Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Actividad1 Tema 0
Actividad1 Tema 0
Esta primera actividad de este primer módulo, presenta un modelo para facilitar la obtención de un adecuado
nivel de control de riesgos en Tecnologías de Información y Comunicación (TIC), que permita entre otros evitar
y/o disminuir las fallas en los sistemas, redes, Internet y todo el patrimonio informático (hardware, software y
datos) de ataques o desastres, antes que éstos ocurran.
Si podemos lograr un adecuado nivel de seguridad, los delitos informáticos son menores y por tanto contaremos
con menos incidentes en donde se desgaste tiempo y recursos evitándolos. Es siempre mejor prevenir y evitar
incidentes delictivos que investigarlos.
Se muestra, la importancia y urgencia de este tema hoy en día, se presentan las normas, estándares y leyes
más relevantes relacionadas con el tema, y se discuten brevemente los diversos aspectos involucrados en la
formulación un Modelo Para Seguridad de la Información en TIC. El modelo propuesto se
fundamenta en los lineamientos entregados por las normas y estándares internacionales del área, lo cual
permite él entregue las bases para que cualquier tipo de organización pueda realizar un uso seguro de sus TIC.
1
Curso “Informática Forense”
Departamento de Educación a Distancia
Universidad Autónoma “Juan Misael Saracho”
2
Curso “Informática Forense”
Departamento de Educación a Distancia
Universidad Autónoma “Juan Misael Saracho”
Esta actividad debe ser recepcionada en el correo de la facilitadora, jalil.raquel@gmail.com, hasta el día 12 de marzo del 2017,
documento con el nombre de modelo_tunombre_tuapellido: ejemplo: modelomarthasanchez.
Eso sí, en ninguno de los dos casos debes mantener el modelo, la idea central es que a partir de las lecturas hasta este momento
realizadas seas capaz de proponer un modelo serio y acorde a tu capacidad profesional.
No hay una receta o modo único acerca de cómo rellenar esta tabla. En cada caso la información a reseñar puede y debe estar
relacionada específicamente con las circunstancias y factores que condicionan el contexto en el que te desenvuelves.
1.-Tan importante o más que la información que de manera aislada se inserte en cada uno de los apartados, lo es la coherencia
interna del conjunto del diseño.
2.-La tabla no deja de ser un esquema pero ha de contener la información esencial que permita orientar los diversos aspectos a
tomar en cuenta en el modelo que propongas para la seguridad de la información. En ese sentido es relevante que la información
que se consigne sea esquemática y concisa, pero completa.
3
Curso “Informática Forense”
Departamento de Educación a Distancia
Universidad Autónoma “Juan Misael Saracho”
Detección necesidades
Análisis de riesgo
Apoyo directivo
PSI
OSI
Controles TIC
Sensibilización
Evaluación y Auditoría
Evidencia
Informes
Planes de acción
Procedimientos
4
Curso “Informática Forense”
Departamento de Educación a Distancia
Universidad Autónoma “Juan Misael Saracho”
Instructivos, registros