Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INTRODUCCIÓN A LA INGENIERÍA
DESARROLLO ACTIVIDAD 3
AUTORES:
EDWIN GALLEGO RAMOS, BRAYAN J VEGA PUERTA, JOHN A PEREZ ZAPATA, DAVID G
IDARRAGA FAJARDO y EDI MILENA PEREZ GOMEZ
MARZO 2021.
DOCENTE
ZENITH CHINCHILLA RUEDAS
1. Contenido
1. Contenido 2
2. INTRODUCCIÓN 3
3. OBJETIVOS 4
3.1 Objetivo general 4
3.2 Objetivos específicos 4
4. Describa las funciones del área de sistema o informática y las principales funciones del
gerente, director, coordinador de sistemas o CIO 5
4.1 Funciones del área de sistemas: 5
4.2 Funciones Gerente 6
4.3 Funciones del director: 7
4.4 Funciones del Coordinador 8
5. Describa o represente gráficamente como está constituida la red LAN, identifique los
componentes activos y pasivos de esta. 9
6. Consulta sobre los principales estándares de seguridad informática o seguridad de la
información e identifica las fases propuestas para su implementación. 10
7. De acuerdo con la Ley 1273 de 2009, de la protección de la información y de los datos. 13
8. Diseñe una Infografía donde represente la importancia, aplicaciones y usos de la informática
forense. 14
9. CONCLUSIONES 16
10. LISTA DE REFERENCIAS 17
2
2. INTRODUCCIÓN
Durante los últimos años los sistemas de información se han convertido en uno de los
principales pilares de estudio dentro de una organización, es fundamental tener un área
de sistemas en una empresa, la cual representa una parte primordial que permite resolver
problemas de manera rápida, eficaz y reducir los altos costos. Con el propósito de
optimizar la gestión de los procesos mediante una adecuada toma de decisiones Es
importante que esta cuente con una buena estructura donde cada uno de los individuos
que la componen estén capacitados a nivel tecnológico y profesional, para garantizar que
cada trabajador desarrolle sus funciones de la manera más practica y funcional.
3
3. OBJETIVOS
- Integrar los diferentes sistemas de gestión empresarial con las herramientas tecnológicas
adecuadas que se ajusten a los requerimientos de seguridad informática de la organización.
4
4. Describa las funciones del área de sistema o informática y las principales
funciones del gerente, director, coordinador de sistemas o CIO
5
4.2 Funciones Gerente
- Los gerentes se encargan de establecer niveles de calidad, así como de conseguir que el
personal de TIC realice su trabajo dentro de los plazos y límites presupuestarios.
6
4.3 Funciones del director:
- Se encarga de trabajar de la mano con analistas de sistemas para mejorar los sistemas
informáticos.
- Piensan sobre las necesidades de la empresa e identifican los sectores en los que las
nuevas tecnologías pueden resultar de ayuda para el trabajo de los empleados.
7
4.4 Funciones del Coordinador
8
5. Describa o represente gráficamente como está constituida la red LAN,
identifique los componentes activos y pasivos de esta.
9
6. Consulta sobre los principales estándares de seguridad informática o
seguridad de la información e identifica las fases propuestas para su
implementación.
Para hablar de estándares de seguridad informática primero se debe definir que es un estándar.
Según la REA un estándar es un modelo, norma o patrón de referencia para una determinada
acción u objeto. Ahora bien, aplicándolo a la seguridad informática, los estándares son
lineamientos bajo los cuales se enmarcan una serie de lineamientos enfocados a velar por la
seguridad de los sistemas informáticos y los datos que se procesan y viajan en ellos. Los
estándares son publicados y mantenidos por organizaciones internacionales como la ISO
(Organización Internacional de Normalización) o la IEC (Comisión Electrónica Internacional). A
continuación, se enumeran algunos de los principales estándares enfocados a la seguridad
informática y las fases sugeridas para su implementación:
Estándar ISO/IEC 27001
Su última publicación oficial fue realizada en el mes de octubre del año 2013 por la organización
internacional de normalización y la comisión electrónica internacional. Para su implementación
se propone de manera global la ejecución de las siguientes actividades.
1- Planeación
2- Implementación del SGSI (Sistema de gestión de seguridad de la información)
3- Control y verificación
4- Actuación, mantenimiento y mejora
10
Estándar NIST
El Instituto Nacional de Normas y Tecnología de Estados Unidos (NIST), que forma parte del
Departamento de Comercio del país, define estándares y directrices relacionados con la
seguridad de la información. El NIST desarrolló la publicación especial 800-53 (NIST SP 800-
53) como guía para el cumplimiento de las obligaciones que define la ley federal de protección
de la información de Estados Unidos (Federal Information Security Management Act o FISMA).
A continuación, se enumeran los pasos para su implementación:
11
Estándar CSF
El proceso de desarrollo del Marco se inició en EEUU con la Orden Ejecutiva número 13636, que
se publicó el 12 de febrero de 2013. La Orden Ejecutiva introdujo esfuerzos para compartir
información sobre amenazas de ciberseguridad y para construir un conjunto de enfoques
actuales y exitosos, un marco para reducir los riesgos para infraestructura crítica. A través de
esta Orden Ejecutiva, NIST se encargó del desarrollo del “Cybersecurity Framework”. Este
estándar consta de tres componentes principales:
Framework Core
Niveles de implementación (Tiers)
Perfiles
Existen otros estándares como el NERC que está enfocado en proteger infraestructuras
generadoras de electricidad. Los estándares se aplican y certifican de manera voluntaria por las
entidades interesadas, esto les puede brindar una ventaja comercial y estratégica frente a otras
entidades competidoras generando más confianza en el cliente final u otras empresas del sector.
12
7. De acuerdo con la Ley 1273 de 2009, de la protección de la información y
de los datos.
Los delitos informáticos son conductas delictivas usando medios informáticos contra la
confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos
informáticos, así como el abuso de dichos sistemas, redes y datos.
En Colombia, se tiene establecida la ley 1273 de 2009 que nos permite conocer las conductas
y/o delitos que reconoce esta ley y sus consecuencias en caso de ser cometidas. Estas leyes
son:
13
8. Diseñe una Infografía donde represente la importancia, aplicaciones y usos
de la informática forense.
14
15
9. CONCLUSIONES
16
10. LISTA DE REFERENCIAS
17