Sie sind auf Seite 1von 5

SEGURIDADES INFORMÁTICAS

NOMBRE: MAURO MORALES

FECHA: 2-6-2019

TEMA: MODELO PARA SEGURIDAD DE LA


INFORMACIÓN EN TIC
1.3) Determine 10 razones por las cuales se puede impedir la aplicación de las políticas
de seguridad informática (razone su respuesta)

 Utilizar un antivirus que analice todas las descargas. Asegúrate de tener un antivirus
instalado, actualizado al día para que reconozca el mayor número de virus, y realiza
análisis regularmente de todo el sistema.

 Mantener el sistema operativo y el navegador actualizados. Los virus aprovechan los


agujeros del SO y navegador para infectar los dispositivos. Como contramedida los
fabricantes corrigen los programas a través de actualizaciones. La mejor forma para
estar protegido es activar las actualizaciones automáticas de tu SO, navegador,
plugins del navegador y resto de aplicaciones.

 Cuidar las contraseñas. Al introducirlas se debe estar seguro de que es la página


correcta, ya que puede parecer idéntica a la legítima y tratarse de una suplantación
(phishing). No se debe utilizar la misma contraseña en diferentes servicios porque si
acceden a una cuenta fácilmente podrán acceder al resto. Tampoco se ha de compartir
las contraseñas con nadie, aunque digan que son del servicio técnico, los servicios
respetables nunca solicitarán las contraseñas por propia iniciativa.

 Confíar en la web, pero sin ser ingenuo. Hay que permanecer alerta, no todo lo que
se dice en Internet tiene por qué ser cierto. Ante la duda, contrastar la información en
otras fuentes de confianza.

 No hacer clic en enlaces que resulten sospechosos. Se debe ser precavido antes de
seguir un enlace al navegar, en el correo, en la mensajería instantánea o en una red
social. Los mensajes falsos que los acompañan pueden ser muy convincentes con el
fin de captar la atención del usuario y redirigirle a páginas maliciosas.

 Tener cuidado con lo que se descarga. No hay que precipitarse y descargarse cualquier
cosa, ya que nuevas amenazas surgen cada día y los antivirus no pueden combatirlas
todas. Hay que descargar los ficheros solo de fuentes confiables y los programas
desde sus páginas oficiales.

 Desconfíar de los correos de remitentes desconocidos. Ante la duda, es recomendable


no responder a los mismos y eliminarlos directamente.

 No abrir ficheros adjuntos sospechosos. Si es de un conocido hay que asegurarse de


que realmente lo quiso enviar. Los virus utilizan esta técnica para propagarse entre
los contactos del correo, así como los contactos de la mensajería instantánea y de las
redes sociales.

 Pensar antes de publicar. Los servicios actuales de Internet facilitan las relaciones
sociales, lo que conlleva a su vez se publiquen mucha información sobre las personas
(datos personales, imágenes, gustos, preferencias, etc.). Dado el valor que tiene esta
información, y las repercusiones negativas que puede tener su uso inadecuado por
parte de otras personas, es necesario que se gestionen adecuadamente.

 Conoce los riesgos asociados al uso de Internet. ¡Hay que mantenerse al día! Es
aconsejable estar suscrito a los boletines de correo de la OSI, que incluyen los últimos
avances de actualidad.

2.1) Que es el Oficial de Seguridad de la Información (OSI)


s el responsable máximo en planificar, desarrollar, controlar y gestionar las políticas,
procedimientos y acciones con el fin de mejorar la seguridad de la información dentro de sus
pilares fundamentales de confidencialidad, integridad y disponibilidad.
2.2) Porque es ventajoso tener un OSI en su empresa, determine 6 ventajas.

 seguridad de la información

 auditorías relacionadas con seguridad

 investigaciones

 continuidad negocio/recuperación de desastres

 seguridad de las instalaciones

 seguridad personal
2.3) Porque tiene desventaja tener un OSI en su empresa, determine 6 desventajas.

 El alcance queda automáticamente reducido a la información digital y otros sistemas


netamente informáticos, de redes o infraestructura.

 Los presupuestos deben ser divididos con otras áreas de IT.

 Es más difícil crear y fomentar una cultura de seguridad de la información en todos


los niveles, que considere aquella información almacenada en seres humanos.

 Algunos gerentes o altos niveles suelen solicitar excepciones y dado que el área de
sistemas usualmente no tiene el poder ni el apoyo, la posibilidad de "huecos" es
mayor.

 La alineación de la estrategia de seguridad de la información con la estrategia de la


empresa se hace más difícil, pues el acceso a la última por parte del departamento de
sistemas es reducido; además, el alcance del área sería de por sí menor.

 Demoras en su puesta en marcha real.


2.4) Cual es el perfil de un OSI.
El director de seguridad es:

 responsable de decisiones de seguridad de TI

 responsable de las decisiones del cumplimiento regulatorio y la continuidad del


negocio

 responsable por las decisiones de seguridad corporativa (seguridad física, seguridad


de las instalaciones e investigaciones).
2.5) Que diferencias existe entre un OSI y un auditor informático. Razone sus
respuestas.
El oficial de seguridad de la información, responsable de proteger los negocios del impacto
de esos riesgos, necesita de políticas, productos y servicios para dirigir el desafío de mantener
la seguridad.
El auditor informático ha de velar por la correcta utilización de los amplios recursos que la
empresa pone en juego para disponer de un eficiente y eficaz sistema de Información.
3) De ISO 27002: Es una guía de buenas prácticas que describe los objetivos de control
y controles recomendables en cuanto a seguridad de la información. No es certificable.
Contiene 39 objetivos de control y 133 controles, agrupados en 11 dominios. Establezca
de los objetivos de control
El Estándar Internacional ISO/IEC 27002 contiene un número de categorías de seguridad
principales, entre las cuales se tienen once cláusulas:
 Política de seguridad.
 Aspectos organizativos de la seguridad de la información.
 Gestión de activos.
 Seguridad ligada a los recursos humanos.
 Seguridad física y ambiental.
 Gestión de comunicaciones y operaciones.
 Control de acceso.
 Adquisición, desarrollo y mantenimiento de los sistemas de información.
 Gestión de incidentes en la seguridad de la información.
 Gestión de la continuidad del negocio.
 Cumplimiento.
BIBLIOGRAFÍA
https://www.heraldo.es/noticias/comunicacion/2015/03/31/diez_consejos_para_prevenir_at
aque_informatico_348654_311.html
https://es.wikipedia.org/wiki/Oficial_de_seguridad_de_la_información
https://acis.org.co/portal/sites/all/themes/argo/assets/img/Pagina/AreaSeguridad.pdf
https://nuestrofuturo12061.wordpress.com/el-auditor-informatico/

Das könnte Ihnen auch gefallen