Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Material Unidad 1 v1 PDF
Material Unidad 1 v1 PDF
UNIDAD DIDÁCTICA 1
1
https://mmujica.files.wordpress.com/2007/07/iso-17799-2005-castellano.pdf
2
Figura Tomada de:
https://www.google.com.co/search?q=ISO/IEC+17799&espv=2&biw=1366&bih=623&site=webhp&source=l
nms&tbm=isch&sa=X&ved=0ahUKEwiayMSczczNAhWIKCYKHR29Bf0Q_AUIBigB&dpr=1#imgrc=tlw7g5CPaoh
22M%3A
La norma ISO 74983 por su parte define la seguridad de la información como -
“una serie de mecanismos que minimizan la vulnerabilidad de bienes y recursos
en una organización”.
Para cumplir con estos objetivos las empresas deben contemplar cuatro planos de
actuación: El técnico, el legal, el humano y el organizativo.
3
http://www.ecma-international.org/activities/Communications/TG11/s020269e.pdf
4
http://handle.dtic.mil/100.2/ADA433929
1.2 Servicios de seguridad de la información
Para poder alcanzar los objetivos descritos en el numeral 1.1 dentro del proceso
de gestión de la seguridad informática es necesario contemplar una serie de
servicios o funciones de seguridad de la información:
5
http://www.ssi.gouv.fr/archive/es/confianza/documents/methods/mementodep-V1.1_es.pdf
Cuando aplicamos este principio se reduce de manera notoria el número de
potenciales atacantes, ya que los Hackers aficionados solo se atreven con los
sistemas informáticos más vulnerables y por tanto más fáciles de atacar.
6
Foto tomada de :
https://es.wikipedia.org/wiki/Atentados_del_11_de_septiembre_de_2001#/media/File:September_1
1_Photo_Montage.jpg
despertar un mayor interés por la necesidad de contemplar medidas de seguridad
y los planes de contingencia para garantizar la continuidad del negocio.
7
Foto tomada de: http://www.elmundo.es/madrid/2015/02/09/54d92c4de2704e286f8b456b.html
La implantación de determinadas medidas de seguridad puede representar un
importante esfuerzo económico para una organización. Sin embargo, si se
contemplan las potenciales pérdidas y hacer una evaluación de riesgos puede
llegarse a la conclusión que la organización puede perder más dinero y recursos si
no se tienen. Por otro lado hay una premisa que no debe dejarse de lado y es que
el costo de las medidas adoptadas por la organización debe ser menor que los
activos a proteger. Es por ello que es necesario hacer un ejercicio de cálculo del
costo /Beneficio de cada medidas de seguridad que se desee implantar, ya que
no todas las organizaciones precisan de las mismas medidas de seguridad. Una
organización puede tener distintas expectativas de seguridad.
8
Foto tomada de: http://bloganvela.com/2010/02/12/5%C2%BA-aniversario-del-incendio-del-
edificio-windsor/
Posible impacto en la imagen de la empresa ante terceros: pérdida de
confianza y credibilidad en los mercados, daño a la reputación de la
empresa, pérdida de confianza por parte de los clientes y proveedores, etc.
Retrasos en los procesos de producción.
Pérdida de pedidos en curso.
Impacto en la calidad del servicio.
Pérdida de oportunidades de negocio.
Posibles daños a la salud de las personas, con pérdidas de vidas humanas
en el caso más grave.
Pagos de indemnizaciones por daños y perjuicios a terceros, teniendo que
afrontar además posibles responsabilidades legales y la imposición de
sanciones administrativas, civiles y legales( en casos de vulneración de
derechos de autor) .
Uso de equipos de una empresa para ingresar atacando a redes de otras
empresas.
Almacenamientos de contenidos ilegales en los equipos comprometidos,
con la posibilidad de instalar un servidor FTP sin la autorización del legítimo
propietario de éstos.
Utilización de los equipos de una organización para realizar envíos masivos
de correo no solicitado (spam), etc.
9
Fuente: [ICONTEC06] Instituto Colombiano de Normas Técnicas y Certificación Disponible en:
http://www.icontec.org.co/MuestraContenido.asp?ChannelId=632
Certificación de la gestión de seguridad.
10
http://www.pmg-ssi.com/2015/02/iso-27001-el-modelo-de-madurez-de-la-seguridad-de-la-informacion/
2.4 Estándares relacionados con la certificación de la gestión de
seguridad de la información
11
Fuente: ICONTEC.
1. Diseñar una herramienta para la implementación del sistema de gestión
de seguridad de la información teniendo en cuenta la política, la estructura
organizativa, los procedimientos y los recursos.
12
Mayor información en : www.isaca.org
OCTAVE (Operationally CRitical Threat, Asset and Vulnerability Evaluation
– evaluación de vulnerabilidades, activos y amenazas críticas). Del
SEI(Software Engineer Institute de la Universidad Carnegie Mellon). Se
trata de una metodología propuesta para facilitar la evaluación y gestión de
los riesgos en una organización13.
13
Mayor información en : www.cert.org/octave/
14
Fuente: www.issea.org
Bibliografía y Cibergrafía
http://www.halitogunc.com/the-interactions-in-between-itil-cobit-and-iso27001/
http://info.isotools.org/seguridad-de-la-informacion-gestion-de-riesgos/
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1ticahttp://es.wikipedia.org/wi
ki/Seguridad_de_la_informaci%C3%B3n
http://books.google.com.co/books?id=KD8ZZ66PF-
gC&printsec=frontcover&dq=SISTEMAS+DE+INFORMACI%C3%93N+GERENCIA
L+%2B+KENNETH&lr=&source=gbs_summary_r&cad=0#PPA455,M1
http://www.gerencie.com/auditoria-de-sistemas-de-informacion.html
http://www.monografias.com/trabajos3/concepaudit/concepaudit.shtml
http://campus.usal.es/~derinfo/Activ/Jorn02/Pon2002/LARyALSL.pdf
http://www.human.ula.ve/ceaa/temporal/fundamentos_de_seguridad.pdf
http://www.shutdown.es/ISO17799.pdf
http://www.gcd.udc.es/subido/catedra/presentaciones/economia_competencia_ii/L
os%20Sistemas%20de%20Informacion%20en%20la%20Empresa%20-
%20Nota%20tecnica%20-%20Carlos%20Suarez%20Rey%20-%2023-03-2012.pdf
http://www.kybele.etsii.urjc.es/docencia/ISI_GIS_M/2012-2013/Material/[SI-2012-
2013]T1_IntroduccionSI.pdf
http://www.ecma-international.org/activities/Communications/TG11/s020269e.pdf
http://www.personal.fi.upm.es/~lmengual/ARQ_REDES/Arquitecturas_Seguridad.p
df
http://handle.dtic.mil/100.2/ADA433929
http://www.human.ula.ve/ceaa/temporal/fundamentos_de_seguridad.pdf
http://intranet.bibliotecasgc.bage.es/intranet-
tmpl/prog/local_repository/documents/15310.pdf
http://www.ssi.gouv.fr/archive/es/confianza/documents/methods/mementodep-
V1.1_es.pdf
www.iso27000.es/download/doc_iso27000_all.pdf
http://pedrobeltrancanessa-
biblioteca.weebly.com/uploads/1/2/4/0/12405072/gran_libro_de_la_seguridad_infor
mtica.pdf
http://www.criptored.upm.es/guiateoria/gt_m001a.htm
http://www.mastermagazine.info/informes/9544.php
http://www.icontec.org.co/MuestraContenido.asp?ChannelId=632
http://www.nexusasesores.com/docs/ISO27001-norma-e-implantacion-SGSI.pdf
http://www.iso27000.es/iso27000.html
ftp://securityuniversity.net/classes/QCA/CISSP_For_Dummies-4E.pdf
http://ciberseguridad01.blogspot.com.co/2014/05/termino.html
http://ciberseguridad01.blogspot.com.co/2014/05/termino.html
https://canal.uned.es/mmobj/index/id/4968
https://www.mindefensa.gov.co/irj/go/km/docs/Mindefensa/Documentos/descargas/
estudios%20sectoriales/Notas%20de%20Investigacion/Ciberseguridad%20y%20ci
berdefensa.pdf
https://gidt.unad.edu.co/material-de-apoyo
http://www.iso27000.es/download/doc_sgsi_all.pdf
http://repository.unimilitar.edu.co/bitstream/10654/12251/1/ENSAYO%20FINAL.pdf
http://www.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/Norm
a.%20NTC-ISO-IEC%2027001.pdf