Professional Documents
Culture Documents
Jonathan Navia.
Javier Marmolejo Serrano.
Adrián Pastrana.
Roberth Rojas.
Cesar Daniel Rincon
Agosto 2017.
Tabla de Contenidos
1. ¿Describir con sus propias palabras qué es la seguridad informática? ¿Qué es seguridad
de la información? ¿Qué diferencia existe entre las dos? Generar un gráfico para explicar
2. Describir con sus propias palabras qué función y características tienen: ¿COBIT, ITIL,
ISO27000, ISO 27001?, posteriormente generar una tabla comparativa entre las 4 normas
propuestas. .......................................................................................................................... 4
5. ¿De qué trata la defensa en profundidad o más conocida como (DiD)? ....................... 12
7 ¿Cómo define un sistema de control de acceso? ¿Qué clases y tipo de controles existen?
9. ¿A qué hacen mención con los black hackers y los White hackers? ............................ 21
10. ¿Es lo mismo un hacker a un delincuente informático? Debe generar un debate por lo
Preguntas desarrolladas
Son los mecanismos que se puedan utilizar contra cualquier operación que altere el
información, así como la definición del nivel de importancia que se desea brindar.
todo esto dependiendo del tipo de información manejada se le puede conceder más o
4
seguridad informática, que define las medidas y controles a implementar para cumplir
2. Describir con sus propias palabras qué función y características tienen: ¿COBIT,
ITIL, ISO27000, ISO 27001?, posteriormente generar una tabla comparativa entre
Cobit
Efectividad
Confidencialidad
Integridad
Disponibilidad
Eficiencia
Cumplimiento
Confiabilidad
Organización
Procesos
Personas
Factores humanos
Tecnología
Cultura.
Dominios
Procesos
Actividades
Itil
Respalda a los servicios de TI para que estén alineados con las necesidades del negocio y
evaluación de cambios
La serie ISO 27000 aglomera todas las normas de seguridad de la información, entre ellas
ISO 27000: Es una especia de diccionario/vocabulario estandard para todas las normas de
la familia
seguridad.
Información realiza:
los activos.
3. Determinar y describir cada uno de los conocimientos mínimos que requiere tener
Seguridad Informática de la institución. Debe ser el punto de referencia para todos los
hardware.
Una tarea clave para el OSI (Profesional de seguridad informática) es guiar al cuerpo
directivo y a la administración de la
‰El OSI debe ser miembro activo del grupo de seguridad de, y mantener contacto con
seguridad.
Seguridad, con la finalidad de dar una respuesta rápida, que sirva para la investigación
El OSI debe crear una base de datos para el registro de incidentes en su red, la cual
debe poder ser accedida por los miembros del grupo de seguridad.
Prácticas de seguridad informática, así como, dar seguimiento al corto plazo de las
potenciales.
Es prioritario que no sea una sola persona quien se encargue de la Seguridad, debe
ser apoyarlo por 2 técnicos que faciliten las labores del OSI, tambien se puede asignar
Es de suma importancia que las auditorias informáticas se lleven a cabo por un grupo
mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios
sistemas de la empresa.
avanzado capaz de proteger nuestra red, sino que la labor principal reside en la persona
física que administra el sistema, la cual debe ser capaz de analizar situaciones futuras y
tomar decisiones, previendo de esta forma posibles ataques, porque la mejor forma de
acuerdo a las amenazas y los bienes a proteger, para luego determinar el nivel de
gravedad de los incidentes de seguridad que son provocados por la superación de las
13
barreras con el fin de agruparlas de acuerdo al nivel de gravedad, apareciendo así las
líneas de defensa.
el inductivo, es decir las amenazas, de manera iterativa hasta que sea posible validar la
arquitectura con los medios de protección determinando los riesgos residuales calificando
el sistema estudiado.
Una barrera es un medio de seguridad capaz de proteger una parte del sistema de
información contra una amenaza, esta barrera pude ser humana, de procedimiento o
incidente cuya gravedad dependerá de la cantidad de barreras que queden por superar y
dinámica que coordina varias líneas de defensa cubriendo toda la profundidad del
demostración.
En la globalidad la defensa debe ser global, lo que significa que engloba todas las
coordinada, lo que significa que los medios implementados actúan gracias a una
política de seguridad que identifica una capacidad de reacción, una planificación de las
acciones y una escala de gravedad. En la suficiencia la defensa debe ser suficiente, lo que
significa que cada medio de protección debe contar con una protección propia, un medio
completa, lo que significa que los bienes que deben protegerse se protegen en función de
su criticidad, que cada uno de estos bienes está protegido por tres líneas de defensa como
demostrada, lo que significa que se califica la defensa, que existe una estrategia de
de información es:
15
investiguen.
de acceso autónomos y en red, los autónomos son los que controlan una o más puertas sin
tampoco pueden limitar el acceso por horarios, mientras que los controles de acceso en
16
red son sistemas integrados a un PC local o remoto, donde con ayuda de un software de
control, permite llevar un registro de todas las operaciones con fecha, hora, autorización,
entre otros.
usuario que trata de identificarse es válido usualmente con una contraseña, existen cuatro
huellas digitales.
4. Algo que solo el individuo es capaz de hacer: por ejemplo los patrones de
escritura.
1 factor = contraseña
de usuario
17
Control De Acceso
Biométrico Tiempo Y
280kg $373.990=
Tarjetas
$529.000=
18
un usuario o sistema información con el fin validar o autenticar que ningún extraño tenga
realizadas en un sistema.
CONTROLES DE ACCESOS
NOMBRE DESCRIPCIÓN COSTO IMAGEN
Cerradura electrónica
diseñada para instalar
tanto en hogares como
oficinas. La novedad
que ofrece Anviz con
este dispositivo de
biométrico L100 $ 399.000
seguridad, es que
permite abrir las puertas
tan solo un segundo
después de ser activado
por medio del toque de
un dedo del usuario
19
Biométrico de acceso
profesional, diseñado
para la seguridad de
pequeñas y medianas
empresas. Este sistema
se caracteriza
biométricos por contar con acceso a
879.900
Anviz VP30 través de tarjeta de
control, y además,
incorpora la opción de
identificación dactilar,
RFID, alarma, tiempo de
atención y las funciones
de control de asistencia
autorizada y se mantiene igual desde su origen hasta su lectura. Por ejemplo, si a nivel de
bases de datos tengo información almacenada la cual no es integra, es decir, que por x o y
motivo tiene errores dado el mal manejo y/o tratamiento que se le ha dado a la misma,
personas o sistemas no autorizados. Por ejemplo, para toda empresa la información que
reside en sus bases de datos empresariales y la cual es manejada a través de los diferentes
aplicativos que posee la empresa, lo cual la hace en algunos casos, sino se tienen o se
cuentan con la medidas preventivas, que la misma peligre o llegue a manos de personas
que le pueden dar un mal uso, hacerla llegar a competidores, los cuales podrían
aprovecharse de la misma.
en cualquier momento que se requiera, es decir, que la información sea accesible. Por
ejemplo, cuando que tenemos todo un sistema de información, el cual debe funcionar
24x7 y el mismo el día lunes, deja de funcionar, o no le permite el acceso a los usuarios
que se necesita servicios del banco y de llegar a enterarse de que el banco no está
9. ¿A qué hacen mención con los black hackers y los White hackers?
White Hackers: conocidos como los hackers blanco, son los hackers éticos o son las
personas buenas en la, al contrario de los black hackers usan sus conocimientos para
buscar fallos en los sistemas con la intención de reforzarlos y protegerlos, y usan ahora
Black Hackers: conocidos como los hackers negro son los más temidos de Internet,
dado que usan sus amplios conocimientos con fines malignos para vulnerar la seguridad
de los sistemas, crear virus, etcétera con algún fin oscuro y mayormente lucrativo sin
las cuales no fueron creados originalmente. · No es correcto asociar este término a ningún
22
como una actividad ilegal desde su principio conceptual. Desde el momento mismo en
que se diferencia Hacking de Hacking Ético, HACKING ETICO, es una actividad que
responsables de los sistemas a atacar han sido previamente informados y han autorizado
similar a los expertos en hacking ético, pero que por razones diversas se dedican a servir
denuncian el delito, sino que hacen sus propias investigaciones, evitando que se conozca
lo sucedido para proteger su derecho al buen nombre. De otra parte, los que se encuentran
misa RAE lo define como pirata informático pero actualmente se realizan muchas
peticiones para dar claridad a su significado y hacerlo más alusivo al estudio de las
palabra hacker para hacer referencia a actividades criminales debido al folclor que se
maneja en la sociedad donde hace que se controle más a las personas tergiversando lo que
realmente sucede, se han visto casos donde utilizan estos términos para favorecer
utilizado herramientas tecnológicas para llevar a cabo su objetivo, los casos más comunes
información.
24
Lista de referencias
2004
HUERTA, Antonio Villalón. "Seguridad en Unix y Redes". Versión 1.2 Digital - Open
http://www.ianux.com/Seguridad%20Tecnologica
proxy-inversos
http://todobytes.es/2011/08/los-10-virus-informaticos-mas-daninos-de-la-historia/
25
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=1&docID=10317
247&tm=1466006089973
López, M. Y. (2009). Los virus informáticos: una amenaza para la sociedad. Cuba:
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=4&docID=10357
400&tm=1466006227313
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=1&docID=10316
240&tm=1466006313060
Recuperado de:
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=13&docID=1104
6412&tm=1466006343174
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=2&docID=10820
963&tm=1466006456772
Recuperado de:
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=1&docID=11046
042&tm=1466006479002
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=1&docID=10498
593&tm=1466006497840
Modelo para el gobierno de las TIC basado en las normas ISO. (2012). España: AENOR
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=1&docID=10637
138&tm=1466006518026