Actividad N°1

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 4

Infraestructura de seguridad en

Redes I
Profesor: Daniel Benvenuto

16 DE ABRIL DE 2020

Estudiante: Rigoli Germán.

ACTIVIDAD N°1
Con un ejemplo práctico que considere adecuado describa lo
aprendido en las actividades de lectura 1.1 y multimedia 2.1 y 2.2,
sacando sus propias conclusiones y definiciones.
Cuando hablamos de seguridad de la información nos referimos a los procesos
que debe realizar una empresa o gobierno para proteger los activos de
información fundamentales para el éxito de cualquier organización. Muchas
veces se comete el error de confundir seguridad de la información con
seguridad informática lo cual esta mal ya que la ultima se refiere a los métodos
de seguridad que se emplean en la protección de las infraestructuras de las tics
de las empresas.

Los objetivos principales son:

 Disponibilidad y accesibilidad de los sistemas y datos, solo para uso


autorizado, es uno de los objetivos de seguridad más importante, ya que
de no cumplirse podría realizase una carga errónea en la base de datos
o utilizar el sistema de manera no autorizada.
 Integridad se encarga de que el sistema no hay sido adulterado por
personal no autorizado, de ella se presentan dos facetas:
1. Integridad de datos es la cualidad de que los datos no hayan sido
alterados en el momento de carga, almacenaje y proceso.
2. Integridad del sistema es la propiedad que tiene el sistema al
realizar la función deseada sin ningún tipo de manipulación no
autorizada.
 Confidencialidad de datos implica el acceso a la información solo al
personal autorizado.

La política de seguridad consiste en desarrollar el marco de actuación


apropiado para salvaguardar la información de la organización. El principal
objetivo es indicar el propósito que persigue el sistema de Gestión de
Seguridad de la Información y el documento en sí. Tanto los Sistemas de
Gestión de Seguridad de la Información como las redes de trabajo de
cualquier organización se ven constantemente afectados por amenazas de
seguridad, por ciberataques y por fraudes informáticos. Además, se
enfrentan continuamente a sabotajes o virus con el consiguiente riesgo de
eliminación y pérdida de la información. La clave está en que la
organización invierta recursos en aplicar herramientas que mejoren la
seguridad.

A la hora de implantar y certificar la norma UNE-ISO/IEC 27001, es


necesario demostrar que la compañía cuente con la documentación
necesaria para ello, por lo que se recomienda generar una política de
seguridad de la información y un plan de evaluación y tratamiento de
riesgos.

Un ejemplo práctico sería el abuso de privilegios, ya que debido a esto


podría ocurrir que muchos usuarios tengan acceso a datos legítimos para
fines no autorizados, como sustraer información de la empresa para el
propio lucro personal.

BIBLIOGRAFÍA

1. Javier Areitio Bertolin (2008) Seguridad de la información, redes informáticas y


sistemas de información – páginas 1-25 –. Editorial Paraninfo.
2. Video “SGSI - 01 Conceptos Básicos sobre la Seguridad de la
Información”
https://www.youtube.com/watch?
time_continue=1&v=zV2sfyvfqik&feature=emb_title.
3. Material complementario: Seguridad de la información, un conocimiento
inpresindible. Editor: Obs Business School; https://obsbusiness.school/int/blog-
investigacion/sistemas/seguridad-de-la-informacion-un-conocimiento-imprescindible

También podría gustarte