Task 1 Recognizing the importance of information security
Elaborado por:
Samuel Alexander García Rosas
Grupo: 202016905_20
Presentado a: (tutor)
Pedro Antonio Samper
Universidad Nacional Abierta y a Distancia _UNAD
Cubara-Boyacá 2022
Qué es la seguridad informática
La seguridad informática es un
concepto más restrictivo que
caracteriza la seguridad técnica de los
sistemas informáticos. se refiere a la
protección de la información y,
especialmente, al procesamiento que
se hace de la misma, con el objetivo
de evitar la manipulación de datos y
procesos por personas no autorizadas.
Su principal finalidad es que tanto
personas como equipos tecnológicos y
datos estén protegidos contra daños y
amenazas hechas por terceros.
Pilares de información
Los 3 pilares o características
esenciales de la información la
integridad, confidencialidad y
disponibilidad.
Vulnerabilidad y amenazas
Es un fallo de programación, configuración o
diseño que permite, de alguna manera, a los
atacantes, de alguna manera alterar el
comportamiento normal de un programa y
realizar algo malicioso como alterar el
comportamiento normal de un programa y
realizar algo malicioso como alterar información
sensible como interrumpir o destruir una
aplicación o tomar su control.
Tipos de vulnerabilidades: fallos de
implementación, fallo de diseño, fallos de
configuración. Las amenazas son todo el
elemento o acción capaz de atentar contra la
seguridad de la información, que surgen a partir
de la existencia de vulnerabilidades tales como
pueden ser intencionales y no intencionales.
Estudio de riesgos de seguridad
informática
Los principales puntos de riesgos son:
Identificar los activos a proteger o
evaluar.
Evaluar los posibles riesgos a los que
están expuestos los activos y
determinar su nivel.
General un perfil de cada uno de los
riesgos para tenerlos identificados y
determinar los escenarios.
Controles de seguridad
El control interno informático es el conjunto de medidas que la
organización implementa para asegurar en el día a día el adecuado
alineamiento de las TIC a los objetivos de negocio sin perder la eficacia,
eficiencia y economía, utilizando mecanismos para poder controlar los
accesos y privilegios a los recursos indicados.
Conclusiones
Evaluar los riesgos de seguridad de la información en los procesos de
desarrollo de software de acuerdo con estándares y la política de
seguridad de la organización para garantizar la calidad de los productos
de software.
Actualmente en la sociedad de la información es necesario que todas las
organizaciones sin tener en cuenta su tamaño implementen mecanismos
que permitan tenerla segura, donde se usen un sistema principal basado
en procesos que buscan garantizar la seguridad de la información.
Es vital importancia la organización en todos los procesos de
implementación del plan de seguridad de la información y que se
conozcan los beneficios.
Bibliografía
David Sutton. (2017). Business Continuity and Disaster Recovery. En BCS (Eds), Cyber Security : A
Practitioner’s Guide (pp. 99-106). India: BCS, The Chartered Institute for IT.
https://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscohost.com/login.aspx?direct=true
&db=nlebk&AN=1501522&lang=es&site=eds-live&scope=site&ebv=EB&ppid=pp_99
Basic concepts and Pillars of Computer Security
Padallan, J. O. (2019). CIBER SECURITY ANT ITS FUNDAMENTALS. En Arcler Press (Eds), Cyber
Security (pp. 29-49). Canadá: Arcler Press.
https://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscohost.com/login.aspx?direct=true
&db=nlebk&AN=2324327&lang=es&site=eds-live&scope=site&ebv=EB&ppid=pp_29
Padallan,J. O. (2019). SOCIAL MEDIA, BOTNET, AND INTRUSION DETECTION. En Arcler Press (Eds),
Cyber Security (pp. 117-139). Canadá: Arcler Press.
https://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscohost.com/login.aspx?direct=true
&db=nlebk&AN=2324327&lang=es&site=eds-live&scope=site&ebv=EB&ppid=pp_117
Risk Managemen
Death, D. (2017). Information Security Risk Management. En S. Editing (Eds), Information Security
Handbook (p.p 66 – 83). Packt Publishing.
https://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscohost.com/login.aspx?direct=true
&db=nlebk&AN=1655557&lang=es&site=eds-live&scope=site&ebv=EB&ppid=pp_66
Security Controls
Death, D. (2017). Information Security Risk Management. En S. Editing (Eds), Information Security
Handbook (p.p 97 – 103). Packt Publishing.
https://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscohost.com/login.aspx?direct=true
&db=nlebk&AN=1655557&lang=es&site=eds-live&scope=site&ebv=EB&ppid=pp_97
Information security programs, processes and policies
Seymour Goodman, Detmar W. Straub, & Richard Baskerville. (2008). W.J, Malik (Eds), SECURITY