Está en la página 1de 5

Curso “Informática Forense”

Departamento de Educación a Distancia


Universidad Autónoma “Juan Misael Saracho”

Tema 0: Una Introducción a la Seguridad Informática

Esta primera actividad de este primer módulo, presenta un modelo para facilitar la obtención de un adecuado
nivel de control de riesgos en Tecnologías de Información y Comunicación (TIC), que permita entre otros evitar
y/o disminuir las fallas en los sistemas, redes, Internet y todo el patrimonio informático (hardware, software y
datos) de ataques o desastres, antes que éstos ocurran.

Si podemos lograr un adecuado nivel de seguridad, los delitos informáticos son menores y por tanto contaremos
con menos incidentes en donde se desgaste tiempo y recursos evitándolos. Es siempre mejor prevenir y evitar
incidentes delictivos que investigarlos.

Se muestra, la importancia y urgencia de este tema hoy en día, se presentan las normas, estándares y leyes
más relevantes relacionadas con el tema, y se discuten brevemente los diversos aspectos involucrados en la
formulación un Modelo Para Seguridad de la Información en TIC. El modelo propuesto se
fundamenta en los lineamientos entregados por las normas y estándares internacionales del área, lo cual
permite él entregue las bases para que cualquier tipo de organización pueda realizar un uso seguro de sus TIC.

1
Curso “Informática Forense”
Departamento de Educación a Distancia
Universidad Autónoma “Juan Misael Saracho”

ACTIVIDAD 1 – TEMA 0 - TABLA DE REGISTRO

2
Curso “Informática Forense”
Departamento de Educación a Distancia
Universidad Autónoma “Juan Misael Saracho”

Esta actividad debe ser recepcionada en el correo de la facilitadora, jalil.raquel@gmail.com, hasta el día 12 de marzo del 2017,
documento con el nombre de modelo_tunombre_tuapellido: ejemplo: modelomarthasanchez.

La actividad práctica se refiere a diseñar un modelo de CONTROL DE RIESGOS DE SEGURIDAD DE LA


INFORMACIÓN….como es el caso del modelo presentado en el documento Modelo. Sobre la base de su lectura, debes completar
la tabla siguiente con los campos inicialmente constitutivos o no, es decir, si consideras que el modelo es perfectamente aplicable,
entonces mantienes los campos y rellenas la tabla explicando a qué se refiere cada uno de ellos. Por el contrario si no es el caso
entonces crea tus propios campos caracterizándolos en la tabla que sigue.

Eso sí, en ninguno de los dos casos debes mantener el modelo, la idea central es que a partir de las lecturas hasta este momento
realizadas seas capaz de proponer un modelo serio y acorde a tu capacidad profesional.

No hay una receta o modo único acerca de cómo rellenar esta tabla. En cada caso la información a reseñar puede y debe estar
relacionada específicamente con las circunstancias y factores que condicionan el contexto en el que te desenvuelves.

Además de la información a reseñar caben destacar dos aspectos:

1.-Tan importante o más que la información que de manera aislada se inserte en cada uno de los apartados, lo es la coherencia
interna del conjunto del diseño.

2.-La tabla no deja de ser un esquema pero ha de contener la información esencial que permita orientar los diversos aspectos a
tomar en cuenta en el modelo que propongas para la seguridad de la información. En ese sentido es relevante que la información
que se consigne sea esquemática y concisa, pero completa.

3
Curso “Informática Forense”
Departamento de Educación a Distancia
Universidad Autónoma “Juan Misael Saracho”

Detección necesidades

Análisis de riesgo

Apoyo directivo

PSI

OSI

Controles TIC

Sensibilización

Evaluación y Auditoría

Evidencia

Informes

Planes de acción

Procedimientos

4
Curso “Informática Forense”
Departamento de Educación a Distancia
Universidad Autónoma “Juan Misael Saracho”

Instructivos, registros

También podría gustarte