lOMoARcPSD|5480052
KAIN U2 A4 JULC - Ejercicios de práctica para la actividad.
Telemática (Universidad Abierta y a Distancia de México)
StuDocu no está patrocinado ni avalado por ningún colegio o universidad.
Descargado por Ismael Choix (
[email protected])
lOMoARcPSD|5480052
DIVISIÓN DE CIENCIAS EXACTAS, INGENIERÍA Y TECNOLOGÍA
Unidad 2 / Actividad 4
Semejanzas y Diferencia.
Estudiante: Juan Carlos López Castillo
Matrícula: ES1611315924
Auditoría Informática
Grupo: TM-KAIN-2002-B1-001
Área de conocimiento
Licenciatura en Ingeniería Telemática
Docente en línea
ING. MANUEL HERNÁNDEZ GONZÁLEZ
Estado de México a 11 de Agosto del 2020
lOMoARcPSD|5480052
ÍNDICE
INTRODUCCIÓN ........................................................................................................................ 1
Comparativas entre control y la seguridad de las TIC y políticas y controles de acceso de las
TIC........................................................................................................................................... 2
Conclusión ............................................................................................................................... 3
Bibliografía ................................................................................................................................ 3
lOMoARcPSD|5480052
Unidad 2 Semejanzas y diferencia.
INTRODUCCIÓN
En esta ocasión hablaremos de dos conceptos que si bien son muy parecidos tienen
particularidades que los hacen muy distintos entre sí, se trata por un lado del control y la seguridad
de las TIC y por el otro de las políticas y controles de acceso de las TIC, es por ello que me
gustaría comenzar por definir cada una y comenzar desde aquí marcando sus particularidades.
Pues bien, comenzando por el control y la seguridad de las TIC para (Seguridad TIC, 2017) se
trata de aquel área relacionada con la informática y la tic que pone el foco en la protección de la
infraestructura del ordenador y todo relacionado con él y en especial, la información que se
almacena en él así como la que circula entre las redes de ordenadores.
Con respecto a las políticas y controles de acceso de las TIC es indispensable mencionar que
según (Nicol , S/F) en Oxford English Dictionary, una política es "un curso de acción adoptado y
seguido por un gobierno, partido, gobernante, estadista, etc.; cualquier acción adoptada en virtud
de sus ventajas o su conveniencia".
Por otro lado, los controles de acceso a las TIC como lo mencionamos en la actividad pasada
datan de el entorno físico y lógico entre ellos figuran los sistemas gestionados, los autónomos, y
los corporativos al disponer de una completa aplicación web, multi-plataforma, multi-ubicación,
que nos permite gestionar todo tipo de control de accesos. Es justo en este punto en el que
convergen las políticas con el uso de estos controles pues para el poder operarlos es necesario
mantener controles basadas en políticas que las regulen de manera eficiente.
Página 1 de 3
UNADM | DCEIT | TM |KAIN
lOMoARcPSD|5480052
Unidad 2 Semejanzas y diferencia.
Comparativas entre control y la seguridad de las TIC y políticas y controles de
acceso de las TIC
Tabla 1. Cuadro comparativo control y seguridad de las TIC VS Políticas y controles de acceso a las TIC
CUADRO COMPARATIVO
Control y seguridad de las TIC Políticas y controles de acceso a las TIC
Características. Características
Controles Políticas
Uso de revisiones no definidas como lo Uso de normativas basadas en estándares,
pueden ser las bitácoras físicas, pueden estas se aplican a el uso lógico y su
aplicarse a equipos de cómputo y monitoreo convivencia con el entorno físico.
tanto físicos y su entorno lógico.
Seguridad Seguridad
Implementación de hardware y software que Normativas de ética del como utilizar las
cumpla con la necesidad especifica puede ser herramientas lógicas que influyen de manera
firewall, controles biométricos, sistemas directa en los entornos tanto físicos como
CCTV, etc. lógicos, así como en la toma de decisiones o
protección de información.
Ejemplo. Ejemplo.
Tareas de mantenimiento tanto a software Procesos establecidos con metodologías
como a hardware no necesariamente deben puntuales del cómo (ventanas de
estar programadas o documentadas bajo mantenimiento programadas, tiempos
criterios específicos con una bitácora física o específicos, programas de rollback, etc) y
lógica es suficiente. cuando (Diagramas de Gant, etc) realizar
mantenimiento a un sistema.
Página 2 de 3
UNADM | DCEIT | TM |KAIN
lOMoARcPSD|5480052
Unidad 2 Semejanzas y diferencia.
Como podemos observar en el cuadro anterior los criterios de estudio son muy parecidos sin
embargo tienen una finalidad concreta mientras que los controles y la seguridad en las TIC están
orientadas para las herramientas informáticas en general que van desde una computadora hasta
la infraestructura completa, las políticas y controles de acceso a las TIC nos muestran el como
es que vamos a gestionar la información que se trate en estos equipos con la finalidad de lograr
un entorno seguro dentro de la red corporativa.
Conclusión
Las políticas dentro de una auditoria en el sector de las TIC son de alto interés es por ello que
debemos tener claro el concepto de como estas funcionan en el ámbito lógico y sus alcances en
el mundo físico no solo para los equipos si no para el impacto en una organización a nivel
económico o bien de información que como sabemos es lo mas preciado de una empresa.
Bibliografía
Nicol , C. (S/F). http://derechos.apc.org/. Recuperado el 12 de 08 de 2020, de Política, legislación
y reglamentación TIC: herramientas para el desarrollo nacional:
http://derechos.apc.org/handbook/ICT_11.shtml
Seguridad TIC. (24 de 11 de 2017). https://www.euroinnova.edu.es/. Recuperado el 11 de 08 de
2020, de ¿Cuál es el significado de seguridad tic?: https://www.euroinnova.edu.es/11-7-
26/la-importancia-de-la-seguridad-en-las-
tic#:~:text=Realizando%20una%20gesti%C3%B3n%20eficaz%20de,acceder%20a%20la
%20informaci%C3%B3n%20que
Página 3 de 3
UNADM | DCEIT | TM |KAIN