Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TRABAJO FASE 2
INTRODUCCION
La seguridad informática, también conocida como ciberseguridad o seguridad de
tecnología de la información, es el área relacionada con la informática y la
telemática que se enfoca en la protección de la infraestructura computacional y
todo lo relacionado con esta y, especialmente, la información contenida en una
computadora o circulante a través de las redes de computadoras.2 Para ello
existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la
información. La ciberseguridad comprende software (bases de datos, metadatos,
archivos), hardware, redes de computadoras y todo lo que la organización valore y
signifique un riesgo si esta información confidencial llega a manos de otras
personas, convirtiéndose, por ejemplo, en información privilegiada.
DESARROLLO
Para el desarrollo de la actividad individual cada estudiante debe realizar un
informe que contenga los siguientes puntos o productos:
1 "What is Computer security?", Matt Bishop, IEEE Security and Privacy Magazine 1(1):67 - 69,
2003. DOI: 10.1109/MSECP.2003.1176998
1. El estudiante debe realiza listado con los requisitos de la norma
ISO/IEC 27001:2013.
Dentro de las diez secciones en las que quedan divididos los requisitos de ISO
27001, las 3 primeras tratan de generalidades, definiciones y términos, que son
comunes a otras normas. Las siguientes, por su parte, solicitan los requisitos
concretos a cumplir.
Capítulo 1. Alcance
En este punto, conocemos los términos en un breve glosario. Este glosario resulta
de gran utilidad para entrar en contacto con el vocabulario de la norma y
entenderla del modo adecuado.
Capítulo 5. Liderazgo
ISO 27001 exige la participación de la alta dirección. Esta sección nos indica cómo
liderar la organización y qué aprobaciones se requieren para implementar un
sistema de gestión de seguridad de la información.
Este compromiso de la alta dirección debe ser comprobable y, además, ISO 27001
exige establecer una política de acuerdo con la seguridad de la información. Esta
política debe documentarse y ser comunicada dentro de la organización y a las
partes interesadas.
Capítulo 6. Planificación
Capítulo 7. Soporte
Capítulo 8. Operación
A diferencia de otras normas, ISO 27001 cuenta con 114 controles y objetivos de
control que pueden utilizarse para gestionar los riesgos identificados en la cláusula
6, o simplemente para su tranquilidad.
Este anexo se divide en 14 secciones y los controles que contiene reafirman uno
de los conceptos esenciales de la norma: la seguridad de la información no es una
competencia de TI. Así, los controles cubren una variedad de áreas del negocio, lo
que significa que se deben considerar recursos humanos para diferentes áreas y
para asegurar su efectividad.
• Electrónicos
• En papel
• Audio y vídeo, etc.
Los siguientes son los roles que se deben asignar para la seguridad de la
información (Gómez Fernández Luis, 2012):
Seguridad Informática
Análisis de riesgos
Se define los procesos de este ítem relacionado con el empleado que labora en la
entidad.
• El grupo debe revisar cada uno de los productos que fueron presentados de
manera individual sobre los temas propuestos; y deben seleccionar cuál de
estos es el mejor para su evaluación y consolidación en el documento final.
• El grupo realiza la práctica de aplicación de pruebas basado en un supuesto
para el tema de metodologías de análisis de riesgos. La guía se encuentra en
el entorno de aprendizaje practico.
• El grupo resuelve y presenta en conjunto la situación problema presentado de
la fase No. 2 que está en el entorno de aprendizaje práctico.
• Al finalizar el documento todos los integrantes del grupo deben dar el visto
bueno para la entrega del trabajo final y el líder del grupo es el encargado de
hacer la entrega del mismo; en el espacio del entorno de seguimiento y
evaluación.
CONCLUSIONES Y RECOMENDACIONES
BIBLIOGRAFIA
Introducción y comprensión a los sistemas de gestión de seguridad de la
información SGSI (ISO/IEC 27001-27002):
https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.action?ppg=36&docID
=3205110&tm=1545148818931
Fernández, C. & Piattini, M. (2012). Modelo para el gobierno de las TIC basado en
las normas ISO. (pp. 19-62). Recuperado de:
https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.action?ppg=20&docID
=3205141&tm=1545149574081
https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.action?ppg=84&docID
=3205141&tm=1543960740678
https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.action?ppg=11&docID
=3229551&tm=1543961183981