SlideShare una empresa de Scribd logo
1 de 4
Seguridad y Normatividad
Aprendiz: ERICK FERNANDO BELTRAN VALDERRAMA
Instructor: Carlos Alberto Bravo
CENTRO DE GESTIÓN Y DESARROLLO SOSTENIBLE SURCOLOMBIANO
SENA
ADSI-1802853
Pitalito-Huila
2020
Desarrollo de la Actividad
a) Normatividad seguridad informática para implantar el sistema de información
Las normas ISO son normas o estándares de seguridad establecidas por la
Organización Internacional para la Estandarización (ISO) y la Comisión
Electrotécnica Internacional (IEC) que se encargan de establecer estándares y
guías relacionados con sistemas de gestión y aplicables a cualquier tipo de
organización internacionales y mundiales, con el propósito de facilitar el comercio,
facilitar el intercambio de información y contribuir a la transferencia de tecnologías.
En concreto la familia de normas ISO/IEC 27000 son un conjunto de estándares de
seguridad (desarrollados o en fase de desarrollo) que proporciona un marco para la
gestión de la seguridad.
Contiene las mejores prácticas recomendadas en Seguridad de la información para
desarrollar, implementar y mantener especificaciones para los Sistemas de Gestión
de la Seguridad de la Información (SGSI) utilizable por cualquier tipo de
organización, pública o privada, grande o pequeña.
La seguridad de la información, según la ISO 27001, se basa en la preservación de
su confidencialidad, integridad y disponibilidad, así como la de los sistemas
aplicados para su tratamiento.
• Confidencialidad: las informaciones no se pone a disposición ni se revela a
individuos, entidades o procesos no autorizados.
• Integridad: el mantenimiento de la exactitud y completitud de la información
y sus métodos de proceso.
• Disponibilidad: Del acceso y utilización de la información y los sistemas de
tratamiento de la misma por parte de los individuos o procesos autorizados cuando
lo requieran.
b) Protocolos de seguridad informática para implantar el sistema de información
Los protocolos de seguridad son un conjunto de reglas que gobiernan dentro de la
transmisión de datos entre la comunicación de dispositivos para ejercer una
confidencialidad, integridad, autenticación y el no repudio de la información. Se
componen de:
 Criptografía (Cifrado de datos). Se ocupa de transposicional u ocultar el
mensaje enviado por el emisor hasta que llega a su destino y puede ser
descifrado por el receptor.
 Lógica (Estructura y secuencia). Llevar un orden en el cual se agrupan los
datos del mensaje el significado del mensaje y saber cuándo se va enviar el
mensaje.
 Identificación (Autenticación). Es una validación de identificación técnica
mediante la cual un proceso comprueba que el compañero de comunicación
es quien se supone que es y no se trata de un impostor.
c) Que es la OMPI y su Función.
Hay mucho por decir sobre la OMPI ya que, tratándose de la Organización Mundial
de la Propiedad Intelectual, se encarga en cierto modo de hacer valer los derechos
de autor a aquellos que, con su creatividad e innovación, contribuyen al desarrollo
de una comunidad en especial. En otras palabras, se trata de un organismo
especializado de las Naciones Unidas que se encarga de trabajar y hacer lo
necesario para que la P.I. (Producción Intelectual) redunde en pro del beneficio de
la innovación y la creatividad. Aunque la función principal de esta organización, es
afianzar a los gobiernos, las empresas y las personas para que realicen la
capacidad potencial de la P.I. como motor de la innovación, porque creemos que la
innovación es, en todas las sociedades, una de las fuerzas más poderosas del
progreso humano.
De esta manera, es muy importante que todas las personas que se dediquen a la
producción de algo en especial, lleven a cabo el debido proceso para la
autenticación del mismo y de este modo lograr evitar futuros problemas. De no hacer
esto, pasaríamos a ser más del montón que corre el riego de perder aquello que
hemos diseñado con esfuerzo y para nuestro bien. Si queremos evitar este tipo de
situaciones, debemos recordar siempre que hay algo llamado propiedad intelectual
y existe para alentar y recompensar a los innovadores y los creadores en todo el
mundo.
d) Responda en sus palabras: que tiene que ver el trabajo de esta entidad con
la especialidad ADSI, en que nos beneficia.
En ocasiones se escucha hablar de problemas en cuanto a violación de los
derechos de autor de algunas obras literarias o artísticas, invenciones, de diseños
industriales y símbolos, nombres e imágenes, entre otros productos utilizados en el
comercio, ya sean tangibles o intangibles (en el caso de proyectos relacionados con
la creación de software). Estos problemas son causados por la falta de
documentación y/o parentación de dichos productos en las entidades
correspondientes. Por eso, como aprendices ADSI, tenemos la responsabilidad de
informarnos sobre los medios e instrumentos necesarios para generar productos de
calidad y saber cómo protegerlos, para ello, debemos tener claro lo que es la OMPI
y a lo que se dedica la misma.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Estiven daza
Estiven dazaEstiven daza
Estiven daza
 
PI and Stegano
PI and SteganoPI and Stegano
PI and Stegano
 
Pac.toscano.guanin.mario.comercio electronicoa7
Pac.toscano.guanin.mario.comercio electronicoa7Pac.toscano.guanin.mario.comercio electronicoa7
Pac.toscano.guanin.mario.comercio electronicoa7
 
Implicaciones de seguridad al migrar un entorno de TI a la nube
Implicaciones de seguridad al migrar un entorno de TI a la nubeImplicaciones de seguridad al migrar un entorno de TI a la nube
Implicaciones de seguridad al migrar un entorno de TI a la nube
 
Documento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacionDocumento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacion
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad | SHD
Seguridad | SHDSeguridad | SHD
Seguridad | SHD
 
1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion
 
Seguridad de informacion
Seguridad de informacionSeguridad de informacion
Seguridad de informacion
 
Presentación
PresentaciónPresentación
Presentación
 
Presentación de la AEI Ciberseguridad y Tecnologías Avanzadas
Presentación de la AEI Ciberseguridad y Tecnologías AvanzadasPresentación de la AEI Ciberseguridad y Tecnologías Avanzadas
Presentación de la AEI Ciberseguridad y Tecnologías Avanzadas
 
Leidy informatika
Leidy informatikaLeidy informatika
Leidy informatika
 
Seg.Elec.
Seg.Elec.Seg.Elec.
Seg.Elec.
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
V anesita 10.3 (1)
V anesita 10.3 (1)V anesita 10.3 (1)
V anesita 10.3 (1)
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Seguridad 802
Seguridad 802Seguridad 802
Seguridad 802
 
Preservacion Digital
Preservacion DigitalPreservacion Digital
Preservacion Digital
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Similar a 3.2 seguridad y normatividad

cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comVanessaCobaxin
 
Sistema De Informacion
Sistema De InformacionSistema De Informacion
Sistema De Informacionguest10e90
 
Era digital
Era digitalEra digital
Era digitalRalKLK
 
sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023MartinToledoRuiz1
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1Vocecita Mova
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLuisa Correa
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaJunniorRecord
 
Equipo de Seguridad UTPL
Equipo de Seguridad UTPLEquipo de Seguridad UTPL
Equipo de Seguridad UTPLmpespinoza
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Arcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticasArcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticasCynthia Gonzalez
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoVelegui Cruz Lopez
 

Similar a 3.2 seguridad y normatividad (20)

cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
Sistema De Informacion
Sistema De InformacionSistema De Informacion
Sistema De Informacion
 
Era digital
Era digitalEra digital
Era digital
 
sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023
 
ADA2_B1_JAHG
ADA2_B1_JAHGADA2_B1_JAHG
ADA2_B1_JAHG
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Equipo de Seguridad UTPL
Equipo de Seguridad UTPLEquipo de Seguridad UTPL
Equipo de Seguridad UTPL
 
Trabajo tico
Trabajo ticoTrabajo tico
Trabajo tico
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Sistemas de Seguridad Informática
Sistemas de Seguridad InformáticaSistemas de Seguridad Informática
Sistemas de Seguridad Informática
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Arcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticasArcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticas
 
Manual de seguridad[1]
Manual de seguridad[1]Manual de seguridad[1]
Manual de seguridad[1]
 
Trabajo
TrabajoTrabajo
Trabajo
 
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDADNOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
 
Seguridad de la información
Seguridad de la información Seguridad de la información
Seguridad de la información
 

3.2 seguridad y normatividad

  • 1. Seguridad y Normatividad Aprendiz: ERICK FERNANDO BELTRAN VALDERRAMA Instructor: Carlos Alberto Bravo CENTRO DE GESTIÓN Y DESARROLLO SOSTENIBLE SURCOLOMBIANO SENA ADSI-1802853 Pitalito-Huila 2020
  • 2. Desarrollo de la Actividad a) Normatividad seguridad informática para implantar el sistema de información Las normas ISO son normas o estándares de seguridad establecidas por la Organización Internacional para la Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC) que se encargan de establecer estándares y guías relacionados con sistemas de gestión y aplicables a cualquier tipo de organización internacionales y mundiales, con el propósito de facilitar el comercio, facilitar el intercambio de información y contribuir a la transferencia de tecnologías. En concreto la familia de normas ISO/IEC 27000 son un conjunto de estándares de seguridad (desarrollados o en fase de desarrollo) que proporciona un marco para la gestión de la seguridad. Contiene las mejores prácticas recomendadas en Seguridad de la información para desarrollar, implementar y mantener especificaciones para los Sistemas de Gestión de la Seguridad de la Información (SGSI) utilizable por cualquier tipo de organización, pública o privada, grande o pequeña. La seguridad de la información, según la ISO 27001, se basa en la preservación de su confidencialidad, integridad y disponibilidad, así como la de los sistemas aplicados para su tratamiento. • Confidencialidad: las informaciones no se pone a disposición ni se revela a individuos, entidades o procesos no autorizados. • Integridad: el mantenimiento de la exactitud y completitud de la información y sus métodos de proceso. • Disponibilidad: Del acceso y utilización de la información y los sistemas de tratamiento de la misma por parte de los individuos o procesos autorizados cuando lo requieran. b) Protocolos de seguridad informática para implantar el sistema de información Los protocolos de seguridad son un conjunto de reglas que gobiernan dentro de la transmisión de datos entre la comunicación de dispositivos para ejercer una confidencialidad, integridad, autenticación y el no repudio de la información. Se componen de:
  • 3.  Criptografía (Cifrado de datos). Se ocupa de transposicional u ocultar el mensaje enviado por el emisor hasta que llega a su destino y puede ser descifrado por el receptor.  Lógica (Estructura y secuencia). Llevar un orden en el cual se agrupan los datos del mensaje el significado del mensaje y saber cuándo se va enviar el mensaje.  Identificación (Autenticación). Es una validación de identificación técnica mediante la cual un proceso comprueba que el compañero de comunicación es quien se supone que es y no se trata de un impostor. c) Que es la OMPI y su Función. Hay mucho por decir sobre la OMPI ya que, tratándose de la Organización Mundial de la Propiedad Intelectual, se encarga en cierto modo de hacer valer los derechos de autor a aquellos que, con su creatividad e innovación, contribuyen al desarrollo de una comunidad en especial. En otras palabras, se trata de un organismo especializado de las Naciones Unidas que se encarga de trabajar y hacer lo necesario para que la P.I. (Producción Intelectual) redunde en pro del beneficio de la innovación y la creatividad. Aunque la función principal de esta organización, es afianzar a los gobiernos, las empresas y las personas para que realicen la capacidad potencial de la P.I. como motor de la innovación, porque creemos que la innovación es, en todas las sociedades, una de las fuerzas más poderosas del progreso humano. De esta manera, es muy importante que todas las personas que se dediquen a la producción de algo en especial, lleven a cabo el debido proceso para la autenticación del mismo y de este modo lograr evitar futuros problemas. De no hacer esto, pasaríamos a ser más del montón que corre el riego de perder aquello que hemos diseñado con esfuerzo y para nuestro bien. Si queremos evitar este tipo de situaciones, debemos recordar siempre que hay algo llamado propiedad intelectual y existe para alentar y recompensar a los innovadores y los creadores en todo el mundo. d) Responda en sus palabras: que tiene que ver el trabajo de esta entidad con la especialidad ADSI, en que nos beneficia. En ocasiones se escucha hablar de problemas en cuanto a violación de los derechos de autor de algunas obras literarias o artísticas, invenciones, de diseños industriales y símbolos, nombres e imágenes, entre otros productos utilizados en el comercio, ya sean tangibles o intangibles (en el caso de proyectos relacionados con la creación de software). Estos problemas son causados por la falta de documentación y/o parentación de dichos productos en las entidades
  • 4. correspondientes. Por eso, como aprendices ADSI, tenemos la responsabilidad de informarnos sobre los medios e instrumentos necesarios para generar productos de calidad y saber cómo protegerlos, para ello, debemos tener claro lo que es la OMPI y a lo que se dedica la misma.