ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

INGENIERÍA EN INFORMÁTICA Y SISTEMAS COMPUTACIONALES EXTENSIÓN-LA MANÁ


Enviado por   •  26 de Mayo de 2019  •  Apuntes  •  2.768 Palabras (12 Páginas)  •  68 Visitas

Página 1 de 12

                               UNIVERSIDAD TÉCNICA DE COTOPAXI[pic 1][pic 2]

FACULTAD DE CIENCIAS DE LA INGENIERÍA Y APLICADAS

INGENIERÍA EN INFORMÁTICA Y SISTEMAS COMPUTACIONALES

EXTENSIÓN-LA MANÁ

Integrantes:

Hurtado Espín Lourdes

Millingalli Calo Mariela

Toaquiza Sánchez Morelia

Ugsha Chusin Gladys

Vargas Orna Gabriela

Asignatura:

Seguridad Informática

Docente:

Ing. Msc. Ángel Sarango

Curso:

Noveno sistemas

Periodo académico:

Marzo  – agosto 2019

ÍTEMS:

  1. Dado el concepto de SI, escriba brevemente lo que entiende por:
  1. Amenaza.

Las amenazas son un incidente no deseado que puede ser ocasionada por tercera personas, programas maliciosos, fallos del sistema y diferentes catástrofes que pueden afectar tanto al sistema como al entorno que lo rodea.

  1. Continuidad del Negocio. (puede apoyarse en el término BCP)

Es la parte donde a pesar de diferentes amenazas recibidas de parte de terceras personas o programas maliciosos a nuestro sistema o organización, debemos seguir con una estrategia eficaz para poder restablecerla y de esta manera restaurar correctamente cada una de sus funciones, incluyendo controles para identificar y reducir riesgos.

  1. Riesgo de seguridad.

Es el proceso  donde se realiza  la identificación de los posibles y futuros riesgos que se presenten en el sistema, de tal manera que se puedan implementar diferentes controles para la protección de los riesgos que se presenten.

  1. Control de seguridad.

Es la parte que se encarga en proteger tanto físicamente, como externamente la información de tal manera que se revise los intervalos planificados cuando se produzcan cambios significativos, dando de tal manera una responsabilidad en la seguridad de la información.

  1. Con sus propias palabras describa por qué es necesaria la SI.

Nuestro grupo considera que la SI, es necesaria para proteger la privacidad, seguridad e integridad de la información y datos que contienen sus sistemas informáticos con una finalidad distinta para la cual los proporcionaste, evitando con ello se afecten otros derechos y libertades. Por ejemplo, que se utilice de forma incorrecta cierta información de salud lo que podría ocasionar una discriminación laboral, entre otros supuestos. La seguridad informática sirve para garantizar la privacidad de la información y la continuidad del servicio, tratando de minimizar la vulnerabilidad de los sistemas y de la información contenida en ellos, así como de las redes privadas y sus recursos.

La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la protección de un sistema.

El objetivo de la seguridad informática es mantener la Integridad, Disponibilidad, Privacidad, Control y Autenticidad de la información manejada por computadora. Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen

  1. Seleccione 3 factores críticos de éxito para la implementación de la SI en una organización y describa brevemente por qué considera que esos factores son claves para asegurar la información de una organización.

1.-Una buena compresión de los requisitos de la seguridad de la información, una evaluación de riesgos y una gestión de riesgos.

Se considera este factor clave porque se debe  tener en claro los requisitos de la seguridad de la información obtenida por la organización que es lo que necesitan que tengan mayor seguridad o lo que se va a realizar en la organización seguridad de la información, también se debe evaluar sus vulnerabilidades y amenazas a los que se encuentran expuestos la organización con su información así como su probabilidad de ocurrencia y el impacto de las mismas en la organización.

2.-. Soporte y compromiso visibles en todos los niveles de una organización.

Es un factor critico para el éxito debido a que es aquí donde se detecta las diferentes vulnerabilidades de los diferentes equipos existentes en la empresa  u organización, y de esta manera generar una solución y respuesta efectiva ante estos ataques, por medio de planes de prevención de incidentes informáticos fortaleciendo los sistemas de seguridad.

3.-. Implementación de un sistema de medición que se utilice para evaluar el desempeño en la gestión de la seguridad de la información y retro alimentación sugerencias para la mejora.

Se considera que es un factor importante porque la medición de procesos es un paso previo a la elaboración de información para la toma de decisiones, lo cual permite  medir, evaluar, analizar desempeño en la gestión de la seguridad de la información en una organización, es decir tratar de mejorar las cosas, para que el negocio siga siendo competitivo y pueda ofertar productos o servicios de valor para los clientes y, por tanto, generar ventas.

  1. Para los siguientes controles de seguridad, resuma los aspectos más relevantes (al menos 3) de la guía de implementación de cada control según la Norma ISO-IEC-27002. Utilice un ejemplo en caso de ser necesario.

1.-Derechos de la propiedad intelectual

Control

Son procedimientos oportunos para asegurar el cumplimiento de los requisitos legales sobre el material que pueda existir con derechos, a la propiedad intelectual y sobre el uso de productos de software.

Guía de implementación

Para poder proteger todo el material de la propiedad intelectual pondremos a consideración  las siguientes directrices:

  • Publicar políticas de cumplimiento con los derechos de propiedad intelectual del uso de software y productos de información.
  • Adquirir software únicamente de personas de confianza para garantizar que no se violan los derechos de copia.
  • Mantener registros apropiados de todos los activos  con requisitos para preservar los derechos de la propiedad intelectual.
  • Proteger las evidencias sobre la propiedad de licencia, discos maestros, manuales, etc.
  • Realizar el control para asegurar que no se exceda el número máximo de usuarios permitidos.
  • Comprobar que únicamente se instalan software autorizado y productos de licencia.
  • Utilizar herramientas de auditoria adecuadas.
  • Cumplir los términos y condiciones del software y la información obtenidos de redes públicas.
  • No duplicar, no copiar libros, artículos, informes ni otros documentos, ni convertir en otro formato las grabaciones comerciales (película, audio) permitidos por la ley de derechos de copia.

Los derechos de la propiedad intelectual incluyen derechos de copia se software o de documentos de marcas registradas, patentes y licencia de código fuente. Los productos de software patentados usualmente se suministran bajo un acuerdo de licencia que especifica los términos y condiciones de la licencia, lo requisitos legales y contractuales pueden imponer restricciones a la copia de materia patentado.

...

Descargar como (para miembros actualizados)  txt (19 Kb)   pdf (213.7 Kb)   docx (93.2 Kb)  
Leer 11 páginas más »
Disponible sólo en Clubensayos.com