SlideShare una empresa de Scribd logo
1 de 13
Universidad Austral de Chile
Facultad de Ciencias Económicas y Administrativas
Escuela Ingeniería Comercial
Trabajo final Sistemas de Información
Empresarial
¿Qué es la Seguridad Informática?
Asignatura
Sistemas de Información Empresarial
Profesor Responsable
Prof. Cristian Salazar.
Alumno
Rodrigo Francisco Salazar Jiménez
Jueves 7 de julio de 2014.
INTRODUCCIÓN
Sin duda el avance de las tecnologías es un factor que cada día toma más y más
importancia en el desarrollo de nuestro diario vivir, y el ámbito empresarial no está exento
de esta constante transformación y adaptación a las nuevas innovaciones, por tanto como
bien es sabido la tendencia, es que la tecnología nos facilite la vida y nos apoye desde
actividades tan simples como contactar a un amigo que no veías hace años, hasta generar
planificaciones para grandes compañías.
Es en este contexto donde la seguridad toma un papel sumamente importante pues,
cada persona y bueno compañía debe tener garantizada su privacidad en diferentes
aspectos de la vida, y nuestra vida digital no está exenta de este derecho por tanto es aquí
donde encontramos a la seguridad informática un concepto que ha ganado espacio en el
mundo de las tecnologías digitales,sobretodo con el creciente número de fraudes digitales.
Considerando estos aspectos, es que el presente trabajo muestra una investigación
respecto de la importancia de seguridad informática, las diferentes ofertas que se
presentan actualmente en el mercado, los estándares de seguridad informática que
encontramos, además de 1las certificaciones que existen.
2
¿Qué es la seguridad informática?
La seguridad informática corresponde a la protección de la infraestructura
computacional, asegurar los recursos del sistema de información y todo lo relacionado con
esta incluyendo la información contenida y obtenida. Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar
los posibles riesgos a la infraestructura o a la información.
Laseguridad informática estáconstituida básicamentepor software, bases dedatos,
metadatos, archivos y todo lo que la organización valore como activo y signifique un riesgo
si ésta llega a manos de otras personas. Este tipo de información se conoce como
información privilegiada o confidencial.
Cabe destacar que la seguridad informática se orienta en proteger tres aspectos los
cuales son: integridad, confidencialidad y disponibilidad, los cuales son el fundamento de
está.
3
¿Contra qué nos debemos proteger?
 En primer lugar contra nosotros mismos, que en muchas ocasiones borramos
archivos sin darnos cuenta, eliminamos programas necesarios para la seguridad o
aceptamos correos electrónicos perjudiciales para el sistema, esto muchas veces se
debe al analfabetismo informático.
 En segundo lugar contra los accidentes y averías que pueden hacer que se
estropee nuestro ordenador y perdamos datos necesarios.
 En tercer lugar contra usuarios intrusos que, bien desde elmismo ordenador,
bien desde otro equipo de la red, que puedan acceder a datos de nuestro equipo,
también contra los conocidos hackers.
 Finalmente contra software malicioso o malware, es decir, programas que
aprovechan un acceso a nuestro ordenador para instalarse y obtener información,
dañar el sistema o incluso llegar a inutilizarlo por completo.
4
Normas y estándares internacionales de seguridad informática
Dentro de cada una de las organizaciones que tengan su operatividad basada en
tecnologías de la información, es recomendable implementar buenas prácticas de
seguridad informática, ya que en la mayoría de casos en que no se sigue un proceso de
implementación adecuado, aumenta la posibilidad de riesgos en la información. Para esto
existen normas y estándares internacionales de alto nivel para una adecuada
administración de la seguridad informática, como destacan la BS 7799, la ISO 17799 y la
ISO/IEC 27001.
La norma BS 7799
Es el estándar de seguridad de información creado por British Standards Institution
(BSI) como un conjunto de controles de seguridad y de metodologías para su correcta
aplicación. Esta norma le ayuda a las empresas a proteger sus activos e información en
todas sus formas, electrónicas y o impresa, asegurando:
• La confidencialidad: Que asegura que sólo las personas autorizadas tengan acceso a la
información.
• La integridad: Que salvaguarda la exactitud e integridad de la información y de los
métodos de procesamiento.
• La disponibilidad: Que asegura el acceso de los usuarios autorizados a la información y a
los activos relacionados cuando es necesario.
5
ISO 17799
Fue publicada por la ISO (Organización Internacional de Estandarización) en
diciembre del año 2000 con el objeto de desarrollar un marco de seguridad sobre el cual
trabajen las organizaciones.
La ISO 17799, al definirse como una guía en la implementación del sistema de
administración de la seguridad de la información, se orienta a preservar la:
• Confidencialidad: Asegurar que únicamente personal autorizado tenga acceso a la
información.
• Integridad: Garantizar que la información no será alterada, eliminada o destruida por
entidades no autorizadas.
• Disponibilidad: Asegurar que los usuarios autorizados tendrán acceso a la información
cuando la requieran.
Los principios anteriormente mencionados, los cuales se direccional a la protección de los
activos de información, el objetivo de la seguridad de los datos es asegurar la continuidad
de las operaciones de la organización, reducir al mínimo los daños causados por una
contingencia, así como optimizar la inversión en tecnologías de seguridad.
6
ISO/IEC-27001
El hecho de disponer de la certificación según ISO/IEC 27001 le ayuda a gestionar y
proteger sus valiosos activos de información. ISO/IEC 27001 es la única norma internacional
auditable que define los requisitos para un sistema de gestión de la seguridad de la
información (SGSI).
La norma se ha concebido para garantizar la selección de controles de seguridad
adecuados y proporcionales. Ello ayuda a proteger los activos de información y otorga
confianza a cualquiera de las partes interesadas, sobre todo a los clientes.
La norma adopta un enfoque por procesos para establecer, implantar, operar,
supervisar, revisar, mantener y mejorar un SGSI.
La ISO/IEC 27001 es una norma adecuada para cualquier organización, grande o
pequeña, de cualquier sector o parte del mundo. La norma es particularmente interesante
si la protección de la información es crítica, como en finanzas, sanidad sector público y
tecnología de la información (TI). ISO/IEC 27001 también es muy eficaz para organizaciones
que gestionan la información por encargo de otros, por ejemplo, empresas de
subcontratación de TI. Esto puede utilizarse para garantizar a los clientes que su
información está protegida.
7
¿Cuál es la relaciónentre laauditoriainformáticay la seguridad
informática?
Se tiene que entender por auditoria informática a una revisión ,examen o
evaluación independiente y objetiva, cual puede ser periódicas o esporádicos de un sistema
informático, por parte de personas independientes especializadas y teóricamente
competentes dentro del entorno informático cuya finalidad es analizar y evaluar la
planificación, el control, la eficacia, la seguridad, el grado de satisfacción de usuarios y
directivos, el cumplimiento de las normas y análisis de los riesgos.
Es aquí donde el auditor informático ha de velar por la correcta utilización de los
recursos que la empresa posee y revisar la seguridad del sistema informático para que se
ejecute de una forma eficiente y eficaz con el fin de obtener máximos beneficios.
También La Auditoría de la seguridad en la informática abarca los conceptos de
seguridad física y lógica.
La seguridad física se refiere a la protección del hardware y los soportes de datos,
asícomo laseguridad de los edificios e instalaciones que los albergan. El auditor informático
debe contemplar situaciones de incendios, inundaciones, sabotajes, robos, catástrofes
naturales, etc.
La seguridad lógica se refiere a la seguridad en el uso de softwares, la protección de
los datos, procesos y programas, así como la del acceso ordenado y autorizado de los
usuarios a la información.
8
¿Cuáles son lascertificacionesquepueden obteneren isaca?
¿Qué es ISACA?
ISACA es el acrónimo de Information Systems Audit and Control Association (Asociación de
Auditoría y Control de Sistemas de Información), una asociación internacional que apoya y
patrocina el desarrollo de metodologías y certificaciones para la realización de
actividades auditoría y control en sistemas de información.
Certificaciones
ISACA ofrece cuatro certificaciones, las cuales son reconocidas a nivel mundial para los
profesionales de Auditoría, Seguridad, Gobierno y Riesgo de TI
CertifiedInformationSystemsAuditor (CISA)
La certificaciónCISA esreconocidaentodoel mundocomoel logroreconocidode losexpertosque
controlan, monitorean y evalúan la plataforma tecnológica de una organización y sus sistemasde
negocio.
CertifiedInformationSecurityManager (CISM)
La certificaciónCISMreconoce a laspersonasque diseñan,construyenygestionanlaseguridadde
la informaciónde lasempresas.CISMeslacredencial líder que debentenerlosadministradoresde
la seguridadde la información.
Certifiedinthe Governance of Enterprise IT (CGEIT)
CGEIT reconoce a una amplia gama de profesionales por su conocimiento y aplicación de los
principios y prácticas de gobierno empresarial de TI.
CertifiedinRisk and Information SystemsControl (CRISC)
CRISC estádiseñada,paraprofesionalesde TIque tienen ampliaexperienciaenlaidentificaciónde
riesgos, suanálisisyevaluación;respuestaal riesgo,monitoreode riesgos;Diseñoe implementación
de controles de sistemas de información; y monitoreo y mantenimiento de los mismos.
9
Lanzamiento COBIT, ISACA
¿Qué es COBIT?
Objetivos de Control para Información y Tecnologías Relacionadas (COBIT,eninglés:Control
Objectives for Information and related Technology) es una guía de mejores prácticas que se
plasma como marco de negocio para el gobierno y la gestión de cualquier organización.
Mantenido por ISACA.
Isaca lanzó el 10 de abril del 2012 la nueva edición de este marco de referencia. COBIT 5 es
la última edición del framework mundialmente aceptado, el cual proporciona una visión
empresarial del Gobierno de TI que tiene a la tecnología y a la información como
protagonistas en la creación de valor para las empresas.
framework : es una estructura conceptual y tecnológica de soporte definido, normalmente con artefactos o
módulos de software concretos, que puede servir de base para la organización y desarrollo de software.
CobIT 5 ayuda a empresas de todos los tamaños a:
 Mantener información de alta calidad para apoyar decisiones empresariales.
 Conseguir objetivos estratégicos y beneficios empresariales mediante el uso efectivo y
innovador de las TI.
 Conseguir la excelencia operativa mediante la aplicación fiable y eficiente de la
tecnología.
 Mantener el riesgo relacionado con las TI en un nivel aceptable.
 Optimizar el coste de los servicios y la tecnología de las TI.
 Apoyar el cumplimiento con leyes, regulaciones, acuerdos contractuales y políticas
relevantes.
COBIT 5 en seguridad de la información puede ayudar a las empresas a reducir sus
perfiles de riesgo a través de la adecuada administración de la seguridad. La información
específica y las tecnologías relacionadas son cada vez más esenciales para las
organizaciones, pero la seguridad de la información es esencial para la confianza de los
accionistas”.
10
ISACA ofreceactualmente 3 cursos de formación en COBIT5:
Curso COBIT 5 - Fundamentos
El propósito del Certificado es confirmar que el candidato tiene suficiente conocimiento y
comprensión de COBIT 5 para comprender el Gobierno y Gestión de las tecnologías de la
informaciónempresarial,concienciarasus ejecutivosde negocioya la alta direcciónde TI,evaluar
el estadoactual de laTIenlaempresaconel objetivode dimensionarqué aspectosde COBIT5sería
apropiado implementar.
Curso COBIT 5 - Implementación
El propósito del Certificado es demostrar que se sabe aplicar y analizar –a nivel profesional
(practitioner) el conjunto de procedimientosy buenas prácticas de las 7 fases del Ciclode Vida de
Implantación que se expresan en COBIT-5.
Curso COBIT 5 – Evaluador
El curso tiene dosobjetivosprincipales. Por un lado,aportar al participante labase para que sepa
evaluarlas capacidadesde losprocesosde una organizaciónsegúnel ModeloPAM(COBITProcess
AssessmentModel).PAMestá basadoen evidencias,paraposibilitarunaforma fiable,consistente
y repetible de evaluar las capacidades de los procesos TI.
Por otro, preparar al participante para el Examen de Certificación en ‘Evaluador – Assessor’. El
Certificadodemuestraque se sabe aplicaryanalizarlosresultados,conforme al estándarde ISACA.
11
Conclusión
La seguridad informática es un concepto que conforme las tecnologías continúan
avanzando tanto en hardware como software toma una mayor relevancia, pese a esto aun
existen generaciones que no consideran importante invertir en seguridad informática lo
que a todas luces es un error. Pues bien es sabido que todo sistema es susceptible a ser
atacado, por tanto conviene ser precavido y proteger nuestra información.
Cabe señalar que no solo basta con comprar un sistema de seguridad informática si
no también es importante que este certificado y que además se esté constantemente
actualizando, pues al igual que la seguridad avanza las formas de invadir la información y
vulnerar la seguridad también avanza.
Finalmente es importante recalcar los conceptos fundamentales que aportan en
contar con una seguridad informática integral los cuales son: integridad, confidencialidad y
disponibilidad.
12
Bibliografía
http://artemisa.unicauca.edu.co/~ecaldon/docs/audit/ponencia_PASSWORD_siti2004.pdf
http://recursostic.educacion.es/observatorio/web/es/software/software-general/1040-
introduccion-a-la-seguridad-informatica?start=7
http://www.redseguridad.com/actualidad/info-tic/isaca-madrid-presenta-cobit5-en-
espanol
http://www.isaca.org/chapters7/Monterrey/certification/Pages/default.aspx
http://es.wikipedia.org/wiki/COBIT
http://www.anerdata.com/seguridad-informatica.html
http://seguridadinformaticasmr.wikispaces.com/TEMA+1-
+SEGURIDAD+IFORM%C3%81TICA
http://www.slideshare.net/ElisaCecibelChacha/seguridad-informatica-8012635
http://www.slideshare.net/adriana_alban/seguridad-informatica-8001955
http://hacking-etico.com/2012/12/10/1258/
http://www.monografias.com/trabajos12/fichagr/fichagr.shtml
http://www.buenastareas.com/ensayos/Normas-y-Est%C3%A1ndares-De-Seguridad-
Inform%C3%A1tica/1343922.html

Más contenido relacionado

La actualidad más candente

Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la informaciónluisrobles17
 
Intituto tecnologico superior particular
Intituto tecnologico superior particularIntituto tecnologico superior particular
Intituto tecnologico superior particularxavier cruz
 
Normas Iso 27001
Normas Iso 27001Normas Iso 27001
Normas Iso 27001carlosure07
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDavid Narváez
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informaticaGabriela2409
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799Cuidando mi Automovil
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comVanessaCobaxin
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica libra-0123
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...Manuel Mujica
 
Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Jorge Pariasca
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionGiovanita Caira
 

La actualidad más candente (20)

Introduccion iso 17799
Introduccion iso 17799Introduccion iso 17799
Introduccion iso 17799
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
 
Intituto tecnologico superior particular
Intituto tecnologico superior particularIntituto tecnologico superior particular
Intituto tecnologico superior particular
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Norma ISO 17799
Norma ISO 17799Norma ISO 17799
Norma ISO 17799
 
Normas Iso 27001
Normas Iso 27001Normas Iso 27001
Normas Iso 27001
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informatica
 
Iso 17799 (2)
Iso 17799 (2)Iso 17799 (2)
Iso 17799 (2)
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
ISO Danny Yunga
ISO Danny YungaISO Danny Yunga
ISO Danny Yunga
 
Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 

Destacado

Visión compartida de la institución educativa bazán
Visión compartida de la institución educativa bazánVisión compartida de la institución educativa bazán
Visión compartida de la institución educativa bazánSANDRA PATRICIA ARRIETA GALÉ
 
Presentacion Administración Del Conocimiento!
Presentacion Administración Del Conocimiento!Presentacion Administración Del Conocimiento!
Presentacion Administración Del Conocimiento!Ricky0527
 
Trabajo grupal la 5 ta disciplina version final corregido
Trabajo grupal la 5 ta disciplina version final corregidoTrabajo grupal la 5 ta disciplina version final corregido
Trabajo grupal la 5 ta disciplina version final corregidoDana Ramos
 
La quinta disciplina resumido
La quinta disciplina resumidoLa quinta disciplina resumido
La quinta disciplina resumidoEsteban Alberto
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 

Destacado (10)

Visión compartida de la institución educativa bazán
Visión compartida de la institución educativa bazánVisión compartida de la institución educativa bazán
Visión compartida de la institución educativa bazán
 
Presentacion Administración Del Conocimiento!
Presentacion Administración Del Conocimiento!Presentacion Administración Del Conocimiento!
Presentacion Administración Del Conocimiento!
 
Peter Senge La 5a Disciplina
Peter Senge La 5a DisciplinaPeter Senge La 5a Disciplina
Peter Senge La 5a Disciplina
 
La Quinta Disciplina
La Quinta DisciplinaLa Quinta Disciplina
La Quinta Disciplina
 
Trabajo grupal la 5 ta disciplina version final corregido
Trabajo grupal la 5 ta disciplina version final corregidoTrabajo grupal la 5 ta disciplina version final corregido
Trabajo grupal la 5 ta disciplina version final corregido
 
La quinta disciplina resumido
La quinta disciplina resumidoLa quinta disciplina resumido
La quinta disciplina resumido
 
Vision Compartida
Vision CompartidaVision Compartida
Vision Compartida
 
La Quinta Disciplina
La Quinta DisciplinaLa Quinta Disciplina
La Quinta Disciplina
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 

Similar a Seguridad informatica

Iso 27001
Iso 27001Iso 27001
Iso 27001urquia
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4mCarmen32
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002Miguel Cabrera
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Iestp Instituto Superior
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799mrcosmitos
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPedro Cobarrubias
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPedro Cobarrubias
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxStuardQuiroz
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jdJdgc2304
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFelipe Zamora
 
Iso caso de atoland
Iso caso de atolandIso caso de atoland
Iso caso de atolandGerson1993
 
facebook completado
facebook completadofacebook completado
facebook completadomitzihermosa
 

Similar a Seguridad informatica (20)

Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
seguridad ISO
seguridad ISOseguridad ISO
seguridad ISO
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptx
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jd
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Iso caso de atoland
Iso caso de atolandIso caso de atoland
Iso caso de atoland
 
facebook completado
facebook completadofacebook completado
facebook completado
 

Último

Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJosVidal41
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdfRamon Costa i Pujol
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfLizCarolAmasifuenIba
 
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxLizCarolAmasifuenIba
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfihmorales
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresasanglunal456
 
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...ssuser2887fd1
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfDiegomauricioMedinam
 
PROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracionPROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracionDayraCastaedababilon
 
estadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.pptestadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.pptMiguelAngel653470
 
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesProyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesjimmyrocha6
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfOdallizLucanaJalja1
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosCondor Tuyuyo
 
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdf
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdfCODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdf
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdfmelissafelipe28
 
diapositivas 26-12-16_seguridad ciudadana.pptx
diapositivas 26-12-16_seguridad ciudadana.pptxdiapositivas 26-12-16_seguridad ciudadana.pptx
diapositivas 26-12-16_seguridad ciudadana.pptxDiegoQuispeHuaman
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxJesDavidZeta
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAAlexandraSalgado28
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxDanielFerreiraDuran1
 
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdfPRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdfCarolinaMaguio
 

Último (20)

Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
 
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdf
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresas
 
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdf
 
PROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracionPROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracion
 
estadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.pptestadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.ppt
 
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesProyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de Condominios
 
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdf
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdfCODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdf
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdf
 
diapositivas 26-12-16_seguridad ciudadana.pptx
diapositivas 26-12-16_seguridad ciudadana.pptxdiapositivas 26-12-16_seguridad ciudadana.pptx
diapositivas 26-12-16_seguridad ciudadana.pptx
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptx
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptx
 
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdfPRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
 

Seguridad informatica

  • 1. Universidad Austral de Chile Facultad de Ciencias Económicas y Administrativas Escuela Ingeniería Comercial Trabajo final Sistemas de Información Empresarial ¿Qué es la Seguridad Informática? Asignatura Sistemas de Información Empresarial Profesor Responsable Prof. Cristian Salazar. Alumno Rodrigo Francisco Salazar Jiménez Jueves 7 de julio de 2014.
  • 2. INTRODUCCIÓN Sin duda el avance de las tecnologías es un factor que cada día toma más y más importancia en el desarrollo de nuestro diario vivir, y el ámbito empresarial no está exento de esta constante transformación y adaptación a las nuevas innovaciones, por tanto como bien es sabido la tendencia, es que la tecnología nos facilite la vida y nos apoye desde actividades tan simples como contactar a un amigo que no veías hace años, hasta generar planificaciones para grandes compañías. Es en este contexto donde la seguridad toma un papel sumamente importante pues, cada persona y bueno compañía debe tener garantizada su privacidad en diferentes aspectos de la vida, y nuestra vida digital no está exenta de este derecho por tanto es aquí donde encontramos a la seguridad informática un concepto que ha ganado espacio en el mundo de las tecnologías digitales,sobretodo con el creciente número de fraudes digitales. Considerando estos aspectos, es que el presente trabajo muestra una investigación respecto de la importancia de seguridad informática, las diferentes ofertas que se presentan actualmente en el mercado, los estándares de seguridad informática que encontramos, además de 1las certificaciones que existen.
  • 3. 2 ¿Qué es la seguridad informática? La seguridad informática corresponde a la protección de la infraestructura computacional, asegurar los recursos del sistema de información y todo lo relacionado con esta incluyendo la información contenida y obtenida. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. Laseguridad informática estáconstituida básicamentepor software, bases dedatos, metadatos, archivos y todo lo que la organización valore como activo y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. Cabe destacar que la seguridad informática se orienta en proteger tres aspectos los cuales son: integridad, confidencialidad y disponibilidad, los cuales son el fundamento de está.
  • 4. 3 ¿Contra qué nos debemos proteger?  En primer lugar contra nosotros mismos, que en muchas ocasiones borramos archivos sin darnos cuenta, eliminamos programas necesarios para la seguridad o aceptamos correos electrónicos perjudiciales para el sistema, esto muchas veces se debe al analfabetismo informático.  En segundo lugar contra los accidentes y averías que pueden hacer que se estropee nuestro ordenador y perdamos datos necesarios.  En tercer lugar contra usuarios intrusos que, bien desde elmismo ordenador, bien desde otro equipo de la red, que puedan acceder a datos de nuestro equipo, también contra los conocidos hackers.  Finalmente contra software malicioso o malware, es decir, programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema o incluso llegar a inutilizarlo por completo.
  • 5. 4 Normas y estándares internacionales de seguridad informática Dentro de cada una de las organizaciones que tengan su operatividad basada en tecnologías de la información, es recomendable implementar buenas prácticas de seguridad informática, ya que en la mayoría de casos en que no se sigue un proceso de implementación adecuado, aumenta la posibilidad de riesgos en la información. Para esto existen normas y estándares internacionales de alto nivel para una adecuada administración de la seguridad informática, como destacan la BS 7799, la ISO 17799 y la ISO/IEC 27001. La norma BS 7799 Es el estándar de seguridad de información creado por British Standards Institution (BSI) como un conjunto de controles de seguridad y de metodologías para su correcta aplicación. Esta norma le ayuda a las empresas a proteger sus activos e información en todas sus formas, electrónicas y o impresa, asegurando: • La confidencialidad: Que asegura que sólo las personas autorizadas tengan acceso a la información. • La integridad: Que salvaguarda la exactitud e integridad de la información y de los métodos de procesamiento. • La disponibilidad: Que asegura el acceso de los usuarios autorizados a la información y a los activos relacionados cuando es necesario.
  • 6. 5 ISO 17799 Fue publicada por la ISO (Organización Internacional de Estandarización) en diciembre del año 2000 con el objeto de desarrollar un marco de seguridad sobre el cual trabajen las organizaciones. La ISO 17799, al definirse como una guía en la implementación del sistema de administración de la seguridad de la información, se orienta a preservar la: • Confidencialidad: Asegurar que únicamente personal autorizado tenga acceso a la información. • Integridad: Garantizar que la información no será alterada, eliminada o destruida por entidades no autorizadas. • Disponibilidad: Asegurar que los usuarios autorizados tendrán acceso a la información cuando la requieran. Los principios anteriormente mencionados, los cuales se direccional a la protección de los activos de información, el objetivo de la seguridad de los datos es asegurar la continuidad de las operaciones de la organización, reducir al mínimo los daños causados por una contingencia, así como optimizar la inversión en tecnologías de seguridad.
  • 7. 6 ISO/IEC-27001 El hecho de disponer de la certificación según ISO/IEC 27001 le ayuda a gestionar y proteger sus valiosos activos de información. ISO/IEC 27001 es la única norma internacional auditable que define los requisitos para un sistema de gestión de la seguridad de la información (SGSI). La norma se ha concebido para garantizar la selección de controles de seguridad adecuados y proporcionales. Ello ayuda a proteger los activos de información y otorga confianza a cualquiera de las partes interesadas, sobre todo a los clientes. La norma adopta un enfoque por procesos para establecer, implantar, operar, supervisar, revisar, mantener y mejorar un SGSI. La ISO/IEC 27001 es una norma adecuada para cualquier organización, grande o pequeña, de cualquier sector o parte del mundo. La norma es particularmente interesante si la protección de la información es crítica, como en finanzas, sanidad sector público y tecnología de la información (TI). ISO/IEC 27001 también es muy eficaz para organizaciones que gestionan la información por encargo de otros, por ejemplo, empresas de subcontratación de TI. Esto puede utilizarse para garantizar a los clientes que su información está protegida.
  • 8. 7 ¿Cuál es la relaciónentre laauditoriainformáticay la seguridad informática? Se tiene que entender por auditoria informática a una revisión ,examen o evaluación independiente y objetiva, cual puede ser periódicas o esporádicos de un sistema informático, por parte de personas independientes especializadas y teóricamente competentes dentro del entorno informático cuya finalidad es analizar y evaluar la planificación, el control, la eficacia, la seguridad, el grado de satisfacción de usuarios y directivos, el cumplimiento de las normas y análisis de los riesgos. Es aquí donde el auditor informático ha de velar por la correcta utilización de los recursos que la empresa posee y revisar la seguridad del sistema informático para que se ejecute de una forma eficiente y eficaz con el fin de obtener máximos beneficios. También La Auditoría de la seguridad en la informática abarca los conceptos de seguridad física y lógica. La seguridad física se refiere a la protección del hardware y los soportes de datos, asícomo laseguridad de los edificios e instalaciones que los albergan. El auditor informático debe contemplar situaciones de incendios, inundaciones, sabotajes, robos, catástrofes naturales, etc. La seguridad lógica se refiere a la seguridad en el uso de softwares, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información.
  • 9. 8 ¿Cuáles son lascertificacionesquepueden obteneren isaca? ¿Qué es ISACA? ISACA es el acrónimo de Information Systems Audit and Control Association (Asociación de Auditoría y Control de Sistemas de Información), una asociación internacional que apoya y patrocina el desarrollo de metodologías y certificaciones para la realización de actividades auditoría y control en sistemas de información. Certificaciones ISACA ofrece cuatro certificaciones, las cuales son reconocidas a nivel mundial para los profesionales de Auditoría, Seguridad, Gobierno y Riesgo de TI CertifiedInformationSystemsAuditor (CISA) La certificaciónCISA esreconocidaentodoel mundocomoel logroreconocidode losexpertosque controlan, monitorean y evalúan la plataforma tecnológica de una organización y sus sistemasde negocio. CertifiedInformationSecurityManager (CISM) La certificaciónCISMreconoce a laspersonasque diseñan,construyenygestionanlaseguridadde la informaciónde lasempresas.CISMeslacredencial líder que debentenerlosadministradoresde la seguridadde la información. Certifiedinthe Governance of Enterprise IT (CGEIT) CGEIT reconoce a una amplia gama de profesionales por su conocimiento y aplicación de los principios y prácticas de gobierno empresarial de TI. CertifiedinRisk and Information SystemsControl (CRISC) CRISC estádiseñada,paraprofesionalesde TIque tienen ampliaexperienciaenlaidentificaciónde riesgos, suanálisisyevaluación;respuestaal riesgo,monitoreode riesgos;Diseñoe implementación de controles de sistemas de información; y monitoreo y mantenimiento de los mismos.
  • 10. 9 Lanzamiento COBIT, ISACA ¿Qué es COBIT? Objetivos de Control para Información y Tecnologías Relacionadas (COBIT,eninglés:Control Objectives for Information and related Technology) es una guía de mejores prácticas que se plasma como marco de negocio para el gobierno y la gestión de cualquier organización. Mantenido por ISACA. Isaca lanzó el 10 de abril del 2012 la nueva edición de este marco de referencia. COBIT 5 es la última edición del framework mundialmente aceptado, el cual proporciona una visión empresarial del Gobierno de TI que tiene a la tecnología y a la información como protagonistas en la creación de valor para las empresas. framework : es una estructura conceptual y tecnológica de soporte definido, normalmente con artefactos o módulos de software concretos, que puede servir de base para la organización y desarrollo de software. CobIT 5 ayuda a empresas de todos los tamaños a:  Mantener información de alta calidad para apoyar decisiones empresariales.  Conseguir objetivos estratégicos y beneficios empresariales mediante el uso efectivo y innovador de las TI.  Conseguir la excelencia operativa mediante la aplicación fiable y eficiente de la tecnología.  Mantener el riesgo relacionado con las TI en un nivel aceptable.  Optimizar el coste de los servicios y la tecnología de las TI.  Apoyar el cumplimiento con leyes, regulaciones, acuerdos contractuales y políticas relevantes. COBIT 5 en seguridad de la información puede ayudar a las empresas a reducir sus perfiles de riesgo a través de la adecuada administración de la seguridad. La información específica y las tecnologías relacionadas son cada vez más esenciales para las organizaciones, pero la seguridad de la información es esencial para la confianza de los accionistas”.
  • 11. 10 ISACA ofreceactualmente 3 cursos de formación en COBIT5: Curso COBIT 5 - Fundamentos El propósito del Certificado es confirmar que el candidato tiene suficiente conocimiento y comprensión de COBIT 5 para comprender el Gobierno y Gestión de las tecnologías de la informaciónempresarial,concienciarasus ejecutivosde negocioya la alta direcciónde TI,evaluar el estadoactual de laTIenlaempresaconel objetivode dimensionarqué aspectosde COBIT5sería apropiado implementar. Curso COBIT 5 - Implementación El propósito del Certificado es demostrar que se sabe aplicar y analizar –a nivel profesional (practitioner) el conjunto de procedimientosy buenas prácticas de las 7 fases del Ciclode Vida de Implantación que se expresan en COBIT-5. Curso COBIT 5 – Evaluador El curso tiene dosobjetivosprincipales. Por un lado,aportar al participante labase para que sepa evaluarlas capacidadesde losprocesosde una organizaciónsegúnel ModeloPAM(COBITProcess AssessmentModel).PAMestá basadoen evidencias,paraposibilitarunaforma fiable,consistente y repetible de evaluar las capacidades de los procesos TI. Por otro, preparar al participante para el Examen de Certificación en ‘Evaluador – Assessor’. El Certificadodemuestraque se sabe aplicaryanalizarlosresultados,conforme al estándarde ISACA.
  • 12. 11 Conclusión La seguridad informática es un concepto que conforme las tecnologías continúan avanzando tanto en hardware como software toma una mayor relevancia, pese a esto aun existen generaciones que no consideran importante invertir en seguridad informática lo que a todas luces es un error. Pues bien es sabido que todo sistema es susceptible a ser atacado, por tanto conviene ser precavido y proteger nuestra información. Cabe señalar que no solo basta con comprar un sistema de seguridad informática si no también es importante que este certificado y que además se esté constantemente actualizando, pues al igual que la seguridad avanza las formas de invadir la información y vulnerar la seguridad también avanza. Finalmente es importante recalcar los conceptos fundamentales que aportan en contar con una seguridad informática integral los cuales son: integridad, confidencialidad y disponibilidad.
  • 13. 12 Bibliografía http://artemisa.unicauca.edu.co/~ecaldon/docs/audit/ponencia_PASSWORD_siti2004.pdf http://recursostic.educacion.es/observatorio/web/es/software/software-general/1040- introduccion-a-la-seguridad-informatica?start=7 http://www.redseguridad.com/actualidad/info-tic/isaca-madrid-presenta-cobit5-en- espanol http://www.isaca.org/chapters7/Monterrey/certification/Pages/default.aspx http://es.wikipedia.org/wiki/COBIT http://www.anerdata.com/seguridad-informatica.html http://seguridadinformaticasmr.wikispaces.com/TEMA+1- +SEGURIDAD+IFORM%C3%81TICA http://www.slideshare.net/ElisaCecibelChacha/seguridad-informatica-8012635 http://www.slideshare.net/adriana_alban/seguridad-informatica-8001955 http://hacking-etico.com/2012/12/10/1258/ http://www.monografias.com/trabajos12/fichagr/fichagr.shtml http://www.buenastareas.com/ensayos/Normas-y-Est%C3%A1ndares-De-Seguridad- Inform%C3%A1tica/1343922.html