de eficiencia y lo que aumenta la confianza proveedores, accionistas y
efectividad. del cliente. socios
 Mejora continua a través de
la metodología
PDCA(planificar,
hacer,verificar,actuar)
Implementación Auditoria de sistema de Gestión de niveles de servicio Cumplimiento del estándar de Especifica los requisitos de
información seguridad implementación del SGSI.
3. Determinar y describir cada uno de los conocimientos mínimos que requiere tener un profesional en seguridad informática.

Se requiere tiempo, dedicación, y la más importante formación secuencial, es tratar de llevar un ciclo profesional, similar al que explico a continuación, pero dando respuesta en cuanto a un conocimiento
mínimo debería tener la formación de los números 1,2,3,4.

1. Formación técnica en las tecnologías de la Información: Es el primero paso, ya que aquí se adquieren conocimientos básicos en las ciencias de la computación, tales como: Instalación de un sistema
operativos, formato y particionamiento de discos duros, instalación de aplicaciones, manejo de periféricos, manejo básicos de internet y ofimática.

2. Formación Tecnológica en las tecnologías de la Información: Es un paso complementario al anterior, y se adquieren conocimientos un poco más profundos en las ciencias de la computación tales como:
Redes y telecomunicaciones, sistemas operativos del lado servidor, Internet desde la óptica de un usuario más avanzado, fundamentos de programación de sistemas, lenguajes de programación básicos,
entre otros.

3. Ingeniero de sistemas, telecomunicaciones, informática o afines: Es la base más sólida de un futuro profesional en seguridad informática, ya que con una carrera profesional en T.I, se adquieren
conocimientos sólidos y más profundos, respecto a una formación técnica y/o tecnológica, tales como. Fundamentos de seguridad informática, proyectos, programación de sistemas un nivel más avanzado,
administración de servidores, redes avanzado, inicio en el área de proyectos, entre otros.

4. Maestría, Especialización y/o Posgrado en seguridad Informática: Es ya la formación directa en un área especial de las tecnologías de la información, que para el caso es la seguridad informática. En
este tipo de formación, se entra más en detalle en la seguridad informática, obteniendo conocimientos como: Defensa de sistemas, Hacking ético básico, Sistemas de gestión de la seguridad de la
información, computación forense, aspectos legales de la seguridad informática, entre otros.

5. Diplomados, cursos o Certificaciones en seguridad informática ofensiva y defensiva (Hacking):


Es entrar de forma concreta y/o especializarse en un tema específico de la seguridad informática, como puede ser el hacking ético. Estas certificaciones son conocimientos específicos, los cuales fortalecen
la formación universitaria.

6. Diplomados, cursos o certificaciones en Computación Forense: Es entrar de forma concreta y/o especializarse en un tema específico de la seguridad informática, como puede ser el tema Forense. Estas
certificaciones son conocimientos específicos, los cuales fortalecen la formación universitaria. Es importante tener en cuenta que un investigador forense debe de tener una amplia experiencia en seguridad
informática desde la óptica defensiva y ofensiva.

7. Diplomados, cursos o certificaciones en Seguridad y Legalidad: Una vez que el profesional tiene amplios conocimientos en seguridad informática a nivel ofensivo y defensivo, es importante tener
formación complementaria en el tema jurídico y marcos legales que regulen el uso y los delitos cometidos por medios de las tecnologías de la información, así como los criterios que establece cada país
frente a lo que son los delitos informáticos.
8. Diplomados, cursos o certificaciones en Sistemas de Gestión en Seguridad de la información:
De forma complementaria a los conocimientos técnicos y marcos legales, viene la implementación de los sistemas de gestión de seguridad de la información, donde se aplica de forma ordenada todo el
ciclo PHVA en el tema de seguridad informática.

9. Proyectos de Investigación aplicados a la seguridad Informática: Luego de un gran recorrido técnico relacionado con la seguridad informática, un profesional puede optar por la creatividad e investigación
aplicada a la seguridad informática, de la cual pueden surgir aspectos como: creación de nuevas empresas de seguridad informática, creación de nuevos productos y/o servicios, investigación de
vulnerabilidades, codificación de códigos de explotación, entre otros.

10. Experiencia laboral: Es un tema que obligatoriamente debe de ir de forma paralela con toda la formación académica y universitaria. La experiencia es fundamental para un profesional en seguridad
informática, ya que es la que demuestra que todos los conocimientos obtenidos en la academia, se han materializado y aplicado de forma práctica en una empresa u organización. “La experiencia no se
improvisa”.

11. Arquitectura aplicada a la seguridad Informática: Es un tema para un experto en seguridad informática, quien a su vez tiene a cargo a otros expertos especialistas en diferentes temas de seguridad
informática, el cual tal y como lo dice su nombre (Arquitecto), va ordenando, coordinando, y monitoreando de forma estructurada un proyectos de seguridad informática. Un arquitecto de seguridad
informática, debe de tener como mínimo unos 4 a 7 años de experiencia comprobada en seguridad informática, y mínimo debería de tener una titulación de especialista o
Magister.

12. Gerencia de Proyectos. La seguridad informática como otras áreas, no se escapa de la Gerencia de proyectos, y como tal del rol que es un Gerente. La seguridad informática en algún momento requiere
de quien la organice, haga planeación, haga gestión, y todas esas actividades propias de un gerente y/o Gerencia.

4. Qué es la seguridad física y la seguridad tecnológica? Incorporar gráficos en cada explicación para que sea claro y preciso.

La seguridad física, como su palaba lo indica son aquellas barreras y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información. Por
ejemplo en cuanto a lo que se refiere al control de acceso y protección física de los equipos informáticos, estos debieran estar ubicados en lugares adecuados especialmente acondicionados, del
igual manera la seguridad física de los sistemas informáticos se podría reforzar con medidas como la utilización de bloqueo de los puertos USB y lector de CD/DVD, protectores de teclado, entre
otros.

Se muestra un ejemplo ilustrativo para su mejor comprensión.


El problema a los que nos enfrentamos

 Acceso físico
 Desastres naturales
 Alteraciones del entorno

A diferencia de seguridad también encontramos lo que es la seguridad tecnológica la cual son un conjunto de acciones o planes que permiten asegurar la información contenida en varios
sistemas de la empresa, se convierte en un diseño estratégico para la seguridad física en mejoras de soluciones , y optimizan los procesos de prevención frente a cualquier tipo de amenaza.

Se muestra un ejemplo ilustrativo respecto al término.

 Implementación de cámaras de seguridad


 Infraestructura robustas
 Información en la nube

5. Realizar un ensayo donde se exprese las dimensiones de la seguridad informática y su importancia en organizaciones y empresas.

6. De qué trata la defensa en profundidad o más conocida como (DiD)?

Se trata de una estrategia que implementan las empresas para ser más robustos sus sistemas tecnológicos, es decir, se crea una defensa en diferentes capas o barreras que permitan fortalecer la
seguridad en diferentes niveles del sistema informático de la organización. Aplicando este principio de defensa se logra reducir notablemente potenciales ataques por parte de hackers.

Principio DID
7. Cómo define un sistema de control de acceso? ¿Qué clases y tipo de controles existen? Incorpore imágenes y costo de los controles de acceso que investiguen.

Se refiere aquellos sistemas que poseen medidas y procedimientos de control que aseguran el acceso a los bienes informáticos o procesos no autorizados. Se basa en una política del minio
privilegio, por lo general en una empresa a un usuario se le asignan privilegios o permisos dependiendo del perfil de sus funciones. La implementación de estos controles de acceso depende de la
gestión de cuentas de usuarios y de la gestión de permisos y privilegios.

Existen los siguientes tipos de control de acceso

Control de acceso discrecional (DAC): la política de control es determinada por el propietario del objeto, es el propietario quien decide que permisos otorgarle a quien. Ejemplo el administrador.

Control de acceso obligatorio (MAC): en este la política de acceso es determinada por el sistema y no por el propietario del objeto.

Imágenes alusivas.
Reloj Control de Personal Anviz Ep-300

$589.050

8. Cuáles son los pilares de la seguridad informática? De un ejemplo de cada pilar.


Existen tres pilares que son:

Disponibilidad: por lo cual la información debe estar accesible y utilizable por las entidades (usuarios, procesos) autorizadas, esto indica que la información estará disponible a todo momento a
quien esté autorizado que la necesite. Ejemplo: información de negocio bases de datos de clientes, proveedores, horarios, el contenido de una página web.

Confidencialidad: por lo cual la información no debe ponerse a disposición o revelarse a individuos, entidades o procesos no autorizados. Ejemplo – acceso a información sobre los procesos del
grupo financiero de una organización, solo debe estar previamente autorizado el ingreso del coordinador de esa área.

Integridad: por lo cual la información debe poder conservar su exactitud y completitud, permite que los datos no hayan sido manipulados sin autorización. Ejemplo- ingreso a una página web de
ventas y se alteren los precios o se manipulen los datos de inventario de una organización.

9. A qué hacen mención con los black hackers y los White hackers?

Primero definimos la palabra hacker como un experto o entusiasta de los sistemas informáticos en la cual su motivación varía de acuerdo a su ideología, poseen amplios conocimientos y ciertas
habilidades a nivel de Programación de Computadores, Redes Informáticas, se mantienen informado de todo lo que está relacionado a su dominio, especialmente es un experto en Internet. El
Hacker investiga, crea, y luego comparte esa información, la cual busca mejorar como reto personal o simplemente por diversión.

Al referirse a derivados del término hacker se encuentran estas dos clases:

Black hackers: como su nombre lo indica hacker de sombrero negro, son denominado generalmente en el mundo informático como los hacker rebeldes contra los sistemas que actúan en los
límites de la ley, estos Individuos son creadores de todo tipo de malware , utilizan dichas capacidades para fines de actividades delictivas, no legales y destructivas. Estos individuos más
comúnmente se conocen como Crackers, y son los encargados de reventar claves de sistemas de seguridad usando procesos muy complejos, denegando servicios, accediendo a zonas privadas o
restringidas, infectando redes, ante el descubrimiento de una vulnerabilidad le sacan provecho o crédito en la venta de la información del mercado negro del internet. La mayor habilidad de un
Black Hat radica en su conocimiento en el arte de la programación de los computadores en todos sus niveles, además algunos son buenos matemáticos y físicos.

En si un hacker de sombrero negro se refiere a una persona que utiliza el hacking de manera fraudulenta o buscando el beneficio propio.

White Hackers: hacker de sombrero blanco, tiene metas y objetivos distintos a los black hackers, es un profesional con ética y de buena fe que se encarga de evaluar los sistemas en búsqueda de
vulnerabilidades o fallos de cualquier tipo y reportar el error del sistema auditado, ayudan a asegurarlos sin sacar provecho de manera ilícita. Utilizan sus conocimientos con propósitos defensivos
y son conocidos como analistas de seguridad. Trabajan para empresas poniendo a prueba intencionalmente la seguridad de sus sistemas para mejorarlos y así evitar ataques

Frase: “a cada atacante su sombrero”


10. Es lo mismo un hacker a un delincuente informático? Debe generar un debate por lo menos de media página sobre esta comparación.

No todo hacker es delincuente informático, eso varia en los principios y en la ideología que tiene cada quien para realizar una actividad tanto para beneficio del bien como del mal, las personas
hoy en día toman el termino hacker como un delincuente informático que está robando información o que están en la red espiándonos, que está sacándonos el dinero vía web. Hay que diferenciar
que el hacking es un movimiento el cual personas con grandes capacidades están incentivadas por descubrir nuevos cosas, crear herramientas o modificar software, en la medida de adquirir
nuevos conocimientos tecnológicos en cualquier ámbito en que se encuentren, subsanando fallos o error de seguridad en su mundo informático.

Observando el término desde dos puntos de vista donde una persona está robando a través de la web, haciendo clonaciones de tarjeta, trabajando para fines de organizaciones, principalmente
atacando a entidades financieras como bancos para el robo de dineros, copias ilegales o dañando la integridad de la información de los usuarios publicándolas en los portales web del mercado
negro de la red, eso sí es ser delincuente informático, actúa para fines delincuenciales en todo aspecto ilícito con el objetivo de tener beneficio, reconocimiento y crédito por lo que hace, además
cae en el ego de un movimiento activo creado solo para tareas específicas y funcionales de una organización gubernamental que puede pasar fronteras entre países dependiendo del plan a
ejecutar.

Haciendo un análisis descriptivo de relación hacker y delincuente informático, se tiene en cuenta que todo depende del rol, principios e ideologías que puede llevar una persona hacer una
actividad para un bien común u obtener a toda costa o precio haciendo el mal.

11. Generar un vídeo unificado donde cada integrante del grupo exponga el desarrollo de los puntos seleccionados, debe salir el estudiante, su voz y las diapositivas donde exponga el desarrollo
de sus puntos, al final debe haber un vídeo donde incorporen todos los cinco vídeos del grupo, este numeral debe ser desarrollado por cada integrante.

Paso 2: Debate acerca de las temáticas expuestas y relación de aportes, dichos aportes deben ser redacción del estudiante, no copy-paste de internet, mínimo 5 publicaciones sobre debate, esto
es diferente a los aportes. Debate, esto es diferente a los aportes.

También podría gustarte