Está en la página 1de 4

Seguridad en sistemas de información

Nombre: Sergio Garcia Cornejo Matrícula: AL03006434


Nombre del curso: Nombre del profesor:
Seguridad en sistemas de información FERNANDO BUSTOS HERRERA
Módulo: Actividad:
Módulo 1 Evidencia 1.

Fecha: 11-10-2021
Bibliografía:
Recuperado el 22 de septiembre de 2022 desde:
https://bit.ly/3C2VI47
Recuperado el 22 de septiembre de 2022 desde:
https://bit.ly/3qXUctZ
Recuperado el 22 de septiembre de 2022 desde:
https://bit.ly/3ff2RoX

1. Define los siguientes conceptos con relación al framework de ciberseguridad NIST:


a. Ciberseguridad

Herramienta para la gestión de riesgos asociados a la seguridad de la información

b. Assets

Una aplicación principal, un sistema de soporte general, un programa de alto impacto, una
planta física, un sistema de misión crítica, personal, equipo o un grupo de sistemas
lógicamente relacionado. Un elemento de valor para el logro de la misión/objetivos
comerciales de la organización.

c. Malware

Software o firmware destinado a realizar un proceso no autorizado que tendrá un impacto


adverso en la confidencialidad, integridad o disponibilidad de un sistema de información.
Un virus, gusano, troyano u otra entidad basada en código que infecta un host. El spyware y
algunas formas de adware también son ejemplos de código malicioso.

d. Cibersecurity Risk Management

El proceso continuo de evaluación del riesgo para los recursos de TI y la información,


como parte de un enfoque basado en el riesgo utilizado para determinar la seguridad
adecuada para un sistema, analizando las amenazas y vulnerabilidades y seleccionando
controles rentables apropiados para lograr y mantener un nivel aceptable nivel de riesgo.

e. Control de seguridad
Seguridad en sistemas de información
Control de seguridad que se puede aplicar a uno o más sistemas de información de la
agencia y tiene las siguientes propiedades: (i) el desarrollo, la implementación y la
evaluación del control se pueden asignar a un funcionario u elemento organizativo
responsable (que no sea el propietario del sistema de información) ; y (ii) los resultados de
la evaluación del control pueden utilizarse para respaldar los procesos de certificación y
acreditación de seguridad de un sistema de información de la agencia donde se ha
aplicado ese control.

2. Definir las cinco funciones del core del framework:


a. Identificar

Desarrollar la comprensión organizacional para administrar el riesgo de ciberseguridad


para sistemas, activos, datos y capacidades.Las actividades en la función identificar son
fundamentales para el uso efectivo del framewok NIST. Comprender el contexto
empresarial, los recursos que respaldan las funciones críticas y los riesgos de
ciberseguridad relacionados permite a una organización enfocarse y priorizar sus
esfuerzos, de manera consistente con su estrategia de gestión de riesgos y sus
necesidades comerciales. Los ejemplos de Categorías de resultados dentro de esta
Función incluyen:

 Gestión de activos
 Ambiente de negocios
 Gobernancia
 Evaluación de riesgos
 Estrategia de Gestión de Riesgos

b. Proteger

Desarrollar e implementar las salvaguardas apropiadas para garantizar la entrega de


servicios de infraestructura críticos.La función de protección admite la capacidad de
limitar o contener el impacto de un posible evento de ciberseguridad. Los ejemplos de
Categorías de resultados dentro de esta Función incluyen:

 Control de acceso
 Conciencia y Entrenamiento
 Seguridad de datos
 Procesos y procedimientos de protección de la información
 Mantenimiento
 Tecnología de protección

c. Detectar

Desarrollar e implementar las actividades apropiadas para identificar la ocurrencia de un


evento de ciberseguridad.La función de detección permite el descubrimiento oportuno de
Seguridad en sistemas de información
eventos de ciberseguridad. Los ejemplos de Categorías de resultados dentro de esta
Función incluyen:

 Anomalías y Eventos
 Monitorización continua de seguridad
 Procesos de detección.

d. Responder

Desarrollar e implementar las actividades apropiadas para tomar medidas con respecto a
un evento de ciberseguridad detectado. La función de respuesta respalda la capacidad de
contener el impacto de un posible evento de ciberseguridad. Los ejemplos de Categorías
de resultados dentro de esta Función incluyen:

 Planificación de respuesta
 Comunicaciones
 Análisis
 Mitigación
 Mejoras

e. Recuperar

Desarrolla e implementa las actividades apropiadas para mantener los planes de


resiliencia y restaurar las capacidades o servicios que se vieron afectados debido a un
evento de ciberseguridad. La función de recuperación admite la recuperación oportuna a
las operaciones normales para reducir el impacto de un evento de ciberseguridad. Los
ejemplos de Categorías de resultados dentro de esta Función incluyen:

 Planificación de recuperación
 Mejoras
 Comunicaciones

3. Define las categorías para cada función, como se muestra en la siguiente figura, e
investiga y define las subcategorías para cada una.

Se adjunta archivo con definiciones

4. Realiza y completa el curso “Cybersecurity Foundations” de LinkedIn Learning,


guarda evidencia de los 2 certificados que se te otorgan al finalizar el curso para
incluirla en tu entrega de la evidencia.

NOTA: Los 2 certificados son:

 El certificado de LinkedIn Learning


Seguridad en sistemas de información
 El de National Association of State Boards of Accountancy (NASBA)

También podría gustarte