SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ
EXTENSIÓN EL CARMEN
Creada Ley Nº. 10-Registro Oficial 313 de Noviembre 13 de 1983
Dirección Av. 3 de Julio y Carlos A. Aray Teléfono: 2660-202 Fax: 2660-695
EL CARMEN – MANABÍ – ECUADOR
Portada
Informe de Optativa II
Nombre:
Milton Leonel
Apellido:
Ibarra Barreto
Carrera:
Ingeniería en Sistema
Tutor:
Ing. Soraida Zambrano
Fecha:
24/11/2015
UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ
EXTENSIÓN EL CARMEN
Creada Ley Nº. 10-Registro Oficial 313 de Noviembre 13 de 1983
Dirección Av. 3 de Julio y Carlos A. Aray Teléfono: 2660-202 Fax: 2660-695
EL CARMEN – MANABÍ – ECUADOR
ÍNDICE
Portada ..................................................................................................................................1
Introducción...........................................................................................................................3
Objetivo General ..................................................................................................................4
Objetivo Específicos............................................................................................................4
Desarrollo ..............................................................................................................................5
Curso Gestión a la seguridad informática.....................................................................10
Unidad 1:Reconocer los conceptos básicos sobre seguridad informática y delitos
informáticos.....................................................................................................................10
Unidad 2: Identificar los elementos vulnerables en el sistema de información
teniendo en cuenta las amenazas internas y externas en la organización ..........10
Unidad 3: Establecer los riesgos, amenazas, vulnerabilidades a que están sujetos
los activos de información del negocio de acuerdo con la normatividad vigente 11
Unidad 4: Identificar los riesgos de los activos, determinar la probabilidad de
ocurrencia, los controles del riesgo y el impacto que las amenazas pueden causar
al negocio.....................................................................Error! Bookmark not defined.
Curso Controles y seguridad informática .........................................................................5
Unidad 1 auditoria a la administración de sistemas de información........................5
Unidad 2: Controles Administrativos.............................................................................5
Unidad 3: Controles de Aplicación ................................................................................8
Unidad 4: Seguridad Informática ...................................................................................9
Conclusión...........................................................................................................................10
Recomendaciones .............................................................................................................14
Anexos .................................................................................................................................16
UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ
EXTENSIÓN EL CARMEN
Creada Ley Nº. 10-Registro Oficial 313 de Noviembre 13 de 1983
Dirección Av. 3 de Julio y Carlos A. Aray Teléfono: 2660-202 Fax: 2660-695
EL CARMEN – MANABÍ – ECUADOR
Introducción
En el presente informe se detallaran todas las actividades realizadas en los cursos
virtuales de controles y seguridad informática y gestión de la seguridad informática
realizados durante cuatro semanas en el sitio web senasofiaplus.edu.co/Sofía-
oferta/.Donde pudimos obtener conocimientos sobre un conjuntos de estándares,
protocolos, métodos, reglas, herramientas leyes que están enfocadas en la
protección de la infraestructura computacional y todo lo relacionado ella, incluyendo
la información, lo que comprende software, base de datos, metadatos, archivos y
todo lo que las empresas valoren y signifiquen un riesgo si estas llegan a manos de
otras personas. En la seguridad informática podemos encontrar dos tipos de
seguridad informática como son: La seguridad lógica que se enfoca en la protección
de los contenidos y su información y la seguridad física aplicada a los equipos
informáticos, ya que los ataques no son estrictamente al software sino también al
hardware y a la infraestructura informática que es una parte fundamental para la
preservación del activo más valioso que es la información, así mismo se busca
mantener la confidencialidad, integridad, autenticidad, y disponibilidad que son los
datos recordando símbolos que representan hechos, situaciones, condiciones o
información es el resultado de procesar o transformar los datos la información es
significativa para el usuario.
En lo que es la gestión a la seguridad informática obtuvimos conocimientos de los
métodos utilizados para determinar, analizar, valorar y clasificar el riesgo, para
posteriormente implementar mecanismos que permitan controlarlo. Dentro de los
métodos estudiados para la gestión de la seguridad informática esta la norma ISO
27001 se aplica a la arquitectura de gestión de la seguridad que identifica y evalúa
los riesgos que pueden afectar un negocio, con el objetivo de implantar
contramedidas, procesos y procedimientos para su apropiado control y mejora
continua. Ayudando a una empresa a gestionar, de manera eficaz, la seguridad de
la información, evitando las inversiones innecesarias, ineficientes o mal dirigidas
que se producen por contrarrestar amenazas sin una evaluación previa, por
desestimar en los riesgos, por la falta de contramedidas, por implantar controles
desproporcionados y de un coste más elevado del necesario, por el retraso en las
medidas de seguridad en relación a la dinámica de cambio interno de la propia
organización y del entorno, por la falta de claridad en la asignación de funciones y
responsabilidades sobre los activos de información, por la ausencia de
procedimientos que garanticen la respuesta puntual y adecuada ante incidencias o
la propia continuidad del negocio, y entre conceptos que describiremos a
continuación.
UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ
EXTENSIÓN EL CARMEN
Creada Ley Nº. 10-Registro Oficial 313 de Noviembre 13 de 1983
Dirección Av. 3 de Julio y Carlos A. Aray Teléfono: 2660-202 Fax: 2660-695
EL CARMEN – MANABÍ – ECUADOR
Objetivo General
 Conocer los principales conceptos y metodologías asociadas a la gestión y
Control de la seguridad Informática.
Objetivo Específicos
 Desarrollar las actividades de los cursos gestión y Control a la seguridad
Informática.
 Aprender a identificar los controles administrativo y aplicación.
 Desarrollar los informe de valoración de riesgo de los sistemas de
información.
 Participar adecuadamente en cada uno de los foros y actividades de
desarrollo de los cursos.
UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ
EXTENSIÓN EL CARMEN
Creada Ley Nº. 10-Registro Oficial 313 de Noviembre 13 de 1983
Dirección Av. 3 de Julio y Carlos A. Aray Teléfono: 2660-202 Fax: 2660-695
EL CARMEN – MANABÍ – ECUADOR
Desarrollo
Curso Controles y seguridad informática
Asimismo el curso virtual de controles y seguridad informática consto de cuatro
semanas en las que se trataron diversos temas como:
 Auditoria a la administración de sistemas de información
 Controles administrativos
 Controles de aplicación
 Seguridad informática
Unidad 1 auditoria a la administración de sistemas de información
En esta unidad desarrollaron temas como los controles administrativos y los
controles de aplicación los cuales son necesarios para un adecuado funcionamiento
de la organización a nivel de empleados, procesos, normas, reglas, responsables y
actividades. Donde el auditor deberá conocer cuáles son los controles necesarios
y si son suficientes para asegurar el cumplimiento de los objetivos organizacionales.
Donde se establecieron los diferentes mecanismos de control y estandarización en
las funciones administrativas acorde a políticas de una organización, evaluando las
diferentes funciones administrativas relacionadas con el área de sistemas de
información e identificar los conceptos básicos sobre seguridad informática y delitos
informáticos.
En esta unidad se desarrollaron las siguientes actividades
Se desarrolló un ensayo sobre funciones de un CEO, CIO y responsable de
seguridad informática. Donde se desarrolló la investigación de las principales
funciones de un CEO, CIO y el encargado de seguridad en informática, identificación
su ubicación en la estructura organizacional.
UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ
EXTENSIÓN EL CARMEN
Creada Ley Nº. 10-Registro Oficial 313 de Noviembre 13 de 1983
Dirección Av. 3 de Julio y Carlos A. Aray Teléfono: 2660-202 Fax: 2660-695
EL CARMEN – MANABÍ – ECUADOR
También se la participo en el foro de discusión sobre el tema de Controles las cuales
constaban de las preguntas sobre controles administrativos y aplicación.
Unidad 2: Controles Administrativos
En esta unidad se dio a conocer las principales funciones administrativas y los
responsables de las tareas que se deben realizar para cumplir con los objetivos
organizacionales de una manera eficiente. El entendimiento de las funciones
administrativas es necesario para poder realizar una evaluación de los controles
administrativos que deben estar siendo utilizados para lograr los objetivos
organizacionales con eficiencia. De esta manera se pudo conocer las principales
funciones administrativas y los responsables en los controles administrativos, así
como el plan maestro y plan estratégico, también los términos de organización y staf
En esta unidad se desarrollaron las siguientes actividades
Se desarrolló el en ensayo sobre Organización y Staff donde se realizó las
investigación sobres las principales características que debe tener un líder en la
organización y los puntos más importantes a considerar cuando se hace la
contratación de personal en el área de informática.
UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ
EXTENSIÓN EL CARMEN
Creada Ley Nº. 10-Registro Oficial 313 de Noviembre 13 de 1983
Dirección Av. 3 de Julio y Carlos A. Aray Teléfono: 2660-202 Fax: 2660-695
EL CARMEN – MANABÍ – ECUADOR
Se la participo en el foro de discusión sobre el tema caso planeación donde cedió
definición de plan maestro y plan estratégico así mismo se realizó el examen de la
semana uno y dos.
UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ
EXTENSIÓN EL CARMEN
Creada Ley Nº. 10-Registro Oficial 313 de Noviembre 13 de 1983
Dirección Av. 3 de Julio y Carlos A. Aray Teléfono: 2660-202 Fax: 2660-695
EL CARMEN – MANABÍ – ECUADOR
Unidad 3: Controles de Aplicación
En esta unidad se dio a conocer los principales controles administrativos y sus
componentes, definiendo cuales son las acciones que se realizan utilizando
controles de Limites, Entrada, Proceso, Salida, Base de Datos y
Comunicaciones verificando las vulnerabilidades de la red contra ataques de
acuerdo con las políticas de seguridad de la empresa.
Los controles de aplicación deben ser cuidadosamente evaluados para analizar
si realmente son suficientes y efectivos en la salvaguarda de activos y en
ayudar a mantener la integridad de los datos. Por ello se deben evaluar las
diferentes funciones administrativas relacionadas con el área de los sistemas de
información.
Se desarrolló la actividad utilizando la llave Murciélagos para realiza la encriptación
del nombre y apellidos de uno.
Se la participo en el foro de discusión sobre el tema caso Salida de datos, así mismo
se realizó el examen de la unidad 3.
UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ
EXTENSIÓN EL CARMEN
Creada Ley Nº. 10-Registro Oficial 313 de Noviembre 13 de 1983
Dirección Av. 3 de Julio y Carlos A. Aray Teléfono: 2660-202 Fax: 2660-695
EL CARMEN – MANABÍ – ECUADOR
Unidad 4: Seguridad Informática
En esta unidad se dieron a conocer los conceptos sobre seguridad informática fisica
y lógica así como las diferentes formas en que se pueden proteger la información y
todos los recursos computacionales de los diferentes delitos informáticos y el
terrorismo computacional. Debidoa que la seguridad fisica y lógica de la información
cada vez más están siendo amenazadas por el incremento de los delitos
informáticos y el terrorismo computacional, es por eso que las organizaciones se
deben encontrar preparadas para no dejar ninguna vulnerabilidad en su sistemas y
recursos informáticos estratégicos para el negocio.
Se desarrolló la actividad de delitos informáticos realizando búsqueda en Internet
sobre empresas que hayan sufrido uno o más delitos informáticos o casos de
terrorismo computacional. A demás de realizar el examen de la unidad. Con lo cual
se concluyó exitosamente con el curso de controles y seguridad informática
UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ
EXTENSIÓN EL CARMEN
Creada Ley Nº. 10-Registro Oficial 313 de Noviembre 13 de 1983
Dirección Av. 3 de Julio y Carlos A. Aray Teléfono: 2660-202 Fax: 2660-695
EL CARMEN – MANABÍ – ECUADOR
Curso Gestión a la seguridad informática
El curso virtual de gestión a la seguridad informática consto de cuatro semanas en
las que se trataron diversos temas como:
 Fundamentos de las TIC
 Modelo de negocios y seguridad
 Informe valoración de riesgo del sistema de información
Unidad 1:Reconocer los conceptos básicos sobre seguridad informática y
delitos informáticos.
En esta unidad se dieron a conocer los conceptos de los Fundamentos de Tic,
Modelos de negocio y seguridad informática. Para conocer sobre la Gestión de la
Seguridad de la Información, es necesario reconocer los conceptos fundamentales
de las TIC (Tecnologías de la Información y las Comunicaciones), conceptos
generales de las redes de computación, la definición de información y los modelos
de negocio o de empresas.
Las Tecnologías de la Información y las Comunicaciones identificadas por sus siglas
“TIC”, son equipos, programas y comunicaciones que permiten procesar, almacenar
y transmitir información, brindando a sus usuarios grandes beneficios. Las TIC han
incursionado en todos los campos, dichas herramientas, han permitido innovar
facilitando las tareas que el ser humano desempeña. Entre otros se encuentran los
siguientes: educación, laboral, personal, familiar, ciencia, medicina, comunicación.
Se desarrolló la actividad del caso simón que trataba de 3 amigos que montaron
un negocio de consultoría para llevar la contabilidad de microempresas, en la cual
deberíamos ayudar a Simón a organizar su tecnología, asumiendo los riesgos reales
en la instalación de la red de acuerdo al modelo de negocio identificando mediante
un documento en Word donde se describió cómo se le dio solución a la organización
tecnológica en la empresa de Simón.
Se desarrolló el foro contesta las preguntas de dicho foro además de realizar el
examen de la unidad.
UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ
EXTENSIÓN EL CARMEN
Creada Ley Nº. 10-Registro Oficial 313 de Noviembre 13 de 1983
Dirección Av. 3 de Julio y Carlos A. Aray Teléfono: 2660-202 Fax: 2660-695
EL CARMEN – MANABÍ – ECUADOR
Unidad 2: Identificar los elementos vulnerables en el sistema de información
teniendo en cuenta las amenazas internas y externas en la organización
En esta unidad se dieron a conocer los conceptos sobre los Activos de información
y normatividad de la seguridad informática. Los cuales son considerados un factor
esencial para el logro y mantenimiento de las actividades competitivas de una
organización, se hace de vital importancia establecer un nivel de seguridad para
proteger la información y evitar consecuencias producidas por daños o pérdidas.
Los activos de información, son datos o información propiedad de una organización.
Esta se almacena en cualquier tipo de medio físico o lógico y es considerada por la
misma como indispensable para el cumplimiento de los objetivos de la organización.
Un activo de información en el contexto de un SGSI y con base en la norma ISO/IEC
27001:2005 es: “algo a lo que una organización directamente le asigna un valor y
por lo tanto la organización debe proteger” (Cárdenas, F. s.f.).
Se desarrolló la actividad sobre las amenaza de base donde se dieron a conocer
las principales amenazas que pueden tener una base de datos con sus posibles
controles o la disminución de estos riesgos.
Además se desarrolló el foro sobre seguridad en redes contestando las preguntas,
asimismo se realizó el examen de la unidad
UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ
EXTENSIÓN EL CARMEN
Creada Ley Nº. 10-Registro Oficial 313 de Noviembre 13 de 1983
Dirección Av. 3 de Julio y Carlos A. Aray Teléfono: 2660-202 Fax: 2660-695
EL CARMEN – MANABÍ – ECUADOR
Unidad 3: Establecer los riesgos, amenazas, vulnerabilidades a que están
sujetos los activos de información del negocio de acuerdocon la normatividad
vigente.
En esta unidad se dieron a conocer concepto sobre seguridad informática. La
seguridad informática es uno de los aspectos más importantes que debemos tener
en cuenta cuando se trabajamos con un ordenador conectado a la red, tanto interna
como externa. Debido a esto, los usuarios particulares y trabajadores de las
empresas, son conscientes que el correcto funcionamiento del sistema y la
información contenida en el equipo de computación, depende en gran medida de la
protección de los datos. Por esto, se hace importante identificar diversos los
componentes para prevenir los ataques y vulnerabilidades que se puedan presentar
en el sistema. La seguridad informática es la protección de la información contra
una gran variedad de amenazas con el fin de asegurar la continuidad del negocio,
minimizar el riesgo para el negocio y maximizar el retorno de inversiones y
oportunidades de negocio”. La norma ISO 7498 define la Seguridad Informática
como “Una serie de mecanismos que minimizan la vulnerabilidad de bienes y
recursos en una organización” (Villarrubia, C)
Se desarrolló la actividad del caso simón parte 2 en la cual mediante los resultados
obtenidos en la organización tecnológica de la empresa desarrollada en la primera
unidad, se debe asesorar simón para ayudar a identificar los activos de información
presentes y que normas de seguridad se están utilizando en su organización.
Además se desarrolló el foro contestando las preguntas, asimismo se realizó el
examen de la unidad.
UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ
EXTENSIÓN EL CARMEN
Creada Ley Nº. 10-Registro Oficial 313 de Noviembre 13 de 1983
Dirección Av. 3 de Julio y Carlos A. Aray Teléfono: 2660-202 Fax: 2660-695
EL CARMEN – MANABÍ – ECUADOR
Unidad 4: Identificar los riesgos de los activos, determinar la probabilidad de
ocurrencia, los controles del riesgo y el impacto que las amenazas pueden
causar al negocio
En esta unidad se dieron a conocer concepto sobre la valoración de riesgos, donde
se establecieron las diferentes fases para la valoración del riesgo, clasificación del
riesgo, identificación de riesgo y todos sus controles.
Un riesgo en seguridad de la información, es un evento incierto el cual, puede
producir efectos positivos o negativos sobre los activos de la organización.
“El riesgo es cualquier variable importante de incertidumbre que interfiera con el
logro de los objetivos y estrategias del negocio. Es decir es la posibilidad de la
ocurrencia de un hecho o suceso no deseado o la no ocurrencia de uno deseado”
(Vilches, M.).
Dentro de las características de un riesgo se pueden mencionar:
Situacionales: Varían de una situación a otra.
Interdependiente: Al tratar un riesgo puede provocar otro riesgo o aumentar su
impacto.
Magnitud: Pérdida o daño posible.
Tiempo: Ocurre en un cierto periodo
Se desarrolló la actividad del caso simón parte 3 una vez identificado los activos
de información, debemos ayudar a Simón identificar cuál es la valoración del riesgo
presente en cada uno de los activos de la empresa y de qué manera aplica las
normas y metodologías de seguridad informática. Además de desarrollar el foro
contestando las preguntas, asimismo se realizó el examen de la unidad.
UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ
EXTENSIÓN EL CARMEN
Creada Ley Nº. 10-Registro Oficial 313 de Noviembre 13 de 1983
Dirección Av. 3 de Julio y Carlos A. Aray Teléfono: 2660-202 Fax: 2660-695
EL CARMEN – MANABÍ – ECUADOR
Conclusión
Mediante el curso de control a la seguridad informática se pudo conocer las
funciones que realiza un CIO y un CEO los cuales tienen relación entre ellos, los
cuales son claves para el existo de la organización. Se requiere de un líder CIO
polifacético que permita además de garantizar la continuidad de los planes de
aseguramiento de la información una completa gerencia del área de las TIC.
Un factor importante para evaluar los riesgos y determinar los requerimientos de
seguridad en el caso de simón parte 3 fue la definición de los criterios de seguridad
aplicables a la empresa, dado que con ellos se pudo tener un contexto de las
necesidades de seguridad de la empresa.
Recomendaciones
UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ
EXTENSIÓN EL CARMEN
Creada Ley Nº. 10-Registro Oficial 313 de Noviembre 13 de 1983
Dirección Av. 3 de Julio y Carlos A. Aray Teléfono: 2660-202 Fax: 2660-695
EL CARMEN – MANABÍ – ECUADOR
Bibliografía
Plus, S. (2015). Sofia Plus . Obtenido de http://oferta.senasofiaplus.edu.co/sofia-
oferta/
UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ
EXTENSIÓN EL CARMEN
Creada Ley Nº. 10-Registro Oficial 313 de Noviembre 13 de 1983
Dirección Av. 3 de Julio y Carlos A. Aray Teléfono: 2660-202 Fax: 2660-695
EL CARMEN – MANABÍ – ECUADOR
Anexos

Más contenido relacionado

La actualidad más candente

Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridadCarolina Cols
 
Ley de proteccion de datos (final para power point 97 03).powerpoint
Ley de proteccion de datos (final para power point 97 03).powerpointLey de proteccion de datos (final para power point 97 03).powerpoint
Ley de proteccion de datos (final para power point 97 03).powerpointAlvaroPalaciios
 
Seguridad informatica auditoria
Seguridad informatica auditoriaSeguridad informatica auditoria
Seguridad informatica auditoriaDiego Llanes
 
Seminario sobre el Esquema Nacional de Seguridad (ENS)
Seminario sobre el Esquema Nacional de Seguridad (ENS)Seminario sobre el Esquema Nacional de Seguridad (ENS)
Seminario sobre el Esquema Nacional de Seguridad (ENS)Victor Salgado
 
Ha2 cm40 torres f pablo-proteccion de datos
Ha2 cm40 torres f pablo-proteccion de datosHa2 cm40 torres f pablo-proteccion de datos
Ha2 cm40 torres f pablo-proteccion de datosklef258
 
Iso caso de atoland
Iso caso de atolandIso caso de atoland
Iso caso de atolandGerson1993
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajvajv_86
 
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Juan Carlos Carrillo
 
Manual politicas seguridad
Manual politicas seguridadManual politicas seguridad
Manual politicas seguridadragmyl
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la informaciónluisrobles17
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadedwin damian pavon
 
PymeInnova. Aplicación práctica de la Ley de Protección de Datos.
PymeInnova. Aplicación práctica de la Ley de Protección de Datos.PymeInnova. Aplicación práctica de la Ley de Protección de Datos.
PymeInnova. Aplicación práctica de la Ley de Protección de Datos.Imadeinnova
 
LOPD, Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de car...
LOPD, Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de car...LOPD, Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de car...
LOPD, Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de car...NUGAR PMO
 

La actualidad más candente (19)

Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridad
 
Lopd lozoyaytorres
Lopd lozoyaytorresLopd lozoyaytorres
Lopd lozoyaytorres
 
Ley de proteccion de datos (final para power point 97 03).powerpoint
Ley de proteccion de datos (final para power point 97 03).powerpointLey de proteccion de datos (final para power point 97 03).powerpoint
Ley de proteccion de datos (final para power point 97 03).powerpoint
 
Servicios de implementación lopd
Servicios de implementación lopdServicios de implementación lopd
Servicios de implementación lopd
 
Curso de LOPD
Curso de LOPDCurso de LOPD
Curso de LOPD
 
Seguridad informatica auditoria
Seguridad informatica auditoriaSeguridad informatica auditoria
Seguridad informatica auditoria
 
Seminario sobre el Esquema Nacional de Seguridad (ENS)
Seminario sobre el Esquema Nacional de Seguridad (ENS)Seminario sobre el Esquema Nacional de Seguridad (ENS)
Seminario sobre el Esquema Nacional de Seguridad (ENS)
 
Ha2 cm40 torres f pablo-proteccion de datos
Ha2 cm40 torres f pablo-proteccion de datosHa2 cm40 torres f pablo-proteccion de datos
Ha2 cm40 torres f pablo-proteccion de datos
 
Iso caso de atoland
Iso caso de atolandIso caso de atoland
Iso caso de atoland
 
Lopd
LopdLopd
Lopd
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajv
 
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
 
Análisis+..
Análisis+..Análisis+..
Análisis+..
 
Manual politicas seguridad
Manual politicas seguridadManual politicas seguridad
Manual politicas seguridad
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
 
Normas
NormasNormas
Normas
 
PymeInnova. Aplicación práctica de la Ley de Protección de Datos.
PymeInnova. Aplicación práctica de la Ley de Protección de Datos.PymeInnova. Aplicación práctica de la Ley de Protección de Datos.
PymeInnova. Aplicación práctica de la Ley de Protección de Datos.
 
LOPD, Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de car...
LOPD, Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de car...LOPD, Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de car...
LOPD, Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de car...
 

Similar a Informe de optativa

Similar a Informe de optativa (20)

Auditoria Ruby Vergara
Auditoria Ruby VergaraAuditoria Ruby Vergara
Auditoria Ruby Vergara
 
Actividad da la guia de seguridad
Actividad da la guia de seguridadActividad da la guia de seguridad
Actividad da la guia de seguridad
 
Modulo
ModuloModulo
Modulo
 
Audisistem 2 paula oviedo
Audisistem 2   paula oviedoAudisistem 2   paula oviedo
Audisistem 2 paula oviedo
 
Auditoria de sistemas 2
Auditoria de sistemas 2Auditoria de sistemas 2
Auditoria de sistemas 2
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yeny
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yeny
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yeny
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Lasauditoria de seguridad
Lasauditoria de seguridadLasauditoria de seguridad
Lasauditoria de seguridad
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Clase 1 auditoria de sistemas
Clase 1 auditoria de sistemasClase 1 auditoria de sistemas
Clase 1 auditoria de sistemas
 
TesisS4
TesisS4TesisS4
TesisS4
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Politica de seguridad en chile tic
Politica de seguridad en chile ticPolitica de seguridad en chile tic
Politica de seguridad en chile tic
 
Articles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadArticles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridad
 

Más de Leonel Ibarra

Valoración de riesgos
Valoración de riesgosValoración de riesgos
Valoración de riesgosLeonel Ibarra
 
Valor anual equivalente
Valor anual equivalenteValor anual equivalente
Valor anual equivalenteLeonel Ibarra
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datosLeonel Ibarra
 
Oracle data integrator (odi)
Oracle data integrator (odi)Oracle data integrator (odi)
Oracle data integrator (odi)Leonel Ibarra
 
Expocicionoperaciones
ExpocicionoperacionesExpocicionoperaciones
ExpocicionoperacionesLeonel Ibarra
 
Informe auditoria informatica
Informe auditoria informaticaInforme auditoria informatica
Informe auditoria informaticaLeonel Ibarra
 
Herramientas de business intelligence
Herramientas de business intelligenceHerramientas de business intelligence
Herramientas de business intelligenceLeonel Ibarra
 
Etl extracción transformación y carga de datos
Etl extracción transformación y carga de datosEtl extracción transformación y carga de datos
Etl extracción transformación y carga de datosLeonel Ibarra
 
Administracion del desempeño
Administracion del desempeñoAdministracion del desempeño
Administracion del desempeñoLeonel Ibarra
 
Como llegar a ser un buen líder
Como llegar a ser un buen líderComo llegar a ser un buen líder
Como llegar a ser un buen líderLeonel Ibarra
 
Desarrollo de las Habilidades Interpersonales en el trabajo
Desarrollo de las Habilidades Interpersonales en el trabajoDesarrollo de las Habilidades Interpersonales en el trabajo
Desarrollo de las Habilidades Interpersonales en el trabajoLeonel Ibarra
 
Introducción a la Administración
Introducción a la AdministraciónIntroducción a la Administración
Introducción a la AdministraciónLeonel Ibarra
 
Simulacionpromodelv2 140604171737-phpapp02
Simulacionpromodelv2 140604171737-phpapp02Simulacionpromodelv2 140604171737-phpapp02
Simulacionpromodelv2 140604171737-phpapp02Leonel Ibarra
 
Ibarra milton tarea#2.2
Ibarra milton tarea#2.2Ibarra milton tarea#2.2
Ibarra milton tarea#2.2Leonel Ibarra
 
Requsitosdeentrevistadetrabajo
RequsitosdeentrevistadetrabajoRequsitosdeentrevistadetrabajo
RequsitosdeentrevistadetrabajoLeonel Ibarra
 
Ibarra milton tarea#2.3
Ibarra milton tarea#2.3Ibarra milton tarea#2.3
Ibarra milton tarea#2.3Leonel Ibarra
 

Más de Leonel Ibarra (20)

Valoración de riesgos
Valoración de riesgosValoración de riesgos
Valoración de riesgos
 
Valor anual equivalente
Valor anual equivalenteValor anual equivalente
Valor anual equivalente
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
Famila de protocolo
Famila de protocoloFamila de protocolo
Famila de protocolo
 
Norma calidadsva
Norma calidadsvaNorma calidadsva
Norma calidadsva
 
Oracle data integrator (odi)
Oracle data integrator (odi)Oracle data integrator (odi)
Oracle data integrator (odi)
 
Expocicionoperaciones
ExpocicionoperacionesExpocicionoperaciones
Expocicionoperaciones
 
4 pvs4c
4 pvs4c4 pvs4c
4 pvs4c
 
Informe auditoria informatica
Informe auditoria informaticaInforme auditoria informatica
Informe auditoria informatica
 
Herramientas de business intelligence
Herramientas de business intelligenceHerramientas de business intelligence
Herramientas de business intelligence
 
Etl extracción transformación y carga de datos
Etl extracción transformación y carga de datosEtl extracción transformación y carga de datos
Etl extracción transformación y carga de datos
 
Administracion del desempeño
Administracion del desempeñoAdministracion del desempeño
Administracion del desempeño
 
Relaciones humanas
Relaciones humanasRelaciones humanas
Relaciones humanas
 
Como llegar a ser un buen líder
Como llegar a ser un buen líderComo llegar a ser un buen líder
Como llegar a ser un buen líder
 
Desarrollo de las Habilidades Interpersonales en el trabajo
Desarrollo de las Habilidades Interpersonales en el trabajoDesarrollo de las Habilidades Interpersonales en el trabajo
Desarrollo de las Habilidades Interpersonales en el trabajo
 
Introducción a la Administración
Introducción a la AdministraciónIntroducción a la Administración
Introducción a la Administración
 
Simulacionpromodelv2 140604171737-phpapp02
Simulacionpromodelv2 140604171737-phpapp02Simulacionpromodelv2 140604171737-phpapp02
Simulacionpromodelv2 140604171737-phpapp02
 
Ibarra milton tarea#2.2
Ibarra milton tarea#2.2Ibarra milton tarea#2.2
Ibarra milton tarea#2.2
 
Requsitosdeentrevistadetrabajo
RequsitosdeentrevistadetrabajoRequsitosdeentrevistadetrabajo
Requsitosdeentrevistadetrabajo
 
Ibarra milton tarea#2.3
Ibarra milton tarea#2.3Ibarra milton tarea#2.3
Ibarra milton tarea#2.3
 

Último

UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionUNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionCarolVigo1
 
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdfGUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdfNELLYKATTY
 
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfAnna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfSaraGabrielaPrezPonc
 
COMO SI EL RUIDO PUDIERA MOLESTAR 4TO SECUENCIA.docx
COMO SI EL RUIDO PUDIERA MOLESTAR 4TO SECUENCIA.docxCOMO SI EL RUIDO PUDIERA MOLESTAR 4TO SECUENCIA.docx
COMO SI EL RUIDO PUDIERA MOLESTAR 4TO SECUENCIA.docxAngeles Feu
 
Evaluacion Diagnostica Matematica 5to C1 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 5to  C1 Secundaria Ccesa007.pdfEvaluacion Diagnostica Matematica 5to  C1 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 5to C1 Secundaria Ccesa007.pdfDemetrio Ccesa Rayme
 
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLAEL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Tarea 2 - Sociologia de la organizacion-1.docx
Tarea 2 - Sociologia de la organizacion-1.docxTarea 2 - Sociologia de la organizacion-1.docx
Tarea 2 - Sociologia de la organizacion-1.docxmiguelramosvse
 
Tecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxTecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxJulioSantin2
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTOCIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTOCEIP TIERRA DE PINARES
 
Semana Santa en Popayán para el año 2024
Semana Santa en Popayán para el año 2024Semana Santa en Popayán para el año 2024
Semana Santa en Popayán para el año 2024yaco173
 
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREASEjemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREASJavier Sanchez
 
Presentación del tema: tecnología educativa
Presentación del tema: tecnología educativaPresentación del tema: tecnología educativa
Presentación del tema: tecnología educativaricardoruizaleman
 
Evaluacion Diagnostica Matematica 5to C2 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 5to  C2 Secundaria Ccesa007.pdfEvaluacion Diagnostica Matematica 5to  C2 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 5to C2 Secundaria Ccesa007.pdfDemetrio Ccesa Rayme
 
Evaluacion Diagnostica Matematica 2do C2 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 2do C2 Secundaria Ccesa007.pdfEvaluacion Diagnostica Matematica 2do C2 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 2do C2 Secundaria Ccesa007.pdfDemetrio Ccesa Rayme
 
Herbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxHerbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxArs Erótica
 
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...Unidad de Espiritualidad Eudista
 

Último (20)

UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionUNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
 
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdfTema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
 
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdfGUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
 
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfAnna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
 
COMO SI EL RUIDO PUDIERA MOLESTAR 4TO SECUENCIA.docx
COMO SI EL RUIDO PUDIERA MOLESTAR 4TO SECUENCIA.docxCOMO SI EL RUIDO PUDIERA MOLESTAR 4TO SECUENCIA.docx
COMO SI EL RUIDO PUDIERA MOLESTAR 4TO SECUENCIA.docx
 
Evaluacion Diagnostica Matematica 5to C1 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 5to  C1 Secundaria Ccesa007.pdfEvaluacion Diagnostica Matematica 5to  C1 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 5to C1 Secundaria Ccesa007.pdf
 
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLAEL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
 
Tarea 2 - Sociologia de la organizacion-1.docx
Tarea 2 - Sociologia de la organizacion-1.docxTarea 2 - Sociologia de la organizacion-1.docx
Tarea 2 - Sociologia de la organizacion-1.docx
 
EL PROCESO DE INVESTIGACIÓN CUALITATIVA. ENFERMERÍA
EL PROCESO DE INVESTIGACIÓN CUALITATIVA. ENFERMERÍAEL PROCESO DE INVESTIGACIÓN CUALITATIVA. ENFERMERÍA
EL PROCESO DE INVESTIGACIÓN CUALITATIVA. ENFERMERÍA
 
Tecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxTecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptx
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTOCIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
 
VISITA DE ESTUDO À CRUZ VERMELHA _
VISITA DE ESTUDO À CRUZ VERMELHA                   _VISITA DE ESTUDO À CRUZ VERMELHA                   _
VISITA DE ESTUDO À CRUZ VERMELHA _
 
Semana Santa en Popayán para el año 2024
Semana Santa en Popayán para el año 2024Semana Santa en Popayán para el año 2024
Semana Santa en Popayán para el año 2024
 
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREASEjemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
 
Presentación del tema: tecnología educativa
Presentación del tema: tecnología educativaPresentación del tema: tecnología educativa
Presentación del tema: tecnología educativa
 
SITUACIÓN ACTUAL DE LA INVESTIGACIÓN. ENFERMERÍA
SITUACIÓN ACTUAL DE LA INVESTIGACIÓN. ENFERMERÍASITUACIÓN ACTUAL DE LA INVESTIGACIÓN. ENFERMERÍA
SITUACIÓN ACTUAL DE LA INVESTIGACIÓN. ENFERMERÍA
 
Evaluacion Diagnostica Matematica 5to C2 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 5to  C2 Secundaria Ccesa007.pdfEvaluacion Diagnostica Matematica 5to  C2 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 5to C2 Secundaria Ccesa007.pdf
 
Evaluacion Diagnostica Matematica 2do C2 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 2do C2 Secundaria Ccesa007.pdfEvaluacion Diagnostica Matematica 2do C2 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 2do C2 Secundaria Ccesa007.pdf
 
Herbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxHerbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptx
 
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
 

Informe de optativa

  • 1. UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ EXTENSIÓN EL CARMEN Creada Ley Nº. 10-Registro Oficial 313 de Noviembre 13 de 1983 Dirección Av. 3 de Julio y Carlos A. Aray Teléfono: 2660-202 Fax: 2660-695 EL CARMEN – MANABÍ – ECUADOR Portada Informe de Optativa II Nombre: Milton Leonel Apellido: Ibarra Barreto Carrera: Ingeniería en Sistema Tutor: Ing. Soraida Zambrano Fecha: 24/11/2015
  • 2. UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ EXTENSIÓN EL CARMEN Creada Ley Nº. 10-Registro Oficial 313 de Noviembre 13 de 1983 Dirección Av. 3 de Julio y Carlos A. Aray Teléfono: 2660-202 Fax: 2660-695 EL CARMEN – MANABÍ – ECUADOR ÍNDICE Portada ..................................................................................................................................1 Introducción...........................................................................................................................3 Objetivo General ..................................................................................................................4 Objetivo Específicos............................................................................................................4 Desarrollo ..............................................................................................................................5 Curso Gestión a la seguridad informática.....................................................................10 Unidad 1:Reconocer los conceptos básicos sobre seguridad informática y delitos informáticos.....................................................................................................................10 Unidad 2: Identificar los elementos vulnerables en el sistema de información teniendo en cuenta las amenazas internas y externas en la organización ..........10 Unidad 3: Establecer los riesgos, amenazas, vulnerabilidades a que están sujetos los activos de información del negocio de acuerdo con la normatividad vigente 11 Unidad 4: Identificar los riesgos de los activos, determinar la probabilidad de ocurrencia, los controles del riesgo y el impacto que las amenazas pueden causar al negocio.....................................................................Error! Bookmark not defined. Curso Controles y seguridad informática .........................................................................5 Unidad 1 auditoria a la administración de sistemas de información........................5 Unidad 2: Controles Administrativos.............................................................................5 Unidad 3: Controles de Aplicación ................................................................................8 Unidad 4: Seguridad Informática ...................................................................................9 Conclusión...........................................................................................................................10 Recomendaciones .............................................................................................................14 Anexos .................................................................................................................................16
  • 3. UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ EXTENSIÓN EL CARMEN Creada Ley Nº. 10-Registro Oficial 313 de Noviembre 13 de 1983 Dirección Av. 3 de Julio y Carlos A. Aray Teléfono: 2660-202 Fax: 2660-695 EL CARMEN – MANABÍ – ECUADOR Introducción En el presente informe se detallaran todas las actividades realizadas en los cursos virtuales de controles y seguridad informática y gestión de la seguridad informática realizados durante cuatro semanas en el sitio web senasofiaplus.edu.co/Sofía- oferta/.Donde pudimos obtener conocimientos sobre un conjuntos de estándares, protocolos, métodos, reglas, herramientas leyes que están enfocadas en la protección de la infraestructura computacional y todo lo relacionado ella, incluyendo la información, lo que comprende software, base de datos, metadatos, archivos y todo lo que las empresas valoren y signifiquen un riesgo si estas llegan a manos de otras personas. En la seguridad informática podemos encontrar dos tipos de seguridad informática como son: La seguridad lógica que se enfoca en la protección de los contenidos y su información y la seguridad física aplicada a los equipos informáticos, ya que los ataques no son estrictamente al software sino también al hardware y a la infraestructura informática que es una parte fundamental para la preservación del activo más valioso que es la información, así mismo se busca mantener la confidencialidad, integridad, autenticidad, y disponibilidad que son los datos recordando símbolos que representan hechos, situaciones, condiciones o información es el resultado de procesar o transformar los datos la información es significativa para el usuario. En lo que es la gestión a la seguridad informática obtuvimos conocimientos de los métodos utilizados para determinar, analizar, valorar y clasificar el riesgo, para posteriormente implementar mecanismos que permitan controlarlo. Dentro de los métodos estudiados para la gestión de la seguridad informática esta la norma ISO 27001 se aplica a la arquitectura de gestión de la seguridad que identifica y evalúa los riesgos que pueden afectar un negocio, con el objetivo de implantar contramedidas, procesos y procedimientos para su apropiado control y mejora continua. Ayudando a una empresa a gestionar, de manera eficaz, la seguridad de la información, evitando las inversiones innecesarias, ineficientes o mal dirigidas que se producen por contrarrestar amenazas sin una evaluación previa, por desestimar en los riesgos, por la falta de contramedidas, por implantar controles desproporcionados y de un coste más elevado del necesario, por el retraso en las medidas de seguridad en relación a la dinámica de cambio interno de la propia organización y del entorno, por la falta de claridad en la asignación de funciones y responsabilidades sobre los activos de información, por la ausencia de procedimientos que garanticen la respuesta puntual y adecuada ante incidencias o la propia continuidad del negocio, y entre conceptos que describiremos a continuación.
  • 4. UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ EXTENSIÓN EL CARMEN Creada Ley Nº. 10-Registro Oficial 313 de Noviembre 13 de 1983 Dirección Av. 3 de Julio y Carlos A. Aray Teléfono: 2660-202 Fax: 2660-695 EL CARMEN – MANABÍ – ECUADOR Objetivo General  Conocer los principales conceptos y metodologías asociadas a la gestión y Control de la seguridad Informática. Objetivo Específicos  Desarrollar las actividades de los cursos gestión y Control a la seguridad Informática.  Aprender a identificar los controles administrativo y aplicación.  Desarrollar los informe de valoración de riesgo de los sistemas de información.  Participar adecuadamente en cada uno de los foros y actividades de desarrollo de los cursos.
  • 5. UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ EXTENSIÓN EL CARMEN Creada Ley Nº. 10-Registro Oficial 313 de Noviembre 13 de 1983 Dirección Av. 3 de Julio y Carlos A. Aray Teléfono: 2660-202 Fax: 2660-695 EL CARMEN – MANABÍ – ECUADOR Desarrollo Curso Controles y seguridad informática Asimismo el curso virtual de controles y seguridad informática consto de cuatro semanas en las que se trataron diversos temas como:  Auditoria a la administración de sistemas de información  Controles administrativos  Controles de aplicación  Seguridad informática Unidad 1 auditoria a la administración de sistemas de información En esta unidad desarrollaron temas como los controles administrativos y los controles de aplicación los cuales son necesarios para un adecuado funcionamiento de la organización a nivel de empleados, procesos, normas, reglas, responsables y actividades. Donde el auditor deberá conocer cuáles son los controles necesarios y si son suficientes para asegurar el cumplimiento de los objetivos organizacionales. Donde se establecieron los diferentes mecanismos de control y estandarización en las funciones administrativas acorde a políticas de una organización, evaluando las diferentes funciones administrativas relacionadas con el área de sistemas de información e identificar los conceptos básicos sobre seguridad informática y delitos informáticos. En esta unidad se desarrollaron las siguientes actividades Se desarrolló un ensayo sobre funciones de un CEO, CIO y responsable de seguridad informática. Donde se desarrolló la investigación de las principales funciones de un CEO, CIO y el encargado de seguridad en informática, identificación su ubicación en la estructura organizacional.
  • 6. UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ EXTENSIÓN EL CARMEN Creada Ley Nº. 10-Registro Oficial 313 de Noviembre 13 de 1983 Dirección Av. 3 de Julio y Carlos A. Aray Teléfono: 2660-202 Fax: 2660-695 EL CARMEN – MANABÍ – ECUADOR También se la participo en el foro de discusión sobre el tema de Controles las cuales constaban de las preguntas sobre controles administrativos y aplicación. Unidad 2: Controles Administrativos En esta unidad se dio a conocer las principales funciones administrativas y los responsables de las tareas que se deben realizar para cumplir con los objetivos organizacionales de una manera eficiente. El entendimiento de las funciones administrativas es necesario para poder realizar una evaluación de los controles administrativos que deben estar siendo utilizados para lograr los objetivos organizacionales con eficiencia. De esta manera se pudo conocer las principales funciones administrativas y los responsables en los controles administrativos, así como el plan maestro y plan estratégico, también los términos de organización y staf En esta unidad se desarrollaron las siguientes actividades Se desarrolló el en ensayo sobre Organización y Staff donde se realizó las investigación sobres las principales características que debe tener un líder en la organización y los puntos más importantes a considerar cuando se hace la contratación de personal en el área de informática.
  • 7. UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ EXTENSIÓN EL CARMEN Creada Ley Nº. 10-Registro Oficial 313 de Noviembre 13 de 1983 Dirección Av. 3 de Julio y Carlos A. Aray Teléfono: 2660-202 Fax: 2660-695 EL CARMEN – MANABÍ – ECUADOR Se la participo en el foro de discusión sobre el tema caso planeación donde cedió definición de plan maestro y plan estratégico así mismo se realizó el examen de la semana uno y dos.
  • 8. UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ EXTENSIÓN EL CARMEN Creada Ley Nº. 10-Registro Oficial 313 de Noviembre 13 de 1983 Dirección Av. 3 de Julio y Carlos A. Aray Teléfono: 2660-202 Fax: 2660-695 EL CARMEN – MANABÍ – ECUADOR Unidad 3: Controles de Aplicación En esta unidad se dio a conocer los principales controles administrativos y sus componentes, definiendo cuales son las acciones que se realizan utilizando controles de Limites, Entrada, Proceso, Salida, Base de Datos y Comunicaciones verificando las vulnerabilidades de la red contra ataques de acuerdo con las políticas de seguridad de la empresa. Los controles de aplicación deben ser cuidadosamente evaluados para analizar si realmente son suficientes y efectivos en la salvaguarda de activos y en ayudar a mantener la integridad de los datos. Por ello se deben evaluar las diferentes funciones administrativas relacionadas con el área de los sistemas de información. Se desarrolló la actividad utilizando la llave Murciélagos para realiza la encriptación del nombre y apellidos de uno. Se la participo en el foro de discusión sobre el tema caso Salida de datos, así mismo se realizó el examen de la unidad 3.
  • 9. UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ EXTENSIÓN EL CARMEN Creada Ley Nº. 10-Registro Oficial 313 de Noviembre 13 de 1983 Dirección Av. 3 de Julio y Carlos A. Aray Teléfono: 2660-202 Fax: 2660-695 EL CARMEN – MANABÍ – ECUADOR Unidad 4: Seguridad Informática En esta unidad se dieron a conocer los conceptos sobre seguridad informática fisica y lógica así como las diferentes formas en que se pueden proteger la información y todos los recursos computacionales de los diferentes delitos informáticos y el terrorismo computacional. Debidoa que la seguridad fisica y lógica de la información cada vez más están siendo amenazadas por el incremento de los delitos informáticos y el terrorismo computacional, es por eso que las organizaciones se deben encontrar preparadas para no dejar ninguna vulnerabilidad en su sistemas y recursos informáticos estratégicos para el negocio. Se desarrolló la actividad de delitos informáticos realizando búsqueda en Internet sobre empresas que hayan sufrido uno o más delitos informáticos o casos de terrorismo computacional. A demás de realizar el examen de la unidad. Con lo cual se concluyó exitosamente con el curso de controles y seguridad informática
  • 10. UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ EXTENSIÓN EL CARMEN Creada Ley Nº. 10-Registro Oficial 313 de Noviembre 13 de 1983 Dirección Av. 3 de Julio y Carlos A. Aray Teléfono: 2660-202 Fax: 2660-695 EL CARMEN – MANABÍ – ECUADOR Curso Gestión a la seguridad informática El curso virtual de gestión a la seguridad informática consto de cuatro semanas en las que se trataron diversos temas como:  Fundamentos de las TIC  Modelo de negocios y seguridad  Informe valoración de riesgo del sistema de información Unidad 1:Reconocer los conceptos básicos sobre seguridad informática y delitos informáticos. En esta unidad se dieron a conocer los conceptos de los Fundamentos de Tic, Modelos de negocio y seguridad informática. Para conocer sobre la Gestión de la Seguridad de la Información, es necesario reconocer los conceptos fundamentales de las TIC (Tecnologías de la Información y las Comunicaciones), conceptos generales de las redes de computación, la definición de información y los modelos de negocio o de empresas. Las Tecnologías de la Información y las Comunicaciones identificadas por sus siglas “TIC”, son equipos, programas y comunicaciones que permiten procesar, almacenar y transmitir información, brindando a sus usuarios grandes beneficios. Las TIC han incursionado en todos los campos, dichas herramientas, han permitido innovar facilitando las tareas que el ser humano desempeña. Entre otros se encuentran los siguientes: educación, laboral, personal, familiar, ciencia, medicina, comunicación. Se desarrolló la actividad del caso simón que trataba de 3 amigos que montaron un negocio de consultoría para llevar la contabilidad de microempresas, en la cual deberíamos ayudar a Simón a organizar su tecnología, asumiendo los riesgos reales en la instalación de la red de acuerdo al modelo de negocio identificando mediante un documento en Word donde se describió cómo se le dio solución a la organización tecnológica en la empresa de Simón. Se desarrolló el foro contesta las preguntas de dicho foro además de realizar el examen de la unidad.
  • 11. UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ EXTENSIÓN EL CARMEN Creada Ley Nº. 10-Registro Oficial 313 de Noviembre 13 de 1983 Dirección Av. 3 de Julio y Carlos A. Aray Teléfono: 2660-202 Fax: 2660-695 EL CARMEN – MANABÍ – ECUADOR Unidad 2: Identificar los elementos vulnerables en el sistema de información teniendo en cuenta las amenazas internas y externas en la organización En esta unidad se dieron a conocer los conceptos sobre los Activos de información y normatividad de la seguridad informática. Los cuales son considerados un factor esencial para el logro y mantenimiento de las actividades competitivas de una organización, se hace de vital importancia establecer un nivel de seguridad para proteger la información y evitar consecuencias producidas por daños o pérdidas. Los activos de información, son datos o información propiedad de una organización. Esta se almacena en cualquier tipo de medio físico o lógico y es considerada por la misma como indispensable para el cumplimiento de los objetivos de la organización. Un activo de información en el contexto de un SGSI y con base en la norma ISO/IEC 27001:2005 es: “algo a lo que una organización directamente le asigna un valor y por lo tanto la organización debe proteger” (Cárdenas, F. s.f.). Se desarrolló la actividad sobre las amenaza de base donde se dieron a conocer las principales amenazas que pueden tener una base de datos con sus posibles controles o la disminución de estos riesgos. Además se desarrolló el foro sobre seguridad en redes contestando las preguntas, asimismo se realizó el examen de la unidad
  • 12. UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ EXTENSIÓN EL CARMEN Creada Ley Nº. 10-Registro Oficial 313 de Noviembre 13 de 1983 Dirección Av. 3 de Julio y Carlos A. Aray Teléfono: 2660-202 Fax: 2660-695 EL CARMEN – MANABÍ – ECUADOR Unidad 3: Establecer los riesgos, amenazas, vulnerabilidades a que están sujetos los activos de información del negocio de acuerdocon la normatividad vigente. En esta unidad se dieron a conocer concepto sobre seguridad informática. La seguridad informática es uno de los aspectos más importantes que debemos tener en cuenta cuando se trabajamos con un ordenador conectado a la red, tanto interna como externa. Debido a esto, los usuarios particulares y trabajadores de las empresas, son conscientes que el correcto funcionamiento del sistema y la información contenida en el equipo de computación, depende en gran medida de la protección de los datos. Por esto, se hace importante identificar diversos los componentes para prevenir los ataques y vulnerabilidades que se puedan presentar en el sistema. La seguridad informática es la protección de la información contra una gran variedad de amenazas con el fin de asegurar la continuidad del negocio, minimizar el riesgo para el negocio y maximizar el retorno de inversiones y oportunidades de negocio”. La norma ISO 7498 define la Seguridad Informática como “Una serie de mecanismos que minimizan la vulnerabilidad de bienes y recursos en una organización” (Villarrubia, C) Se desarrolló la actividad del caso simón parte 2 en la cual mediante los resultados obtenidos en la organización tecnológica de la empresa desarrollada en la primera unidad, se debe asesorar simón para ayudar a identificar los activos de información presentes y que normas de seguridad se están utilizando en su organización. Además se desarrolló el foro contestando las preguntas, asimismo se realizó el examen de la unidad.
  • 13. UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ EXTENSIÓN EL CARMEN Creada Ley Nº. 10-Registro Oficial 313 de Noviembre 13 de 1983 Dirección Av. 3 de Julio y Carlos A. Aray Teléfono: 2660-202 Fax: 2660-695 EL CARMEN – MANABÍ – ECUADOR Unidad 4: Identificar los riesgos de los activos, determinar la probabilidad de ocurrencia, los controles del riesgo y el impacto que las amenazas pueden causar al negocio En esta unidad se dieron a conocer concepto sobre la valoración de riesgos, donde se establecieron las diferentes fases para la valoración del riesgo, clasificación del riesgo, identificación de riesgo y todos sus controles. Un riesgo en seguridad de la información, es un evento incierto el cual, puede producir efectos positivos o negativos sobre los activos de la organización. “El riesgo es cualquier variable importante de incertidumbre que interfiera con el logro de los objetivos y estrategias del negocio. Es decir es la posibilidad de la ocurrencia de un hecho o suceso no deseado o la no ocurrencia de uno deseado” (Vilches, M.). Dentro de las características de un riesgo se pueden mencionar: Situacionales: Varían de una situación a otra. Interdependiente: Al tratar un riesgo puede provocar otro riesgo o aumentar su impacto. Magnitud: Pérdida o daño posible. Tiempo: Ocurre en un cierto periodo Se desarrolló la actividad del caso simón parte 3 una vez identificado los activos de información, debemos ayudar a Simón identificar cuál es la valoración del riesgo presente en cada uno de los activos de la empresa y de qué manera aplica las normas y metodologías de seguridad informática. Además de desarrollar el foro contestando las preguntas, asimismo se realizó el examen de la unidad.
  • 14. UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ EXTENSIÓN EL CARMEN Creada Ley Nº. 10-Registro Oficial 313 de Noviembre 13 de 1983 Dirección Av. 3 de Julio y Carlos A. Aray Teléfono: 2660-202 Fax: 2660-695 EL CARMEN – MANABÍ – ECUADOR Conclusión Mediante el curso de control a la seguridad informática se pudo conocer las funciones que realiza un CIO y un CEO los cuales tienen relación entre ellos, los cuales son claves para el existo de la organización. Se requiere de un líder CIO polifacético que permita además de garantizar la continuidad de los planes de aseguramiento de la información una completa gerencia del área de las TIC. Un factor importante para evaluar los riesgos y determinar los requerimientos de seguridad en el caso de simón parte 3 fue la definición de los criterios de seguridad aplicables a la empresa, dado que con ellos se pudo tener un contexto de las necesidades de seguridad de la empresa. Recomendaciones
  • 15. UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ EXTENSIÓN EL CARMEN Creada Ley Nº. 10-Registro Oficial 313 de Noviembre 13 de 1983 Dirección Av. 3 de Julio y Carlos A. Aray Teléfono: 2660-202 Fax: 2660-695 EL CARMEN – MANABÍ – ECUADOR Bibliografía Plus, S. (2015). Sofia Plus . Obtenido de http://oferta.senasofiaplus.edu.co/sofia- oferta/
  • 16. UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ EXTENSIÓN EL CARMEN Creada Ley Nº. 10-Registro Oficial 313 de Noviembre 13 de 1983 Dirección Av. 3 de Julio y Carlos A. Aray Teléfono: 2660-202 Fax: 2660-695 EL CARMEN – MANABÍ – ECUADOR Anexos