Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Actividad Grupal
ALUMNOS:
1. Mario AGUILAR RONDAN.
2. Anderson CHAUPIS CHOMA.
3. Jims DIAZ GUTIERREZ.
4. Beatriz Jenny ASTETE HUAMÁN.
2022
This study source was downloaded by 100000801830586 from CourseHero.com on 06-07-2023 21:07:38 GMT -05:00
1|P ági na
https://www.coursehero.com/file/152464800/PA3-SEGURIDAD-DE-LA-INFORMACIONpdf/
1. Actividades por desarrollar:
Para este caso, se realizó una comparación entre la ISO 27001 y un framework
de ciberseguridad, evaluando a cada uno con una serie de criterios importantes
en base a qué puede aportar más para el diseño del SGSI para la Universidad
Continental.
Se escogió la ISO 27001 por los diferentes criterios: Sustenta una metodología
de implementación de la SI, al igual que el Cybersecurity Framework, pues ambos
tienen coincidencia; aplicable en cualquier organización, refiriendo a que ambas
propuestas son aplicables para la universidad; gestión de riesgos, porque ambos
requieren implementar medidas ante los riesgos que pueden avecinarse y
responder de la mejor manera; certificación, la ISO 27001 lo tiene como ventaja
a comparación de un framework, la Universidad Continental puede certificar y
mantener segura los recursos informáticos para la universidad; protección de la
información, lo que significa que a comparación de un framework, se centra más
en los sistemas de TI ante riesgos significativos; documentación, la ISO 27001
define mejor sus registros, controles, para los encargados y sus actividades, entre
otros, como en el caso de la Norma Técnica Peruana, que funciona como base
para empezar a diseñar el SGSI en la universidad.
This study source was downloaded by 100000801830586 from CourseHero.com on 06-07-2023 21:07:38 GMT -05:00
https://www.coursehero.com/file/152464800/PA3-SEGURIDAD-DE-LA-INFORMACIONpdf/
administración de incidentes, implementar y dar mejora continua Por lo tanto, la
selección de la ISO 27001 se evidente por tener mayores motivos según los
criterios de poder diseñar mejor el SGSI.
This study source was downloaded by 100000801830586 from CourseHero.com on 06-07-2023 21:07:38 GMT -05:00
https://www.coursehero.com/file/152464800/PA3-SEGURIDAD-DE-LA-INFORMACIONpdf/
2) ¿Cómo realizaría el proceso de identificación de controles existentes?
This study source was downloaded by 100000801830586 from CourseHero.com on 06-07-2023 21:07:38 GMT -05:00
https://www.coursehero.com/file/152464800/PA3-SEGURIDAD-DE-LA-INFORMACIONpdf/
3) Explique qué controles físicos y administrativos podría implementar el
Framework.
Controles físicos
Controles administrativos
● Entrenamiento y conocimiento
● Planes de recuperación y preparación para desastres
● Estrategias de selección de personal y separación
● Registro y contabilidad de personal
This study source was downloaded by 100000801830586 from CourseHero.com on 06-07-2023 21:07:38 GMT -05:00
https://www.coursehero.com/file/152464800/PA3-SEGURIDAD-DE-LA-INFORMACIONpdf/
Una vez evaluado y teniendo claro este concepto podemos decir que la
universidad continental debería de trabajar con una unidad operativa para ello es
importante obtener una validación de documentos avanzados como son:
This study source was downloaded by 100000801830586 from CourseHero.com on 06-07-2023 21:07:38 GMT -05:00
https://www.coursehero.com/file/152464800/PA3-SEGURIDAD-DE-LA-INFORMACIONpdf/
contraseña o códigos. Estos dispositivos ‘leen’ una característica o serie de
características físicas (estáticas) de la persona, consideradas suficientes para su
identificación: los más usuales son las huellas dactilares, el entramado de venas
de la retina, la forma del iris, los patrones faciales, las venas de la mano o la
geometría de la misma. Los lectores biométricos pueden también leer
características dinámicas o del comportamiento, tales como la firma, la forma de
caminar o la forma de teclear. Este tipo de lectores son mucho menos frecuentes
que los de características estáticas, porque según el desarrollo actual de la
tecnología presentan mayor margen de error. El sistema de lectura biométrica de
características dinámicas más utilizado es el de reconocimiento de la voz. El
rendimiento de una medida biométrica se define generalmente en términos de tasa
de falso positivo (False Acceptance Rate o FAR), la tasa de falso negativo (False
NonMatch Rate o FNMR, también False Rejection Rate o FRR), y el fallo de tasa
de alistamiento (Failure-to-enroll Rate, FTR o FER). Los distintos rendimientos de
los distintos tipos de lectura biométrica se muestran en el recuadro 1. El recuadro
2 muestra las diferentes tecnologías de lectura biométrica existentes actualmente
en el mercado, así como sus aplicaciones horizontales y los principales mercados
verticales (en el sector privado y público) que ofrece la industria biométrica.
This study source was downloaded by 100000801830586 from CourseHero.com on 06-07-2023 21:07:38 GMT -05:00
https://www.coursehero.com/file/152464800/PA3-SEGURIDAD-DE-LA-INFORMACIONpdf/
5) ¿Por qué es importante contar con el apoyo de la alta dirección al momento
de seleccionar un framework?
This study source was downloaded by 100000801830586 from CourseHero.com on 06-07-2023 21:07:38 GMT -05:00
https://www.coursehero.com/file/152464800/PA3-SEGURIDAD-DE-LA-INFORMACIONpdf/
Powered by TCPDF (www.tcpdf.org)