0% encontró este documento útil (0 votos)
54 vistas6 páginas

Kain U2 A4 Julc Ejercicios de Practica para La Actividad

Este documento compara el control y la seguridad de las TIC con las políticas y controles de acceso a las TIC. Explica que el control y la seguridad de las TIC se enfocan en proteger la infraestructura y la información de los ordenadores, mientras que las políticas y controles de acceso regulan el uso de los controles para acceder a la tecnología de manera eficiente. Proporciona un cuadro comparativo de las características de ambos conceptos y concluye que las políticas son importantes en auditorías de TIC para tener un

Cargado por

Ismael Choix
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
54 vistas6 páginas

Kain U2 A4 Julc Ejercicios de Practica para La Actividad

Este documento compara el control y la seguridad de las TIC con las políticas y controles de acceso a las TIC. Explica que el control y la seguridad de las TIC se enfocan en proteger la infraestructura y la información de los ordenadores, mientras que las políticas y controles de acceso regulan el uso de los controles para acceder a la tecnología de manera eficiente. Proporciona un cuadro comparativo de las características de ambos conceptos y concluye que las políticas son importantes en auditorías de TIC para tener un

Cargado por

Ismael Choix
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

lOMoARcPSD|5480052

KAIN U2 A4 JULC - Ejercicios de práctica para la actividad.

Telemática (Universidad Abierta y a Distancia de México)

StuDocu no está patrocinado ni avalado por ningún colegio o universidad.


Descargado por Ismael Choix ([email protected])
lOMoARcPSD|5480052

DIVISIÓN DE CIENCIAS EXACTAS, INGENIERÍA Y TECNOLOGÍA

Unidad 2 / Actividad 4

Semejanzas y Diferencia.

Estudiante: Juan Carlos López Castillo

Matrícula: ES1611315924

Auditoría Informática

Grupo: TM-KAIN-2002-B1-001

Área de conocimiento

Licenciatura en Ingeniería Telemática

Docente en línea

ING. MANUEL HERNÁNDEZ GONZÁLEZ

Estado de México a 11 de Agosto del 2020

Descargado por Ismael Choix ([email protected])


lOMoARcPSD|5480052

ÍNDICE
INTRODUCCIÓN ........................................................................................................................ 1

Comparativas entre control y la seguridad de las TIC y políticas y controles de acceso de las
TIC........................................................................................................................................... 2

Conclusión ............................................................................................................................... 3

Bibliografía ................................................................................................................................ 3

Descargado por Ismael Choix ([email protected])


lOMoARcPSD|5480052

Unidad 2 Semejanzas y diferencia.

INTRODUCCIÓN
En esta ocasión hablaremos de dos conceptos que si bien son muy parecidos tienen
particularidades que los hacen muy distintos entre sí, se trata por un lado del control y la seguridad
de las TIC y por el otro de las políticas y controles de acceso de las TIC, es por ello que me
gustaría comenzar por definir cada una y comenzar desde aquí marcando sus particularidades.

Pues bien, comenzando por el control y la seguridad de las TIC para (Seguridad TIC, 2017) se
trata de aquel área relacionada con la informática y la tic que pone el foco en la protección de la
infraestructura del ordenador y todo relacionado con él y en especial, la información que se
almacena en él así como la que circula entre las redes de ordenadores.

Con respecto a las políticas y controles de acceso de las TIC es indispensable mencionar que
según (Nicol , S/F) en Oxford English Dictionary, una política es "un curso de acción adoptado y
seguido por un gobierno, partido, gobernante, estadista, etc.; cualquier acción adoptada en virtud
de sus ventajas o su conveniencia".

Por otro lado, los controles de acceso a las TIC como lo mencionamos en la actividad pasada
datan de el entorno físico y lógico entre ellos figuran los sistemas gestionados, los autónomos, y
los corporativos al disponer de una completa aplicación web, multi-plataforma, multi-ubicación,
que nos permite gestionar todo tipo de control de accesos. Es justo en este punto en el que
convergen las políticas con el uso de estos controles pues para el poder operarlos es necesario
mantener controles basadas en políticas que las regulen de manera eficiente.

Página 1 de 3
UNADM | DCEIT | TM |KAIN

Descargado por Ismael Choix ([email protected])


lOMoARcPSD|5480052

Unidad 2 Semejanzas y diferencia.

Comparativas entre control y la seguridad de las TIC y políticas y controles de


acceso de las TIC

Tabla 1. Cuadro comparativo control y seguridad de las TIC VS Políticas y controles de acceso a las TIC

CUADRO COMPARATIVO
Control y seguridad de las TIC Políticas y controles de acceso a las TIC

Características. Características

Controles Políticas
Uso de revisiones no definidas como lo Uso de normativas basadas en estándares,
pueden ser las bitácoras físicas, pueden estas se aplican a el uso lógico y su
aplicarse a equipos de cómputo y monitoreo convivencia con el entorno físico.
tanto físicos y su entorno lógico.

Seguridad Seguridad

Implementación de hardware y software que Normativas de ética del como utilizar las
cumpla con la necesidad especifica puede ser herramientas lógicas que influyen de manera
firewall, controles biométricos, sistemas directa en los entornos tanto físicos como
CCTV, etc. lógicos, así como en la toma de decisiones o
protección de información.

Ejemplo. Ejemplo.

Tareas de mantenimiento tanto a software Procesos establecidos con metodologías


como a hardware no necesariamente deben puntuales del cómo (ventanas de
estar programadas o documentadas bajo mantenimiento programadas, tiempos
criterios específicos con una bitácora física o específicos, programas de rollback, etc) y
lógica es suficiente. cuando (Diagramas de Gant, etc) realizar
mantenimiento a un sistema.

Página 2 de 3
UNADM | DCEIT | TM |KAIN

Descargado por Ismael Choix ([email protected])


lOMoARcPSD|5480052

Unidad 2 Semejanzas y diferencia.

Como podemos observar en el cuadro anterior los criterios de estudio son muy parecidos sin
embargo tienen una finalidad concreta mientras que los controles y la seguridad en las TIC están
orientadas para las herramientas informáticas en general que van desde una computadora hasta
la infraestructura completa, las políticas y controles de acceso a las TIC nos muestran el como
es que vamos a gestionar la información que se trate en estos equipos con la finalidad de lograr
un entorno seguro dentro de la red corporativa.

Conclusión

Las políticas dentro de una auditoria en el sector de las TIC son de alto interés es por ello que
debemos tener claro el concepto de como estas funcionan en el ámbito lógico y sus alcances en
el mundo físico no solo para los equipos si no para el impacto en una organización a nivel
económico o bien de información que como sabemos es lo mas preciado de una empresa.

Bibliografía
Nicol , C. (S/F). http://derechos.apc.org/. Recuperado el 12 de 08 de 2020, de Política, legislación
y reglamentación TIC: herramientas para el desarrollo nacional:
http://derechos.apc.org/handbook/ICT_11.shtml

Seguridad TIC. (24 de 11 de 2017). https://www.euroinnova.edu.es/. Recuperado el 11 de 08 de


2020, de ¿Cuál es el significado de seguridad tic?: https://www.euroinnova.edu.es/11-7-
26/la-importancia-de-la-seguridad-en-las-
tic#:~:text=Realizando%20una%20gesti%C3%B3n%20eficaz%20de,acceder%20a%20la
%20informaci%C3%B3n%20que

Página 3 de 3
UNADM | DCEIT | TM |KAIN

Descargado por Ismael Choix ([email protected])

También podría gustarte