Está en la página 1de 5

Autor: Julian David Avellaneda

Curso seleccionado: Seguridad Informática - 204039

1. Objetivos del OVI

Objetivo general:

Dar a conocer los fundamentos dentro de la seguridad informática a través de un OVI interactivo que
permita el aprendizaje de manera intuitiva.

Objetivo específico 1:

Dar a conocer los conceptos básicos sobre la seguridad informática

Objetivo específico 2:

Dar a conocer los estándares aplicados dentro de la seguridad informática

Objetivo específico 3:

Dar a conocer las normas usadas en un marco de la seguridad informática

2. Contenido informativo del OVI por secciones

SECCION 1

Nombre de la sección que se creara en el OVI: Home


2.1 Objetivo de la sección:

En esta sección se encontrará el acceso a las demás secciones del OVI, se presentará una breve descripción de
curso abordado.

2.2 Recursos de consulta que usara en la sección:

Descripción inicial del curso: https://es.wikipedia.org/wiki/Seguridad_informática

Imagen de home: https://static.pexels.com/photos/60504/security-protection-anti-virus-software-60504.jpeg

Imagen inicial sección conceptos básicos: https://static.pexels.com/photos/34203/pexels-photo.jpg

Imagen inicial sección estándares: https://static.pexels.com/photos/207580/pexels-photo-207580.jpeg

Imagen inicial sección normas: https://static.pexels.com/photos/193349/pexels-photo-193349.jpeg

2.3 Redacte un borrador del contenido de lectura en formato de texto que


tendrá la sección:

Título: Seguridad Informática


Menú: Home, Conceptos, Estándares, Normas
Descripción inicial: Área de la informática enfocada en protección de los datos manejados a través de un
sistema de información. Busca mantener la integridad, disponibilidad y confidencialidad de la información.
SECCION 2

Nombre de la sección que se creara en el OVI: Conceptos


2.1 Objetivo de la sección:

Se dará una descripción de los conceptos relacionados con la seguridad informática en formato de glosario

2.2 Recursos de consulta que usara en la sección:

Conceptos de seguridad informática: http://www.lanacion.com.ar/1970660-7-conceptos-basicos-de-


seguridad-informatica-que-deberias-saber

https://definicion.de/seguridad-informatica/

http://www.bradanovic.cl/pcasual/ayuda3.html

http://www.eltiempo.com/archivo/documento/CMS-16497430

Imagen de apoyo: https://static.pexels.com/photos/325223/pexels-photo-325223.jpeg

2.3 Redacte un borrador del contenido de lectura en formato de texto que


tendrá la sección:

Título: Seguridad Informática


Subtítulo: Conceptos básicos
Menú: Home, Conceptos, Estándares, Normas

Glosario:

Ataque: Conjunto de acciones que aprovechan la vulnerabilidad

Amenaza: La presencia de una situación o circunstancias que involucran a un sistema, las amenazas se
clasifican en diferentes tipos, los cuales son:

Intercepción: Acceso a cierta parte del sistema


Modificación: Alteración de datos
Interrupción: Bloqueo de envío y recepción de información
Generación: Inyección de datos externos al sistema

Las amenazas, según el origen, también se pueden clasificar dentro de las siguientes tres clases:

Natural
Intencionada
Involuntaria

Riesgo: Probabilidad de ocurrencia de una amenaza

Vulnerabilidad: Falla debilidad de seguridad en un sistema de información

Exploit: Código usado para aprovechar una falla del sistema, se pueden crear en muchos lenguajes de
programación y tienen muchas aplicaciones y fines.

Keylogger: Malware que registra las pulsaciones sobre el teclado, pueden existir tanto de hardware como de
software
SECCION 3

Nombre de la sección que se creara en el OVI: Estándares


2.1 Objetivo de la sección:

Se hará mención de algunos estándares dentro usados dentro de la seguridad informática y su campo de
acción

2.2 Recursos de consulta que usara en la sección:

Iso 27001: https://es.wikipedia.org/wiki/ISO/IEC_27001


Imagen iso: http://www.businessasusual.net.au/wp-content/uploads/2017/07/iso27001.png

Modelo stride: https://msdn.microsoft.com/es-es/library/ms172104(v=vs.80).aspx

OWASP: https://es.wikipedia.org/wiki/Open_Web_Application_Security_Project
Imagen OWASP: http://www.pythonsecurity.org/static/img/owasp-logo.png

CVE: https://es.wikipedia.org/wiki/Common_Vulnerabilities_and_Exposures

Imagen de apoyo: https://static.pexels.com/photos/442150/pexels-photo-442150.jpeg

2.3 Redacte un borrador del contenido de lectura en formato de texto que


tendrá la sección:

Título: Seguridad Informática


Subtítulo: Estándares
Menú: Home, Conceptos, Estándares, Normas

ISO 27001: Estándar internacional de seguridad informática que especifica los requisitos para la implantación
de un sistema de gestión de la seguridad de la información. Si las empresas u organizaciones quieren
garantizar un buen manejo de su información deben basarse en este estándar, ya que cubre de manera muy
amplia todos los temas que deben tratarse para brindar seguridad a la información.

STRIDE: Es un modelo creado por Microsoft que busca analizar las posibles amenazas a un sistema de
información.

S – Spoofing
T - Tampering
R - Repudiation
I – Information disclousure
D – Denial of service
E – Elevation of privilege

Con este modelo podemos darnos una idea de las principales amenazas que recaen son un sistema de
información y de esta manera buscar analizar y encontrar fallas y defectos para hacer los ajustes pertinentes a
tiempo. Es una guía para hacerse una auditoría propia.

OWASP: Proyecto de código abierto que busca identificar vulnerabilidades sobre sistemas de información y la
manera de combatirlo, cuenta con varios proyectos que sirven como guía de documentación. Al ser un
proyecto de libre participación es documentado y retroalimentado por una gran comunidad, lo que lo hace
muy confiable y robusto, cuenta con muchos proyectos alternos enfocados en la seguridad informática, tales
como el Top – Ten de OWASP o Mantra.
CVE: Es un banco de información que registra las vulnerabilidades de seguridad conocidas, cuenta con un
serial que identifica de manera única a cada vulnerabilidad. En esta biblioteca de vulnerabilidades, por cada
registro, se encuentra una clara explicación del problema detectado, donde se incluye la versión, modelo o
seriales de los productos o sistemas afectados, en algunos casos indica cómo se puede explotar para hacer un
auto-análisis y saber si la vulnerabilidad está vigente, también indica la manera o el parche que soluciona la
vulnerabilidad.

SECCION 4

Nombre de la sección que se creara en el OVI: Normas


2.1 Objetivo de la sección:

Definir y describir normas básicas para la seguridad informática

2.2 Recursos de consulta que usara en la sección:

Normas:
https://www.csirtcv.gva.es/sites/all/files/downloads/12%20medidas%20básicas%20para%20la%20seguridad
%20Informática.pdf

Imagen de apoyo: https://static.pexels.com/photos/39584/censorship-limitations-freedom-of-expression-


restricted-39584.jpeg

2.3 Redacte un borrador del contenido de lectura en formato de texto que


tendrá la sección:

Título: Seguridad Informática


Subtítulo: Normas
Menú: Home, Conceptos, Estándares, Normas

Antivirus: Es un software, aunque en algunos casos puede comprender hardware especializado, enfocado en
la detección y eliminación de malware en un sistema. Se recomiendo que el antivirus se actualice
periódicamente debido a que cada día se generan nuevas amenazas, y además que se este ejecutando
correctamente.

Cortafuegos: Cortafuegos o firewall en inglés, es un software o hardware destinado a la protección los


sistemas de información, sirve como un control de entrada y de salida de información, ya que vigila las
conexiones que se establecen en el sistema y las que el sistema realiza.

Actualización de software: Debe actualizarse periódicamente para evitar tener software obsoleto y vulnerable
dentro de nuestro sistema, ya que dentro de las actualizaciones vienen los parches de seguridad que corrigen
los problemas que pueden haber.

Software legal: El software pirata en la mayoría de los casos viene modificado de tal manera que sea una
amenaza a la seguridad del sistema.

Correo electrónico: Hay que tener especial cuidado con el correo electrónico ya que puede ser una puerta
para atacantes o software malicioso, evitar abrir vínculos de remitentes desconocidos o poco fiables, ser
cauteloso con los correos de promociones o entidades bancarías. Evitar ser parte de cadenas de mensajes
virales o de contenido amarillista.

Contraseñas: Las contraseñas deben cumplir con un estándar mínimo de seguridad, es decir 8 caracteres, usar
números, un carácter especial, una letra en mayúscula, no usar palabras familiares, fechas o nombres.
Navegación segura: Es muy importante realizar una navegación segura para evitar ser fuente de un ataque al
sistema, tales cómo evitar descargar software de fuentes poco fiables, no entrar a sitios de mala reputación,
evitar proporcionar o llenar formularios en sitios desconocidos.

También podría gustarte