Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Práctica de Seguridad
A pesar que generalmente, los términos de datos e información se usan para describir lo mismo,
para el profesional en tecnologías de información éstos términos significan diferentes cosas.
Datos es un término que se refiere a hechos, eventos, transacciones, etc., que han sido
registrados. Es la entrada sin procesar de la cual se produce la información. Información se
refiere a los datos que han sido procesados y comunicados de tal manera que pueden ser
entendidos e interpretados por el receptor.
3) ¿A que nos referimos con los términos datos almacenados, en tránsito y en procesos?
Estas se pueden clasificar dependiendo del lugar o región pero las mismas estas bajos las normas
ISO las cuales son la que regulas la forma en que se pueden clasificar las mismas.
Debido a que con estas se pueden dar diferentes niveles de clasificación dependiendo de qué
tan importante sea dicha información y en cuestión que tipo de empresa sea, esto no quiere
decir que la información no se importante sino que hay una que otra información de mayor
criterio e importancia.
La evaluación de los distintos peligros que afectan a nivel informático y que pueden producir
situaciones de amenaza al negocio, como robos o intrusiones que comprometan los datos o
ataques externos que impidan el funcionamiento de los sistemas propiciando periodos de
inactividad empresarial. Con la finalidad de prevenir a las empresas de este tipo de situaciones
negativas para su actividad y recoge una serie de factores fundamentales para su consecución.
7) ¿Se puede implementar seguridad de la información sin analizar los riesgos?
No debido a que no se llevarían a cabo de forma correcta los procesos de la misma y esto
causaría perdida de información sensible y no se podría afrontar las amenazas a futuro.
Son tratados dependiendo de la gravedad y que nivel de gravedad del mismo para ser tratado y
poder llegar a una solución del mismo para dar las pautas de cómo se deben de manejar los
mismo, con el objetivo principal de ofrecer a las entidades los más altos entandares de
seguridad.
En primer lugar, debemos destacar que la Seguridad de la Información tiene un alcance mayor
que la Ciberseguridad y la Seguridad Informática, puesto que el objetivo de la primera es
proteger la información de riesgos que puedan afectarla, en sus diferentes formas y estados. Por
el contrario, la Ciberseguridad se enfoca principalmente en la información en formato digital y
los sistemas interconectados que la procesan, almacenan o transmiten, por lo que tiene
un mayor acercamiento con la Seguridad Informática.
El objetivo de SGSI es para proteger la información y hacer lo primero que debe hacer es
identificar a cada uno de los ‘activos de información’ para ser protegido y en qué grado.
Teniendo en cuenta las normas ISO 27001 e ISO/IEC 27005, que brindan parámetros para
gestionar los riesgos y lograr un nivel de seguridad óptimo, es decir que se minimicen los
riesgos de tener una pérdida o daño en la información del proceso de exportación.
Contabilidad: Este registra lo que hace el usuario, incluyendo los elementos a los
que accede, la cantidad de tiempo que accede al recurso y todos los cambios
hechos en el mismo.
Las políticas de seguridad informática son reglas que tenemos que cumplir todo el personal
relacionado con una empresa. Así se asegura la integridad, disponibilidad y privacidad de las
infraestructuras informáticas y de la información que contienen. En este artículo se explica qué
son las políticas de seguridad informática y sus aplicaciones prácticas en la empresa en distintos
ámbitos.
16) ¿Cuáles son los aspectos de que se deben establecer una política de seguridad?
La política debe adaptarse a los requerimientos de la organización. Por ello, se descarta la opción
de copiar el documento de otra organización, más aún, si tenemos en cuenta que son diferentes
los requerimientos de un fabricante industrial que los de una gran tienda virtual.
Los vectores de ataque en ciberseguridad son las formas o medios que permiten a
ciberdelincuentes transmitir códigos maliciosos, con el propósito de obtener beneficios
económicos.
Los vectores de ataque son elementos clave para la prevención y defensa de una red
empresarial actualmente, conocerlos y contratar una solución adecuada para su protección
puede hacer la diferencia entre la continuidad de negocio y enormes pérdidas monetarias.
18) ¿Cuáles son los vectores de ataques que reciben mayor atención de los gestores de seguridad
de la información?
19) ¿Qué se conoce como La Norma ISO/IEC 27001 y Cómo está estructurada?
21) ¿Cuál es la función del DICAT, como institución del estado Dominicano?
Este Departamento tendrá facultad para investigar cualquier acto cometido por
personas, grupos o asociaciones, que atenten contra la Constitución y las leyes de la
República, las instituciones del Estado o que traten de establecer una forma de gobierno
totalitario.
23) ¿Cuál es el papel de la INTERPOL en persecución del crimen internacional?
Si debido a que en cada país organismos encargados de investigar estos tipos de casos y si esta la
necesidad de iniciar una investigación en otro país se inician las investigaciones pertinentes para
dar finalidad a dicho crimen.
Se entiende por delito de alta tecnología a las conductas que atenten a los bienes jurídicos
protegidos por la Constitución, las leyes, los decretos, reglamentos y resoluciones que estén
relacionadas con los sistemas de información. Dentro de esta definición entran los delitos
electrónicos, informáticos, cibernéticos y de telecomunicaciones.
Esta Ley protege integralmente los sistemas que utilizan tecnología de información y
comunicación y su contenido y también la prevención y sanción de los delitos cometidos contra
estos, en perjuicio de las personas físicas o morales, asimismo se aplicará a todas las personas
físicas o morales, públicas o privadas
26) De qué trata el acuerdo de la Haya y en que los profesionales lo pueden utilizar