Está en la página 1de 4

Ciberseguridad

Luz Adriana Rojas Toloza

28105337

Instructor

MARIA YANETH OSORIO CARO

SENA

2022
Informe

Es importante empezar por entender y reconocer la definición de la ciberseguridad y el papel


que juega en la protección y seguridad de la información, podemos decir que ciberseguridad
se refiere a las técnicas y prácticas diseñadas para proteger los datos digitales, los datos que
se almacenan, transmiten o utilizan en un sistema de información de cualquier entidad,
organización u empresa. La ciberseguridad efectiva reduce el riesgo de ataques cibernéticos
y protege a las organizaciones de individuos que atenten contra su información y conlleve a
la explotación no autorizada de sistemas, redes y tecnologías.

Los activos tangibles o intangibles forman la columna vertebral de cualquier organización o


empresa, ya que proporcionan los medios para la producción de sus bienes y servicios. Los
activos tangibles pueden dañarse por una incidencia natural, ya que son activos físicos. Los
activos intangibles son los activos no físicos que se suman al valor o valor futuro de cualquier
organización.

Los activos tangibles suelen ser activos físicos y medibles de una empresa, como edificios,
equipos, maquinas, vehículos, en si todo lo que este dentro de un inventario; los activos
tangibles son el principal tipo de activos que las empresas u organizaciones utilizan para
producir un bien o servicio. Por otra parte, los activos intangibles son activos no físicos que
tienen un valor monetario ya que representan ingresos potenciales, los activos intangibles
incluyen patentes, derechos de autor y la marca registrada de una organización.

La clasificación de un activo de información se basa en las propiedades de confidencialidad,


integridad y disponibilidad como principios para el tratamiento de los datos, en este proceso
también evalúa el impacto que tendría en caso de que afectara alguno de estos principios.

Es importante saber que a cada propiedad se le deben establecer criterios específicos acerca
de cómo va a ser el tratamiento del activo. Cada entidad puede definir los niveles que
permitirán determinar el valor del activo. Normalmente se usan tres niveles: alta, media y
baja para saber cuáles activos se deben tratar con prioridad.
Para la valuación de activos, las metodologías utilizadas son las mismas que se mencionan
en la valuación de riesgos informáticos, tales como talleres, donde se avanza de arriba
partiendo desde la alta dirección y se filtra hacia abajo, involucrando a mandos medios y
trabajadores. Entrevistas, también es un método que va de arriba hacia abajo y resulta útil
para identificar riesgos, el cual empieza con un alto ejecutivo o gerente general de la
organización y continúa indagando en niveles inferiores ofreciendo opiniones sobre
principales riegos. Análisis del escenario este método también se puede utilizar de arriba
hacia abajo, pero, pero también en sentido contrario, se especializa en la identificación de
riesgos de alto impacto, pero baja probabilidad de ocurrencia. Encuetas, es un método de
abajo hacia arriba eficaz para identificar diversos riesgos en cualquier organización. Análisis
de causa raíz, es el método de análisis de riesgo por excelencia, su desplazamiento se
considera de abajo hacia arriba, se especializa en el descubrimiento y compresión de la causa
raíz de riesgos ya conocidos; toda vez que este proceso inicia justamente con la
identificación, clasificación y valuación de los activos, por ello es recomendable hacer la
selección de una metodología que más se ajuste a la necesidad de cada empresa.

Por otro lado, para la identificación y clasificación de los activos se precisan uno criterios de
evaluación que son clasificación de acuerdo a la confidencialidad, de acuerdo con la
integridad, de acuerdo con la disponibilidad, las cuales tienen como objetivo asegurar que la
información recibe los niveles de protección adecuados, ya que con base en su valor y de
acuerdo a otras características particulares requiere un tipo de manejo especial, el sistema de
clasificación de la información que podría definirse en la entidad se basa las características
particulares de la información, contempla la cultura y el funcionamiento interno y buscando
dar cumplimiento a los requerimientos estipulados .

Para el desarrollo de este informe, tomando como base los lineamientos recomendados en la
Norma la ISO IEC 27001, es una norma internacional que permite el aseguramiento, la
confidencialidad e integridad de los datos y de la información, así como de los sistemas que
la procesan.

También podría gustarte