1
Nombre:
Andier
Apellido:
Aquino
Matricula:
2024-0868
Profesor:
Eric Combes
Materia:
Desarrollo de políticas y procedimientos de seguridad
Carrera:
Seguridad informática
Fecha:
27/05/2025
2
Contenido
Introducción ............................................................................................................ 3
1.1. Definición de Seguridad de la Información .......................................................... 4
1.2. Definición de Riesgos de TI ................................................................................. 5
1.3. Controles de Seguridad de la Información ........................................................... 6
1.4. Definición de Privacidad .................................................................................... 7
1.5. Importancia de la Seguridad de la Información ................................................... 8
Conclusión .............................................................................................................. 9
Referencias ........................................................................................................... 10
3
Introducción
En la era digital actual, la información se ha convertido en uno de los activos más valiosos para
personas, empresas e instituciones. Por esta razón, protegerla adecuadamente es una necesidad
crítica. La Seguridad de la Información abarca un conjunto de prácticas que buscan garantizar
que los datos estén disponibles solo para quienes están autorizados, permanezcan íntegros y
accesibles cuando se necesiten.
Comprender conceptos como los riesgos de TI, los controles de seguridad, la privacidad de los
datos y la importancia estratégica de proteger la información permite a las organizaciones
prevenir amenazas, minimizar impactos y asegurar el cumplimiento de normativas. A lo largo
de este documento se abordarán estos temas fundamentales para crear conciencia y fortalecer
la gestión de la seguridad en el entorno digital.
4
1.1. Definición de Seguridad de la Información
La Seguridad de la Información es el proceso mediante el cual se protegen los datos frente a
accesos no autorizados, alteraciones, destrucción o pérdida. Su objetivo es salvaguardar los
activos de información asegurando tres principios fundamentales conocidos como la tríada
CIA:
Confidencialidad: Garantiza que la información solo sea accesible para personas autorizadas.
Integridad: Asegura que los datos no sean modificados de manera no autorizada.
Disponibilidad: Asegura que la información esté disponible cuando se necesite.
5
La seguridad de la información no solo implica la implementación de tecnologías, sino también
políticas, normas, procedimientos y la concienciación del personal. Su alcance abarca desde la
protección de archivos digitales hasta documentos físicos.
1.2. Definición de Riesgos de TI
Los Riesgos de Tecnología de la Información (TI) son la posibilidad de que una amenaza
aproveche una vulnerabilidad en los sistemas informáticos, causando un impacto negativo
sobre la organización. Estos riesgos pueden tener consecuencias graves como la pérdida de
información, interrupción del negocio, daño a la reputación o sanciones legales.
Algunos ejemplos de riesgos de TI son:
Ciberataques como malware, ransomware o phishing.
Errores humanos, como la eliminación accidental de datos.
Fallos técnicos, como el mal funcionamiento de servidores o redes.
6
Desastres naturales, que afecten los centros de datos o la conectividad.
Gestionar estos riesgos implica identificar, evaluar, mitigar y monitorear continuamente
posibles amenazas, utilizando metodologías como el análisis de riesgos o marcos como
ISO/IEC 27005.
1.3. Controles de Seguridad de la Información
Los Controles de Seguridad de la Información son medidas implementadas para reducir los
riesgos y proteger la información. Estos controles pueden clasificarse en tres grandes grupos:
Controles técnicos: Tecnologías que protegen la información, como antivirus, firewalls,
sistemas de detección de intrusos, cifrado y autenticación multifactor (MFA).
Controles físicos: Medidas que protegen el acceso físico a instalaciones o dispositivos, como
cerraduras, cámaras de seguridad, tarjetas de acceso o vigilancia.
Controles administrativos: Políticas, procedimientos, formación al personal, gestión de
incidentes y auditorías que regulan cómo debe manejarse la información.
7
La correcta combinación de estos controles permite establecer una defensa en capas, conocida
como defensa en profundidad, aumentando la seguridad general de la organización.
1.4. Definición de Privacidad
La Privacidad se refiere al derecho de los individuos a decidir cómo se recopila, utiliza,
almacena y comparte su información personal. Está estrechamente vinculada a la seguridad de
la información, ya que los datos personales deben protegerse contra accesos indebidos y usos
inapropiados.
Con el auge de tecnologías como la inteligencia artificial, las redes sociales y el big data,
proteger la privacidad se ha vuelto una tarea más compleja y prioritaria. Existen diversas
normativas que regulan este aspecto, como:
Reglamento General de Protección de Datos (GDPR) de la Unión Europea.
Ley Orgánica de Protección de Datos Personales (LOPD) en varios países de habla hispana.
8
Ley de Privacidad del Consumidor de California (CCPA), entre otras.
Cumplir con estas leyes implica implementar medidas como el consentimiento informado, el
derecho al olvido, la minimización de datos y evaluaciones de impacto en la privacidad.
1.5. Importancia de la Seguridad de la Información
La Seguridad de la Información es esencial para el éxito y la continuidad de cualquier
organización. Su importancia se refleja en:
Protección de la reputación: Una violación de seguridad puede dañar seriamente la imagen de
la empresa frente a clientes y socios.
Cumplimiento legal y normativo: Ayuda a evitar sanciones legales por incumplimiento de leyes
de protección de datos.
Reducción de pérdidas económicas: Prevenir ataques cibernéticos y fraudes reduce los costos
asociados a recuperación, demandas y paralización de operaciones.
9
Fomento de la confianza: Los clientes, usuarios y empleados se sienten más seguros al
interactuar con organizaciones que protegen adecuadamente sus datos.
Ventaja competitiva: La buena gestión de la seguridad puede convertirse en un diferenciador
positivo frente a la competencia.
Conclusión
Bueno en conclusión este trabajo me ayudado a volver a ver algunos conceptos fundamentales
De la seguridad informática tales como su definición que o es más que tratar de proteger los
activos de la información de una organización llevando a cabo el cumplimiento de la tría de la
seguridad, vemos también lo que es el riesgo en TI que no es más que la probabilidad que una
amenaza explote una vulnerabilidad en un sistema y el impacto que tendrá esta, también hablo
Sobre los controles de seguridad vimos 3 tipos de controles como son los técnicos,
administrativos y físico, para mi estos han sido los conceptos más importantes.
10
Referencias
ISO/IEC 27001:2022. (2022). Information security, cybersecurity and privacy protection
— Information security management systems — Requirements. International
Organization for Standardization.
→ Fuente principal para definiciones y gestión de seguridad de la información.
Stallings, W., & Brown, L. (2018). Computer Security: Principles and Practice (4th ed.).
Pearson.
→ Fuente académica sobre amenazas, riesgos, controles técnicos y principios de
seguridad.
Whitman, M. E., & Mattord, H. J. (2022). Principles of Information Security (7th ed.).
Cengage Learning.
→ Texto universitario ampliamente usado para entender los fundamentos de la
seguridad de la información.
Peltier, T. R. (2016). Information Security Policies, Procedures, and Standards:
guidelines for effective information security management. Auerbach Publications.
→ Fuente relevante para controles administrativos y gestión de políticas de seguridad.
11