Está en la página 1de 4

1

APROPIACIÓN DE LOS CONCEPTOS EN CIBERSEGURIDAD

Enmanuel Basto Valencia

Servicio Nacional de Aprendizaje, Sena

Ciberseguridad y Seguridad de la información

Instructora, Elcy Liliana Zapata Hoyos

13 de feb. de 24
2

(Sena, 2021)
1)- ¿Cuáles son los activos tangibles o intangibles informáticos con que cuenta su
organización que están relacionado o requeridos para el cumplimiento de los objetivos
empresariales?
R/ Tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios
en el ciber entorno. Los activos de la organización y los usuarios son los dispositivos
informáticos conectados, los usuarios, los servicios/aplicaciones, los sistemas de
comunicaciones, las comunicaciones multimedios, y la totalidad de la información transmitida
y/o almacenada en el ciber entorno. La ciberseguridad garantiza que se alcancen y mantengan las
propiedades de seguridad de los activos de la organización y los usuarios contra los riesgos de
seguridad correspondientes en el ciber entorno.

2)- ¿Cómo debe ser la calificación de la organización?


R/ Identifique los soportes en los que se encuentra la información: no solo en soportes
electrónicos como bases de datos, archivos en PDF, Word, Excel y otros formatos, sino también
en papel y otras formas.

3)- ¿Qué metodologías o estándares puede utilizar para realizar el proceso de evaluación de
activos?
R/ La valuación de activos, las metodologías utilizadas son las mismas que se mencionan en
avaluación de riesgos informáticos, toda vez que este proceso inicia justamente con la
identificación, clasificación y valuación de los activos, por ello es recomendable hacer la
selección de una metodología que más se ajuste a la necesidad de cada empresa.
El ISO 15408 es un estándar desarrollado en lo que se conoce como “Criterio Común” y permite
qué diferentes aplicaciones de software puedan ser integradas y probadas en una forma o manera
segura.
Él grupo de estándares ISO/IEC 27000 que integran un sistema de administración de seguridad
de la información (information security management system ISMS) el cual está enfocado en la
seguridad de la información bajo un explícito control administrativo de la misma.
ISO 31000:2009. Establece un conjunto de principios que se deben satisfacer para que la gestión
del riesgo sea eficaz.
NIST SP 800 – 30. (National Institute of Standards and Technology): guía de gestión de
riesgo para sistemas de tecnología de la información – Recomendaciones del Instituto Nacional
de Estándares y Tecnología.
3

Octave. (Operatonally Critcal Threat, Asset, and Vulnerability Evaluation). Es una de las
metodologías de análisis de riesgos más utilizada por las empresas.
4)- Por otro lado, teniendo en cuenta el caso de estudio definido en el material de
formación, plantee la identificación y clasificación de los activos.
R/ La información se debería clasificar en función de los requisitos legales, valor, criticidad y
susceptibilidad a divulgación o a modificación no autorizada, El sistema de clasificación
definido se basa en la confidencialidad como principio rector en la selección e incluye el
tratamiento de la información en cuanto a la confidencialidad, la integridad y la disponibilidad de
cada activo.
En esta parte se debe agregar a la tabla ya existente de propiedad de los activos la siguiente
información:

1. Tipo de activo de información / Medio


2. Copia impresa, archivo electrónico:
especificar tipo.
3. Medio / dispositivo extraíble: especificar
tipo.
4. ¿Contiene datos personales?
5. ¿Contiene datos personales Sensibles?
6. Confidencialidad (Alta – Media – Baja).
7. Disponibilidad (Alta – Media – Baja).
8. Integridad (Alta – Media – Baja).

5)- Defina el estándar o el marco de referencia que más se ajusta al estudio de caso.
R/ El estándar o marco más utiliza hace (ISO 27001) ya que este es un sistema estándar parala
seguridad de la información. Esta propiedad es la que permite que la información sea precisa,
coherente y completa desde su creación hasta su destrucción. Se recomienda el siguiente
esquema de clasificación de tres (3) niveles: Alta, Media, Baja.
4

Bibliografía
Sena. (2021). Ciberseguridad y seguridad de la informacion.
htps://sena.territorio.la/content/index.php/ins�tucion/Complementaria/ins�tu�on/SENA/Tecn
ologia/23310008/Contenido/OVA/CIBERSEGURIDAD_CF1/index.html#/.

También podría gustarte