Está en la página 1de 17

FUNDACIÓN UNIVERSITARIA CATÓLICA DEL NORTE

INTRODUCCIÓN A LA INGENIERÍA

DESARROLLO ACTIVIDAD 3

AUTORES:

EDWIN GALLEGO RAMOS, BRAYAN J VEGA PUERTA, JOHN A PEREZ ZAPATA, DAVID G
IDARRAGA FAJARDO y EDI MILENA PEREZ GOMEZ
MARZO 2021.

DOCENTE
ZENITH CHINCHILLA RUEDAS
1. Contenido

1. Contenido 2
2. INTRODUCCIÓN 3
3. OBJETIVOS 4
3.1 Objetivo general 4
3.2 Objetivos específicos 4
4. Describa las funciones del área de sistema o informática y las principales funciones del
gerente, director, coordinador de sistemas o CIO 5
4.1 Funciones del área de sistemas: 5
4.2 Funciones Gerente 6
4.3 Funciones del director: 7
4.4 Funciones del Coordinador 8
5. Describa o represente gráficamente como está constituida la red LAN, identifique los
componentes activos y pasivos de esta. 9
6. Consulta sobre los principales estándares de seguridad informática o seguridad de la
información e identifica las fases propuestas para su implementación. 10
7. De acuerdo con la Ley 1273 de 2009, de la protección de la información y de los datos. 13
8. Diseñe una Infografía donde represente la importancia, aplicaciones y usos de la informática
forense. 14
9. CONCLUSIONES 16
10. LISTA DE REFERENCIAS 17

2
2. INTRODUCCIÓN

Durante los últimos años los sistemas de información se han convertido en uno de los
principales pilares de estudio dentro de una organización, es fundamental tener un área
de sistemas en una empresa, la cual representa una parte primordial que permite resolver
problemas de manera rápida, eficaz y reducir los altos costos. Con el propósito de
optimizar la gestión de los procesos mediante una adecuada toma de decisiones Es
importante que esta cuente con una buena estructura donde cada uno de los individuos
que la componen estén capacitados a nivel tecnológico y profesional, para garantizar que
cada trabajador desarrolle sus funciones de la manera más practica y funcional.

En esta dependencia entre los puntos más importantes aparte de su infraestructura de


comunicaciones, servidores y demás, es primordial las políticas de seguridad informática,
las cuales son necesarias para proteger los datos tanto de los usuarios, clientes y
trabajadores. Sin esta se corre el riesgo de que la información sea manipulada o eliminada
por Hacker o que lleve a la empresa a perdida de dinero.

3
3. OBJETIVOS

3.1 Objetivo general

Satisfacer las necesidades tecnológicas de la organización a través de recursos de hardware y


software apropiados para la gestión de los sistemas y la seguridad informática.

3.2 Objetivos específicos

- Ayudar a una organización a determinar cómo la información y los procesos


de negocios obtenidos gracias a la tecnología pueden proporcionar una ventaja competitiva
frente a otras empresas.

- Aportar soluciones empresariales enfocadas en la correcta administración de sistemas


informáticos que le brinden valor a la organización.

- Integrar los diferentes sistemas de gestión empresarial con las herramientas tecnológicas
adecuadas que se ajusten a los requerimientos de seguridad informática de la organización.

4
4. Describa las funciones del área de sistema o informática y las principales
funciones del gerente, director, coordinador de sistemas o CIO

4.1 Funciones del área de sistemas:

- Administración de sistemas y soporte centralizados.

- Gran parte de la actividad que desarrollamos en el Área de Sistemas corresponde a la


administración de los sistemas operativos y al soporte a los usuarios, objetivos de
garantizar la continuidad del funcionamiento de las máquinas y del "software" al máximo
rendimiento, y facilitar su utilización a todos los usuarios ya sean empleados o contratistas.

- Mantenimiento de los equipos, detección y resolución de averías.

- Manejo de la infraestructura tecnológica.

- Validación de sistema operativo y optimización del rendimiento.

- Gestión de cuentas de usuario y asignación de recursos a las mismas.

- Preservación de la seguridad de los sistemas y de la privacidad de los datos de usuario,


incluyendo copias de seguridad periódicas.

- Evaluación de necesidades de recursos (memoria, discos, unidad central) y provisión de


estos en su caso. Instalación y actualización de utilidades de software.

- Atención a usuarios (consultas, preguntas frecuentes, información general, resolución de


problemas, asesoramiento).

5
4.2 Funciones Gerente

- Los gerentes se encargan de establecer niveles de calidad, así como de conseguir que el
personal de TIC realice su trabajo dentro de los plazos y límites presupuestarios.

- Planificar, diseñar, ejecutar y monitorear la estrategia de tecnologías de información.

- Supervisar y evaluar el alineamiento de los sistemas de información a los procesos


corporativos.

- Participar en la elaboración de las estrategias de negocios.

- Mantener la operatividad y disponibilidad de los sistemas de información basados en


Tecnologías de Información y comunicaciones.

- Asesorar y recomendar la alta dirección en las soluciones tecnológicas, propiciando la


innovación de procesos y servicios.

- Mantenerse actualizado y correctamente capacitado con respecto a la administración de


nuevas tecnologías y procesos que permitan implementar mejora continua en el manejo
y seguridad de la información.

6
4.3 Funciones del director:

- Se encargan de que los departamentos de informática funcionen sin contratiempos y


eficientemente.

- Se encarga de trabajar de la mano con analistas de sistemas para mejorar los sistemas
informáticos.

- Organizan la formación del personal.

- Organizar el mantenimiento de los ordenadores.

- Poner en práctica sistemas de respaldo en caso de que surja un fallo de TIC.

- Gestionar presupuesto, con la responsabilidad de gastar el dinero sensatamente para


contratar la tecnología más adecuada para la empresa.

- Trabajan en estrecha colaboración con proveedores de equipos, negocian la compra y


todos los servicios postventa, como la asistencia técnica en caso de que haya algún
defecto en los equipos.

- Coordina muy de cerca la tecnología y los procesos de la compañía ya disponibles.

- Piensan sobre las necesidades de la empresa e identifican los sectores en los que las
nuevas tecnologías pueden resultar de ayuda para el trabajo de los empleados.

7
4.4 Funciones del Coordinador

- Coordina el personal a cargo de la soluciones e incidentes, actuando como el punto de


contacto entre los servicios de TI y los usuarios.

- Planificar, definir y establecer el plan estratégico de TI alineado con objetivos y metas de


la empresa; la arquitectura de datos institucional; el plan de infraestructura, los procesos,
organización y relaciones de TI; la seguridad de los sistemas; la comunicación de las
aspiraciones y la dirección estratégica.

- Evaluar y administrar los riesgos de TI, el desempeño y capacidad de los recursos.

- Definir y administrar los niveles de servicio TI.

- Administrar los incidentes, los problemas, la configuración hardware y software, el


ambiente físico y las operaciones.

- Facilitar la operación y el uso de los servicios TI habilitando a los usuarios.

- Instalar y acreditar las soluciones y cambios previos a la entrada en producción.

- Gestionar la adquisición y mantención de los softwares, la infraestructura tecnológica, los


insumos de TI, además de identificar y asignar costos.

- Monitorear y evaluar el desempeño y el control interno de TI.

- Garantizar la continuidad del servicio TI, el Sistema de Seguridad de la Información y el


cumplimiento normativo.

8
5. Describa o represente gráficamente como está constituida la red LAN,
identifique los componentes activos y pasivos de esta.

9
6. Consulta sobre los principales estándares de seguridad informática o
seguridad de la información e identifica las fases propuestas para su
implementación.

Para hablar de estándares de seguridad informática primero se debe definir que es un estándar.
Según la REA un estándar es un modelo, norma o patrón de referencia para una determinada
acción u objeto. Ahora bien, aplicándolo a la seguridad informática, los estándares son
lineamientos bajo los cuales se enmarcan una serie de lineamientos enfocados a velar por la
seguridad de los sistemas informáticos y los datos que se procesan y viajan en ellos. Los
estándares son publicados y mantenidos por organizaciones internacionales como la ISO
(Organización Internacional de Normalización) o la IEC (Comisión Electrónica Internacional). A
continuación, se enumeran algunos de los principales estándares enfocados a la seguridad
informática y las fases sugeridas para su implementación:
Estándar ISO/IEC 27001

Su última publicación oficial fue realizada en el mes de octubre del año 2013 por la organización
internacional de normalización y la comisión electrónica internacional. Para su implementación
se propone de manera global la ejecución de las siguientes actividades.
1- Planeación
2- Implementación del SGSI (Sistema de gestión de seguridad de la información)
3- Control y verificación
4- Actuación, mantenimiento y mejora

10
Estándar NIST

El Instituto Nacional de Normas y Tecnología de Estados Unidos (NIST), que forma parte del
Departamento de Comercio del país, define estándares y directrices relacionados con la
seguridad de la información. El NIST desarrolló la publicación especial 800-53 (NIST SP 800-
53) como guía para el cumplimiento de las obligaciones que define la ley federal de protección
de la información de Estados Unidos (Federal Information Security Management Act o FISMA).
A continuación, se enumeran los pasos para su implementación:

11
Estándar CSF

El proceso de desarrollo del Marco se inició en EEUU con la Orden Ejecutiva número 13636, que
se publicó el 12 de febrero de 2013. La Orden Ejecutiva introdujo esfuerzos para compartir
información sobre amenazas de ciberseguridad y para construir un conjunto de enfoques
actuales y exitosos, un marco para reducir los riesgos para infraestructura crítica. A través de
esta Orden Ejecutiva, NIST se encargó del desarrollo del “Cybersecurity Framework”. Este
estándar consta de tres componentes principales:
Framework Core
Niveles de implementación (Tiers)
Perfiles

A continuación, se enumeran los pasos para su implementación:

Existen otros estándares como el NERC que está enfocado en proteger infraestructuras
generadoras de electricidad. Los estándares se aplican y certifican de manera voluntaria por las
entidades interesadas, esto les puede brindar una ventaja comercial y estratégica frente a otras
entidades competidoras generando más confianza en el cliente final u otras empresas del sector.

12
7. De acuerdo con la Ley 1273 de 2009, de la protección de la información y
de los datos.

Los delitos informáticos son conductas delictivas usando medios informáticos contra la
confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos
informáticos, así como el abuso de dichos sistemas, redes y datos.

En Colombia, se tiene establecida la ley 1273 de 2009 que nos permite conocer las conductas
y/o delitos que reconoce esta ley y sus consecuencias en caso de ser cometidas. Estas leyes
son:

DELITO PENA MULTA


Art. 269A: Acceso abusivo Pena de prisión de 48 a 96 100 a 1000 SMMLV
a un sistema informático. meses
Art. 269B: Pena de prisión de 48 a 96 100 a 1000 SMMLV
Obstaculización ilegítima meses
de sistema informático o
red de telecomunicación.
Art. 269C: Interceptación Pena de prisión de 36 a 72
de datos informáticos. meses
Art. 269D: Daño Pena de prisión de 48 a 96 100 a 1000 SMMLV
Informático. meses
Art. 269E: Uso de Pena de prisión de 48 a 96 100 a 1000 SMMLV
software malicioso. meses
Art. 269F: Violación de Pena de prisión de 48 a 96 100 a 1000 SMMLV
datos personales. meses
Art. 269G: Suplantación Pena de prisión de 48 a 96 100 a 1000 SMMLV
de sitios web para meses
capturar datos
personales.
Art. 269H: Circunstancias La pena aumenta de la
de agravación punitiva. mitad a tres cuartas
partes
Art. 269I: Hurto por Pena de prisión de 96 a Lo definido en el Art. 240
medios informáticos y 192 meses
semejantes.
Art. 269J: Transferencia Pena de prisión de 48 a 200 1500 SMMLV
no consentida de activos. 120 meses

13
8. Diseñe una Infografía donde represente la importancia, aplicaciones y usos
de la informática forense.

14
15
9. CONCLUSIONES

- Un gerente o director de sistemas no solo debe velar por el grupo de informática


y su funcionamiento, sino que debe estar en constante capacitación para brindar
a la empresa oportunidades de expandirse a nivel tecnológico, en sus procesos,
sistemas de información e infraestructura, utilizando métodos agiles.

- Los sistemas de información ayudan a unificar comunicaciones entes las áreas


funcionales y permiten tener la información siempre a la mano, aumentando la
eficiencia y productividad en cada dependencia o grupo de trabajo.

- La seguridad de la información es un proceso de mejora continua.

- Lograr ser más competitivos en un mercado tan dinámico dependerá de la


integridad de los sistemas.

16
10. LISTA DE REFERENCIAS

Cloud Seguro. (s.f.). Obtenido de https://www.cloudseguro.co/que-es-delito-informatico/

Cloud, G. (s.f.). Cloud Google. Obtenido de https://cloud.google.com/security/compliance/nist800-


53/?hl=es

EALDE. (s.f.). Obtenido de https://www.ealde.es/fases-implementar-iso-27001-seguridad-informacion/

Española, R. A. (s.f.). dle.rae.es. Obtenido de https://dle.rae.es/est%C3%A1ndar

iso27000.es. (s.f.). iso27000.es. Obtenido de https://www.iso27000.es/index.html

Morales, G. G. (s.f.). esan.edu.pe. Obtenido de


https://www.esan.edu.pe/conexion/actualidad/2019/04/30/que-es-el-cybersecurity-
framework-de-nist-de-los-estados-
unidos/#:~:text=El%20marco%20de%20ciberseguridad%20de%20NIST&text=El%20Cybersecurit
y%20Framework%20de%20NIST%20utiliza%20un%20lenguaje%20com%C3

OEA. (s.f.). oas.org. Obtenido de https://www.oas.org/es/sms/cicte/docs/OEA-AWS-Marco-NIST-de-


Ciberseguridad-ESP.pdf

Policia Nacional de Colombia. (s.f.). Obtenido de https://www.policia.gov.co/denuncia-


virtual/normatividad-delitos-informaticos

wikipedia. (s.f.). https://es.wikipedia.org/. Obtenido de


https://es.wikipedia.org/wiki/Est%C3%A1ndares_de_ciberseguridad

17

También podría gustarte