Está en la página 1de 18

PREGUNTAS - GRUPO MORADO

Angie Nathaly Bohórquez Sánchez :20202053009

Maria de los Angeles Moreno Vargas: 20202053026

Juan Sebastian Marin Martinez: 20202053002

Brayan Estiven Castillo Guerrero: 20191053024

Facultad de Ciencias y Educación

Universidad Distrital Francisco José de Caldas.

Archivística y Gestión Digital de la información

Manuel Neira

2023
LECTURA No. 01

1. ¿Cuál podría ser el vínculo que existe entre el cloud computing y la norma
ISO/IEC 27001?

El cloud Computing es una tecnología la cual su función es la entrega de servicios a través


de internet, implicando de esta forma el uso de algunos recursos alojados en servidores
remotos, indicando una falta de poder con relación a la seguridad de los datos mientras que
el estándar internacional ISO/IEC 27001 se basa en la gestión de la seguridad de la
información, la cual proporciona controles que las entidades deberían aplicar con el fin de
asegurar la confidencialidad, integridad y disponibilidad de los datos. Por ello, al prestar
servicios como el cloud computing se podria implementar el estándar ISO/IEC 27001,
garantiza la seguridad del servicio al cumplir las disposiciones en el, ademas apoya el
proceso de mejorar y parametrizar los controles, herramientas que ayuden a la producción,
movilidad, almacenamiento, seguridad y uso de los datos para la generación de
conocimiento.

2. ¿Cuál es la importancia de la definición de roles para la seguridad de la


información?

La definición de roles es importante para garantizar la seguridad de la información debido a


que con ello se establecen responsabilidades específicas, tareas asociadas, controles de
acceso y otros procesos especificos como el monitoreo, el cual debe ser permanente
dirigido a todos los servicios de tecnologías de información prestadas, el estado de
seguridad, la medición de riesgos y de los nuevos escenarios de estos que surgen para
mantener un sgsi pertinente y ajustado a la realidad de la organización. En el caso del
backup su rol consiste en brindar soporte en sitio a usuarios en caso de ausencias planeadas
o no planeadas para apoyar la continuidad de las operaciones de una empresa prestadora de
servicios, las pruebas de copia de seguridad y recuperación vinculadas a roles, examinan las
prácticas y tecnologías de una organización para dotar la seguridad y la replicación de
datos. Es así que quienes dependiendo de los niveles de responsabilidad pueden acceder a
la información además de determinar esas capacidades claras para proteger los activos
individuales de la información.

3. ¿Por qué la ciberseguridad es crucial para proteger los procesos de negocio?

Los procesos de negocio son todos aquellas actividades y tareas que las organizaciones
efectúan con el propósito de cumplir sus objetivos. Mientras que la ciberseguridad son
todas esas prácticas de protección a los activos de la información. Esta última es tan
importante, ya que apoya el recubrimiento de la entidad ante amenazas y riesgos digitales
que podría tener para afectar la continuidad de la operación, robo o daño de información
crítica como (de propiedad intelectual, clientes, proveedores, productos), afectación legal y
de buen nombre, por medio herramientas, políticas, conceptos de seguridad y tecnologías.

4. ¿Cuál es la diferencia entre activos primarios y de soporte?

- Activos primarios: Son los procesos de negocio y de la información


(servicios de TI, Procesos de negocio)
Si se aplicara un ejemplo en el ámbito archivístico se podría mencionar el
SGDEA que proporciona un repositorio seguro para la preservación de
documentos (documentos de producción, gestión y trámite) visto que
participa en la organización de las estructuras de información que tienen las
empresas.

- Activos de soporte: Dependen de activos primarios ( procesos de negocio e


información sin importar en qué medio está contenida) y se clasifican en
hardware, software. redes, personal, ubicación y estructura, relacionando
este punto a la archivística, se debe hacer énfasis en los instrumentos de
planeación visto que el PINAR contempla la misionalidad de la organización
permitiendo tener en cuenta los procesos de negocio y asimismo facilitar la
toma de decisiones en torno a la gestión Documental dado que ésta facilitará
el resguardo y acceso a la información.

5. ¿Cuáles son las ventajas de un sistema de gestión de seguridad de la


información o SGSI

Una de las ventajas del SGSI es que permite garantizar niveles adecuados de protección de
la información empresarial como recurso vital para la toma de decisiones empresariales.

Otras ventajas
-Hace aún más fácil la validación de la información en la organización
-Reduce el riesgo de que se produzcan pérdidas de información
- Contar con un SGSI otorga a la organización una garantía frente a los
interesados de la organización
-Optimiza el funcionamiento de los procesos de información y por lo tanto
ofrece una deducción de costes.

6. De los modelos de despliegue, nombre y explique por lo menos 2 de los 4


modelos existentes para la operación de los servicios de cloud computing.
Posibles respuestas

- Nube privada: Posee los servicios de forma exclusiva a una única organización y
no se ofrecen al público. Los servicios desplegados pueden ser de propiedad de la
organización, administrados y operados por ésta o por un tercero, o una
combinación de ambos.
- Nube pública: La infraestructura la ópera un proveedor que ofrece uno o varios
servicios cloud al público en general.
- La nube comunitaria: Es aquella que ha sido organizada para servir a una
función o propósito común de un grupo de consumidores específicos, quienes
comparten objetivos comunes.
- La nube híbrida: Es una combinación de las anteriores y puede desplegar
diferentes servicios de forma pública, privada o comunitaria.

7. ¿Cuáles son las seis capas del modelo de clasificación de activos tecnológicos en
la norma española UNE 71504:2008 - Metodología de análisis y gestión de
riesgos para los sistemas de información?

- Capa 1: Servicios y procesos


- Capa 2: Información
- Capa 3: Equipamiento tecnológico (software)
- Capa 4: Equipamiento físico (hardware, comunicaciones, etc.)
- Capa 5: Instalaciones
- Capa 6: Personal

8. ¿Cuál técnica es recomendada para establecer un diagnóstico que permita


analizar la situación actual de una organización, en el que se va a desarrollar la
gestión del riesgo tecnológico y porque?

La matriz FODA representa fortalezas, las oportunidades, las debilidades y las amenazas
que tiene la organización a analizar, iniciando con el proceso de identificación de riesgos
tomando como base las debilidades y amenazas.

9. ¿Cuál es el propósito de medir la vulnerabilidad y bajo qué parámetros se


define?

Permite establecer qué tan grave sería que se materialice una amenaza y cómo podría llegar
a afectar la información empresarial, así como los activos tecnológicos que la soportan en
términos de confidencialidad, integridad y disponibilidad. Siendo medidos en términos
porcentuales, en función de dos parámetros (probabilidad e impacto).
10. Desarrollé un ejemplo sobre escenarios de riesgo en las tecnologías de la
información, dónde se presenta la amenaza, el activo amenazado y el contexto.

EJEMPLOS:

Amenaza
Activo de la información
Contexto

- Divulgación de la patente y secreto industrial de las galletas oreo.


- Acciones no autorizadas a bases de datos de eBay accediendo a información
bancaria de forma fraudulenta.
LECTURA No. 02

1. ¿Qué es y cuáles son los niveles de clasificación de la información?

Los niveles de clasificación de la información son el grado de importancia que tiene y


determinar las medidas de seguridad dependiendo de su valor. Dicho esto existen 3 niveles
que estipulan la magnitud de importancia que tiene la información

- Nivel bajo de aseguramiento: Este nivel acoge a la información no crítica para los
procesos de la entidad y en las cuales no necesita medidas relevantes para su
aseguramiento. Como datos de reunión de equipo, información no relacionados
al negocio.

- Nivel medio de aseguramiento: En este nivel se encuentra aquella información que


es relevante para la entidad con relación a su funcionamiento, pero que no es
confidencial, o sensible para ello si se necesitan medidas de aseguramiento
adicionales para sustentar su integridad, y disponibilidad. La automatización de
backups, sistemas de encriptación, uso de firewall, copias de seguridad y
softwares antivirus serían ejemplos de este nivel.

- Nivel Alto de aseguramiento: Aquí se encapsula la información que es crítica de la


entidad que es además confidencial o sensible, es por eso que se necesitan medidas
de seguridad estrictas para proteger la confidencialidad, integridad, y disponibilidad
de la información como por ejemplo de propiedad intelectual. Aquí se encontarian
sistemas de autenticación biometrica, pilotos de penetración y evaluaciones de
seguridad para la detección de posibles afectaciones.
2. ¿Cuáles son las etapas que permiten la administración del riesgo?

- Establecimiento del contexto, La producción de información, cómo se administra,


como se resguarda, se usa esta información y las razones. cuál será el contexto en el
que se desenvolverá, qué procesos involucran, cual es el flujo de dicho o dichos
procesos, y de ésta forma identificar sus objetivos y finalmente, de allí obtener los
riesgos de Seguridad asociados.
- Criterios de evaluación del riesgo:la evaluación del riesgo con el fin de
- determinar el riesgo en la seguridad de la información de la organización
teniendo en cuenta
- El valor estratégico del proceso de información para la entidad
- La criticidad de los activos de información involucrados en el proceso
- Los requisitos legales y reglamentarios, así como las obligaciones
contractuales
- La importancia de la disponibilidad de la confidencialidad, e integridad de la
información para las operaciones y la entidad.
- Las expectativas y percepciones de las partes interesadas y las consecuencias
negativas para el buen nombre y la reputación de la entidad.

- Compromiso de la alta y media dirección: Estás serán quienes darán los vistos
buenos de los procesos iniciados, así mismo en la norma 27001 se sustenta en su
apartado de Liderazgo la importancia del compromiso de la alta dirección con
relación a la seguridad de la información y la administración del riesgo.
- La creación de un grupo multidisciplinario de Modelo Estándar de Control
Interno (MECI): Establece para las entidades del Estado evaluando así, su
estructura para el control a la estrategia y la gestión de entidades del Estado. Esto
con el propósito de tener una mirada más amplia a la evaluación de procesos y los
riesgos que puede acarrear.
- Capacitación: El grupo MECI debe capacitarse con relación a la metodología para
la evaluación de riesgos de la seguridad teniendo en cuenta otros proyectos como el
MPSI "Modelo de privacidad y seguridad de la información" para el mejoramiento
de resultados
- Definición de roles El estándar ISO/IEC 27002:2013 establece la necesidad de
definir y asignar todas las responsabilidades de seguridad de la información con el
objetivo de administrar el riesgo, con el objetivo de fijarse de acuerdo con las
diversas políticas de seguridad de la información, mediante la identificación de
responsabilidades para la protección de activos individuales y con el fin de llevar a
cabo procesos de seguridad específicos.
- Monitoreo y revisión del riesgo Establece si los planes de acción implementados
fueron efectivos, si los niveles de riesgos permanecen o se han modificado, de un
periodo a otro cuántos riesgos importantes permanecen, cuantos riesgos
inaceptables, los controles y si se han materializado o no.
- Evaluación y mejora continua PHVA: la base de los procesos de seguridad de la
información se ha desarrollado a partir de que lo se ha denominado sistema de
gestión de seguridad de la información

Planificar. Esta fase es equivalente a establecer políticas objetivos, procesos y


procedimientos de seguridad para gestionar el riesgo y obtener niveles
aceptables de seguridad.
Hacer. conlleva la implementación y operación de las políticas, los controles,
los procesos y los procedimientos.
Verificar. La verificación consiste en hacer seguimiento y revisar el nivel de
cumplimiento de lo planeado frente a lo ejecutado para garantizar el
cumplimiento de los objetivos previstos por el sgsi.
Actuar. Con el fin de mantener y mejorar constantemente el sgsi, esta fase
supone el desarrollo de acciones correctivas y preventivas orientadas a lograr
los resultados esperados por el sgsi.

3. ¿Cuál es el propósito de la identificación de riesgos?

Su propósito se trata de determinar qué podría suceder en caso tal que cause una pérdida
potencial, y llegar a comprender las razones es decir el cómo, dónde, y por qué podría
ocurrir está perdida, y como se podría posteriormente solucionar y que no se vuelva a
repetir.
- Capacitar: Al identificar los riesgos permite a las entidades prever situaciones que
pueden generar pérdidas, se puede hacer procesos de capacitación para la
identificacion de riesgos y así minimizar los efectos contraproducentes de los
riesgos.
- Prevenir: En la identificación de riesgos es relevante la prevención debido a que
este es un aspecto crítico, garantizando la seguridad y protección de la información.
Así mismo ayuda, a las evaluaciones de riesgos y sistemas e infraestructuras TI,
implementación de politicas de seguridad, implementación de capacitaciones para
minimizar riesgos, estipular controles de acceso y actividades como backups
regulares.
- PHVA: El proceso de mejora continua, apoya a la identificación de riesgos. Ya que
al
● Planificar: Se identifican y evalúan, se estipulan, analizan, herramientas
planes y personas para proyectos que ayuden a esta identificación.
● Hacer: Llevar a cabo lo planificado y la identificación del impacto de cada
riesgo no contemplado.
● Verificar: Los resultados obtenidos durante la evaluacion sean precisos y
confiables, se realizan pruebas y simulación para determinar la probabilidad
y su impacto.
● Actuar: Tomar medidas para mitigar riesgos, identificar controle de
seguridad adicionales, implementación de controles de seguridad y
elaboracion de planes de contingencia.

4. ¿Cómo se clasifican los controles para el tratamiento de riesgos?

Es relevante estipular el Plan de contingencia de la informacion debido a que consiste en


revisar la gestión de los recursos informáticos para detectar posibles siniestros, verificar si
la institución cuenta con un plan maestro que permita realizar un efectivo control de los
sistemas que están operando, y la estipulación de la clasificación de controles para el
tratamiento de los riesgos.

- Preventivos: Estos buscan la eliminación de primera mano del riesgo y sus causas
para evitar su existencia, ocurrencia o materialización.
- Correctivos: son aquellos que dan solución o eliminación a ese riesgo con el
propósito de la reincorporación de las actividades y procesos normales de la entidad
así como el replanteamiento de aquellas acciones que condujeron al riesgo o que
fueron insuficientes para el mismo.

5. ¿Cuáles son los criterios de evaluación del riesgo?

1. El valor estratégico del proceso de información para la entidad.


2. La criticidad de los activos de información involucrados en el proceso.
3. Los requisitos legales y reglamentarios, así como las obligaciones contractuales.
4. La importancia de la disponibilidad de la confidencialidad e integridad de la
información para las operaciones y la entidad.
5. Las expectativas y percepciones de las partes interesadas y las consecuencias
negativas para el buen nombre y la reputación de la entidad.
6. Criterio político. Teniendo en cuenta el entorno permeado por la legislación de la
organización

6. ¿Cuáles son las cuatro fases del proceso del MSPI?

- Planear : En ella se estipula el Contexto organizacional, Valoración del Riesgo,


Planificación del Tratamiento del Riesgo y la posibilidad de aceptación del Riesgo.
- Implementar : Disponer del Plan de Tratamiento de riesgo
- Gestionar: Monitoreo y Revisión Continuo de los Riesgos
- Mejora Continua: Mantener y mejorar el Proceso de Gestión del Riesgo en la
Seguridad de la Información.

7. Mencione por lo menos tres activos dentro de una organización y dar un


ejemplo de vulnerabilidad que se puedan llegar a presentar en base a lo
mencionado anteriormente.

HARDWARE: Mantenimiento insuficiente/Instalación fallida de los medios de


almacenamiento, Ausencia de esquemas de reemplazo periódico, Susceptibilidad a
la humedad, el polvo y la suciedad, Sensibilidad a la radiación electromagnética,
Ausencia de un eficiente control de cambios en la configuración, Susceptibilidad a
las variaciones de voltaje, Susceptibilidad a las variaciones de temperatura,
Almacenamiento sin protección, Falta de cuidado en la disposición final, Copia no
controlada.

SOFTWARE: Ausencia o insuficiencia de pruebas de software, Defectos bien


conocidos en el software, Ausencia de “terminación de sesión” cuando se abandona
la estación de trabajo, Disposición o reutilización de los medios de almacenamiento
sin borrado adecuado, Ausencias de pistas de auditoría, Asignación errada de los
derechos de acceso, Software ampliamente distribuido, Interfaz de usuario
compleja, Fechas incorrectas, Tablas de contraseña sin protección, Habilitación de
servicios innecesarios.

RED: Ausencia de pruebas de envío o recepción de mensajes, Lineas de


comunicación sin protección, Tráfico sensible sin protección, Conexión deficiente
de los cables, Punto único de fallas, Ausencia de identificacion y autenticacion de
emisor y receptor, Arquitectura insegura de la red, Transferencia de contraseñas en
claro, Gestión inadecuada de la red, Conexiones de red pública sin protección.

PERSONAL: Ausencia del personal, Procedimientos inadecuados de contratación,


Entrenamiento insuficiente en seguridad, Uso incorrecto de software y hardware,
Falta de conciencia acerca de la seguridad, Ausencia de mecanismos de monitoreo,
Trabajo no supervisado del personal externo o de limpieza, Ausencia de políticas
para el uso correcto de los medios de telecomunicaciones y mensajería.

LUGAR: Uso inadecuado o descuidado del control de acceso físico a las


edificaciones y los recintos, Ubicación en área susceptible de inundación, Red
energética inestable, Ausencia de protección física de la edificación.
ORGANIZACIÓN: Ausencia de procedimiento formal para el registro y retiro de
usuarios, Ausencia del proceso formal para la revisión de los derechos de acceso,
Ausencia de auditorías, Ausencia de reportes de fallas en los registros de
administradores y operadores, Respuesta inadecuada de mantenimiento del servicio,
Ausencia de acuerdos de nivel de servicio o insuficiencia de los mismos, Ausencia
de planes de continuidad, Ausencia de asignación adecuada de responsabilidades en
seguridad de la información.

8. ¿Cuáles son los pilares de la seguridad de la información?

- Disponibilidad
- Confidencialidad
- Integridad
- Confiabilidad

9. ¿Qué consecuencias conlleva el riesgo a la imagen en una organización?

Al ocasionar una amenaza para los usuarios en el manejo de sus datos sensibles con
propósitos no éticos, dado a una vulnerabilidad en los sistemas de información, con el
riesgo de divulgación de información sensible, generaría para la imagen de la compañía una
percepción de desconfianza y mala publicidad por parte de la ciudadanía hacia la compañía,
incluso como un riesgo al cual perjudica totalmente a la empresa es el cierre definitivo de
esta.

10. ¿Cuáles son las consecuencias operativas que las entidades deberán identificar
dentro de su organización?

- Tiempo de investigación y reparación.


- Pérdida de tiempo operacional.
- Pérdida de oportunidad.
- Salud y seguridad.
- Costo financiero.
- Imagen, reputación y buen nombre.

LECTURA No. 03

1. ¿En qué medida ha aumentado el riesgo de ataques cibernéticos durante la


pandemia de COVID-19 y cómo se han adaptado las empresas y organizaciones
para mantener la ciberseguridad?

Según el informe, el riesgo de ataques cibernéticos durante la pandemia de COVID-19 ha


aumentado debido al aumento del trabajo remoto y el uso de dispositivos móviles y
aplicaciones en línea. Las empresas y organizaciones se han adaptado implementando
medidas de seguridad adicionales, por ejemplo limitar el acceso a la información,
contraseñas seguras, protección en el correo electrónico, realizar Backups y borrados
seguro, contratación en servicios de seguridad integral entre otros, además de capacitar a
sus empleados para prevenir y responder de manera efectiva a los ataques.

2. ¿Qué sectores corren mayor riesgo de ataques cibernéticos?

El informe de ciberseguridad en América Latina y el Caribe señala que los sectores más
vulnerables ante los ciberataques en la región son los servicios financieros, la energía, la
salud y el gobierno. Estos sectores son los que registran un mayor número de incidentes de
ciberseguridad de alta complejidad.

3. ¿Cómo se podría mejorar la conciencia y la percepción de las personas en


cuanto al problema de la ciberseguridad en América Latina y el Caribe y qué
impacto podría generar la adopción de medidas preventivas y la reducción del
riesgo de ciberataques?

La educación y la concientización son importantes para que las personas comprendan la


importancia de la ciberseguridad en América Latina y el Caribe. Las empresas y
organizaciones pueden ayudar al fomentar la educación y la capacitación de los empleados
y compartiendo información sobre las mejores prácticas de ciberseguridad. Esto, a su vez,
puede aumentar la adopción de medidas preventivas y reducir el riesgo de ciberataques.

4. Dentro del plan nacional de Paraguay en el 2017 de ciberseguridad, cuáles son


los siete ejes de acción y explique de qué tratan cada uno de ellos.

1. Sensibilización y cultura: Promueve una cultura de ciberseguridad en


todos los sectores de la sociedad para concientizar a la población en general
y a las organizaciones sobre la importancia de ciberseguridad, educando a
las personas en hábitos seguros en línea, mejorar la comprensión de los
riesgos cibernéticos y fomentar la capacitación en ciberseguridad en todos
los niveles.

2. Investigación, desarrollo e innovación: Busca fomentar la investigación


y el desarrollo en ciberseguridad, lo que permitirá adaptarse mejor a los
nuevos riesgos y amenazas cibernéticas que puedan surgir en el futuro.

3. Protección de la infraestructura crítica: Garantizar la protección de la


infraestructura crítica del país, especialmente en los sectores de energía,
transporte, finanzas y telecomunicaciones, entre otros, donde el objetivo es
minimizar el impacto de un ataque cibernético en la infraestructura, lo que
garantizará el funcionamiento adecuado de estos servicios y la seguridad de
la población.

4. Capacidad de respuesta a incidentes cibernéticos: Permite desarrollar


una capacidad de respuesta rápida y efectiva ante incidentes de seguridad
cibernética, mediante la atención inmediata y gestión adecuada de
incidentes, minimizando el impacto de un incidente y reducir la duración del
mismo, lo que permitirá reducir el tiempo de inactividad de los sistemas
afectados y evitar la propagación del incidente.

5. Investigación y capacidad de enjuiciamiento cibernético: Tiene el fin


de prevenir, disuadir y ejercer sanciones a los respectivos responsables. El
objetivo es mejorar la capacidad de investigación y enjuiciamiento de delitos
cibernéticos y mantener una cultura de sanción adecuada a nivel nacional.

6. Administración pública: Se enfoca en fortalecer la ciberseguridad en el


sector público, garantizando la protección de los datos e información tanto
de las instituciones públicas como de la ciudadanía en general, permitiendo
reducir la vulnerabilidad de los sistemas de información del gobierno al
mejorar su capacidad de ciberdefensa.

7. Sistema nacional de seguridad cibernética: Establece un marco


normativo integral y coordinado para la gestión de la seguridad cibernética a
nivel nacional, con el objetivo de garantizar la estandarización de las
regulaciones para instaurar una cultura de ciberseguridad a nivel nacional y
garantizar la seguridad en línea de todos los sectores del país.

5. Responda si es verdadera o falsa la siguiente afirmación y argumente con sus


propias palabras cómo beneficiaría el Convenio de Budapest al sector público y
privado colombiano.

El Convenio de Budapest es un tratado internacional y su objetivo es luchar contra


la ciberdelincuencia mediante la armonización de las leyes nacionales y la
cooperación internacional, estableciendo medidas de prevención informaticos a
delitos como la manipulación de datos, el acceso no autorizado a sistemas
informáticos, el fraude, la pornografía infantil, el acoso cibernetico y la violación
de derechos de autor en línea. En Colombia se acogió este tratado con el decreto
N° 1.928 del 24 de julio de 2018.

Respuesta: Es Falsa porque este tratado 1 no contempla delitos como el acoso cibernético
y en Colombia su normalización es por medio de una Ley.

Argumento:

- Ayuda a Mitigar ya tener más control sobre los delitos cibernéticos

- Actualizar y complementar la legislación nacional a los estándares internacionales contra


la ciberdelincuencia.
- Formalizar y dinamizar los canales de intercambio de información con los países
miembros del Convenio, para facilitar las investigaciones judiciales sobre hechos delictivos
de carácter transnacional

6. Conteste si es verdadero o falso. Las dimensiones del modelo de Madurez de la


capacidad de Ciberseguridad para las Naciones son:

I. Política y estrategia de ciberseguridad (Diseño y estrategia de ciberseguridad)

II. Cultura cibernética, Ética y sociedad (Fomentar una cultura de


ciberseguridad responsable en la sociedad)

III. Educación, Capacitación y habilidades en ciberseguridad (Desarrollo del


conocimiento de ciberseguridad)

IV. Marcos legales y regulatorios. (Creación de marcos legales y regulatorios


efectivos)

V. Estándares, organizaciones, seguridad cibernética y tecnologías.


(Control de riesgos a través de estándares, organizaciones y tecnologías)

Respuesta: La afirmación es falsa debido a que el segundo eje no tiene en cuenta la ética y
en el quinto eje no se estipula igualmente la seguridad cibernética como una dimensión
dentro del modelo de Madurez.(Página 20).

7. Teniendo en cuenta de la Política de Gobierno Digital de Colombia seleccione


los principios que lleva dicha política

A: Innovación, Competitividad , proactividad, seguridad de la información

B: Seguridad de la información, Innovación, Competitividad, productividad

C: Ciberseguridad, Confidencialidad, integridad y disponibilidad, Competitividad

Respuesta: A

8. Defina cuál es la opción correcta y justifique su respuesta con sus propias


palabras.

A: La suplantación de sitios web tiene que ver con la persona que, sin estar facultada para
ello, impida o obstaculice el funcionamiento o el acceso normal a un sistema informático, a
los datos informáticos allí contenidos, o a una red de telecomunicaciones. Su pena de
prisión es de 48 a 96 meses

B: La suplantación de sitios web tiene que ver con el que, sin estar facultado para ello,
produzca software malicioso u otros programas de computación de efectos dañinos. Su
pena de prisión es de 48 a 96 meses

a) A y B son correctas
b) A y B son falsas

Respuesta: La ley 1273 de 2009 que se menciona en el documento

Define la suplantación de sitios web como :

el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga
entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio
personal o de confianza, siempre que la conducta no constituya delito sancionado con pena
más grave.

9. ¿En que decreto esta establecido la politica de gobierno digital y de que trata?

Respuesta: Se establece en el decreto N° 1.008 de 2018, donde se la describe como “el uso
y aprovechamiento de las TIC para consolidar un Estado y ciudadanos competitivos,
proactivos, e innovadores, que generen valor público en un entorno de confianza digital”.

10. ¿En qué año fue diseñado el Modelo de Madurez de Capacidad de Ciberseguridad
para Naciones (CMM), a que se encuentra sometido este modelo y en qué año se
actualiza el modelo?

Respuesta: El CMM fue diseñado en 2013 por el Centro Global de Capacidad en


Seguridad Cibernética (GCSCC, por sus siglas en inglés) de la Universidad de Oxford. Para
garantizar que el CMM permanezca actualizado y sea una herramienta poderosa que
capture desarrollos importantes, el modelo se somete a revisiones periódicas. A medida que
evolucionan los requisitos de capacidad, se hace necesario reflejar este progreso en el
modelo para capturar adecuadamente los avances y ofrecer información sobre los próximos
pasos posibles para una mejora adicional. En este sentido, el modelo en sí se actualizó en
febrero de 2017, en consonancia con la evolución de los desafíos de seguridad y en base a
la experiencia de implementar el modelo en el campo.

LECTURA No. 4

1. ¿Cuáles son algunos de los desafíos que enfrenta la implementación del


Gobierno en Línea en Colombia?

Algunos de los desafíos que enfrenta la implementación del Gobierno en Línea en


Colombia incluyen la brecha digital y desigualdad social, la falta de habilidades y recursos
técnicos en algunas entidades públicas, y la necesidad de fomentar una cultura digital
amplia en la sociedad.
2. ¿Qué beneficios tiene el Gobierno en Línea para los ciudadanos y las empresas en
Colombia?

Los beneficios del Gobierno en Línea para los ciudadanos y las empresas en Colombia
incluyen el acceso rápido y fácil a información y servicios públicos, la reducción de
trámites y costos, la mejora de la eficiencia en la gestión pública, y la promoción de la
transparencia y la participación ciudadana.

3. ¿Cómo se definen los servicios públicos de información en el plan Maestro?

En el plan maestro se definen los servicios públicos de información como aquellos que el
Estado presta para garantizar a la ciudadanía el acceso a la información y al conocimiento,
así como para facilitar la gestión de información necesaria para el cumplimiento de sus
funciones.

4. ¿Qué papel juega la Biblioteca Nacional de Colombia en el plan Maestro de


Servicios Públicos de Información?

La Biblioteca Nacional de Colombia es una de las entidades que participan en la


elaboración del plan Maestro y se encarga de liderar la implementación y seguimiento de
los proyectos estratégicos del plan relacionados con la gestión del patrimonio documental y
la promoción de la lectura.

5.¿Cuáles son los tres componentes funcionales dentro de la estrategia para la toma de
decisiones que tienen como objetivo, acortar el tiempo de respuesta para la mitigación
en cuanto a la propagación de incidentes y sus daños a los recursos de Tecnologías de
la información y a la triada de la seguridad? (Página 22)

● Contención: busca la detección del incidente con el fin de que no se


propague y pueda generar más daños a la información o a la arquitectura de
TI, para facilitar esta tarea la entidad debe poseer una estrategia de
contención previamente definida para poder tomar decisiones, por ejemplo:
apagar sistema, desconectar red, deshabilitar servicios

Ejemplo de incidente: Acceso no autorizado con sucesivos intentos fallidos


de login la estrategia que se utiliza en este caso es el Bloqueo de cuenta.

segundo ejemplo: Código Malicioso podría acarrear Infección con virus los
diferentes sistemas de la entidad por lo cual su estrategia de contención seria
la Desconexión de la red del equipo afectado
● Erradicación y Recuperación: Se hacen conjuntamente, después de que el
incidente ha sido contenido se debe realizar una erradicación y eliminación de
cualquier rastro dejado por el incidente como código malicioso y posteriormente se
procede a la recuperación a través de la restauración de los sistemas y/o servicios
afectados para lo cual el administrador de TI o quien haga sus veces deben
restablecer la funcionalidad de los sistemas afectados, y realizar un endurecimiento
del sistema que permita prevenir incidentes similares en el futuro.

Erradicación y recuperación ejemplos:

● Ejemplo de incidente: Virus como un Gusano en la red, y su la estrategia de


erradicación es Corrección de efectos producidos así como la Restauración de
backups
● Segundo ejemplo: Vandalismo, como un Defacement (ataque que se lleva a cabo
contra una página web). En este caso se debe hacer un proceso de reparación al sitio
web.

6. ¿Cómo se clasifica el impacto en la evaluación de incidentes de seguridad?

● Alto Impacto: El incidente de seguridad afecta a activos de información


considerados de impacto catastrófico y mayor que influyen directamente a
los objetivos misionales del Instituto. Se incluyen en esta categoría aquellos
incidentes que afecten la reputación y el buen nombre o involucren aspectos
legales. Estos incidentes deben tener respuesta inmediata.
● Medio impacto: El incidente de seguridad afecta a activos de información
considerados de impacto moderado que influyen directamente a los
objetivos de un proceso determinado.
● Bajo Impacto: El incidente de seguridad afecta a activos de información
considerados de impacto menor e insignificante, que no influyen en ningún
objetivo. Estos incidentes deben ser monitoreados con el fin de evitar un
cambio en el impacto.

7. ¿Cúal es el único punto de contacto y que ademas actua como grupo coordinador
que apoya en respuestas de manera rápida y eficiente a sucesos relacionados a
incidentes y vulnerabilidades de Seguridad Digital que puedan afectar la seguridad
Nacional Digital? (página 10)

● Grupo de Respuesta a Emergencias Cibernéticas de Colombia (COLCERT).


Tiene como principios establecidos por MINTIC

Actuar como punto único de contacto y coordinación para responder de


manera rápida y eficiente a incidentes y vulnerabilidades de Seguridad
Digital que atenten o comprometan la Seguridad Digital Nacional y
coordinar la respuesta a incidentes de Seguridad Digital en las entidades que
conforman la Administración Pública en Colombia, en los términos del
artículo 39 de la Ley 489 de 1998 y las normas que modifiquen o sustituyan,
y a los particulares que cumplen funciones administrativas.

8. ¿Cuál es el rol de un analista forense para la atención de algún tipo de incidente de


seguridad de la información?

R: Es un experto en el tema forense, quien debe estar disponible en caso de que un


incidente de impacto alto (o uno que amerite acciones disciplinarias o legales o
investigación profunda) requiere una investigación completa para solucionarlo y determinar
los siguientes Ítems

• Qué sucedió.

• Dónde sucedió.

• Cuando sucedió.

• Quien fue el responsable.

• Como sucedió.

Este actor debe ser un apoyo para los demás actores en caso de dudas sobre los
procedimientos y debe ejercer un liderazgo técnico en el proceso de atención de Incidentes
de seguridad de la información.

09. Menciona los niveles de criticidad con su respectivo valor y definición:

● Inferior con un valor de 0,10 y está enfocado a los sistemas no críticos, como
estaciones de trabajo de usuarios con funciones no críticas.
● Bajo con un valor de 0,25 y está enfocado a los sistemas que apoyan a una sola
dependencia o proceso de una entidad.
● Medio con un valor de 0,50 y está enfocado a los sistemas que apoyan más de una
dependencia o proceso de la entidad.
● Alto con un valor de 0,75 y está enfocado a los sistemas pertenecientes al área de
tecnología y estaciones de trabajo de usuarios con funciones críticas.
● Superior con un valor de 1,00 y está enfocado a los sistemas críticos.
10. Según los roles y perfiles necesarios para la atención de incidentes argumente con
sus propias palabras cuál es la similitud que tiene un Analista Forense y un
profesional de la información.
La relación en la que se puede reflejar el archivista y la informática forense es que el
analista forense se ocupa de recuperar, preservar, analizar, y documentar las evidencias
digitales en una investigación para ayudar en los tribunales judiciales; el Archivista, por lo
tanto protegerá la integridad de los Activos de información o bienes documentales que
salvaguardan para que constituyan fiel testimonio del pasado y así garantizar el testimonio
de la actividad de personas o entidades. Por ende la similitud es la preservación del material
probatorio para facilitar el acceso a la información y agilizar los distintos procesos
judiciales. Un ejemplo de esto es la JEP o la Comisión de la verdad que se dio en
Colombia en donde se recopilaron los testimonios de las personas afectadas en distintos
conflictos para la reparación de víctimas.

También podría gustarte