0% encontró este documento útil (0 votos)
136 vistas8 páginas

Importancia de la Seguridad Informática

El documento describe los conceptos básicos de la seguridad de la información, incluyendo los pilares de la integridad, confidencialidad y disponibilidad de la información. También discute las vulnerabilidades y amenazas a la seguridad, la importancia de realizar estudios de riesgos, y los controles de seguridad necesarios. Concluye enfatizando la necesidad de evaluar riesgos de seguridad durante el desarrollo de software y de implementar mecanismos para mantener la información segura en todas las organizaciones.

Cargado por

sheyla camargo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
136 vistas8 páginas

Importancia de la Seguridad Informática

El documento describe los conceptos básicos de la seguridad de la información, incluyendo los pilares de la integridad, confidencialidad y disponibilidad de la información. También discute las vulnerabilidades y amenazas a la seguridad, la importancia de realizar estudios de riesgos, y los controles de seguridad necesarios. Concluye enfatizando la necesidad de evaluar riesgos de seguridad durante el desarrollo de software y de implementar mecanismos para mantener la información segura en todas las organizaciones.

Cargado por

sheyla camargo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

Task 1 Recognizing the importance of information security

Elaborado por:
Samuel Alexander García Rosas
Grupo: 202016905_20

Presentado a: (tutor)
Pedro Antonio Samper

Universidad Nacional Abierta y a Distancia _UNAD


Cubara-Boyacá 2022
Qué es la seguridad informática
La seguridad informática es un
concepto más restrictivo que
caracteriza la seguridad técnica de los
sistemas informáticos. se refiere a la
protección de la información y,
especialmente, al procesamiento que
se hace de la misma, con el objetivo
de evitar la manipulación de datos y
procesos por personas no autorizadas.
Su principal finalidad es que tanto
personas como equipos tecnológicos y
datos estén protegidos contra daños y
amenazas hechas por terceros.
Pilares de información
Los 3 pilares o características
esenciales de la información la
integridad, confidencialidad y
disponibilidad.
Vulnerabilidad y amenazas
Es un fallo de programación, configuración o
diseño que permite, de alguna manera, a los
atacantes, de alguna manera alterar el
comportamiento normal de un programa y
realizar algo malicioso como alterar el
comportamiento normal de un programa y
realizar algo malicioso como alterar información
sensible como interrumpir o destruir una
aplicación o tomar su control.
Tipos de vulnerabilidades: fallos de
implementación, fallo de diseño, fallos de
configuración. Las amenazas son todo el
elemento o acción capaz de atentar contra la
seguridad de la información, que surgen a partir
de la existencia de vulnerabilidades tales como
pueden ser intencionales y no intencionales.
Estudio de riesgos de seguridad
informática
Los principales puntos de riesgos son:
 Identificar los activos a proteger o
evaluar.
 Evaluar los posibles riesgos a los que
están expuestos los activos y
determinar su nivel.
 General un perfil de cada uno de los
riesgos para tenerlos identificados y
determinar los escenarios.
Controles de seguridad
El control interno informático es el conjunto de medidas que la
organización implementa para asegurar en el día a día el adecuado
alineamiento de las TIC a los objetivos de negocio sin perder la eficacia,
eficiencia y economía, utilizando mecanismos para poder controlar los
accesos y privilegios a los recursos indicados.
Conclusiones

 Evaluar los riesgos de seguridad de la información en los procesos de


desarrollo de software de acuerdo con estándares y la política de
seguridad de la organización para garantizar la calidad de los productos
de software.
 Actualmente en la sociedad de la información es necesario que todas las
organizaciones sin tener en cuenta su tamaño implementen mecanismos
que permitan tenerla segura, donde se usen un sistema principal basado
en procesos que buscan garantizar la seguridad de la información.
 Es vital importancia la organización en todos los procesos de
implementación del plan de seguridad de la información y que se
conozcan los beneficios.
Bibliografía

David Sutton. (2017). Business Continuity and Disaster Recovery. En BCS (Eds), Cyber Security : A
Practitioner’s Guide (pp. 99-106). India: BCS, The Chartered Institute for IT.
https://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscohost.com/login.aspx?direct=true
&db=nlebk&AN=1501522&lang=es&site=eds-live&scope=site&ebv=EB&ppid=pp_99
Basic concepts and Pillars of Computer Security 
Padallan, J. O. (2019). CIBER SECURITY ANT ITS FUNDAMENTALS. En Arcler Press (Eds), Cyber
Security (pp. 29-49). Canadá: Arcler Press.
https://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscohost.com/login.aspx?direct=true
&db=nlebk&AN=2324327&lang=es&site=eds-live&scope=site&ebv=EB&ppid=pp_29
Padallan,J. O. (2019). SOCIAL MEDIA, BOTNET, AND INTRUSION DETECTION. En Arcler Press (Eds),
Cyber Security (pp. 117-139). Canadá: Arcler Press.
https://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscohost.com/login.aspx?direct=true
&db=nlebk&AN=2324327&lang=es&site=eds-live&scope=site&ebv=EB&ppid=pp_117
Risk Managemen
Death, D. (2017). Information Security Risk Management. En S. Editing (Eds), Information Security
Handbook (p.p 66 – 83). Packt Publishing.
https://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscohost.com/login.aspx?direct=true
&db=nlebk&AN=1655557&lang=es&site=eds-live&scope=site&ebv=EB&ppid=pp_66
Security Controls
Death, D. (2017). Information Security Risk Management. En S. Editing (Eds), Information Security
Handbook (p.p 97 – 103). Packt Publishing.
https://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscohost.com/login.aspx?direct=true
&db=nlebk&AN=1655557&lang=es&site=eds-live&scope=site&ebv=EB&ppid=pp_97
Information security programs, processes and policies
Seymour Goodman, Detmar W. Straub, & Richard Baskerville. (2008). W.J, Malik (Eds), SECURITY

También podría gustarte