Вы находитесь на странице: 1из 2

Fundamentos básicos y esenciales de la

Seguridad Informática
Trujillo Niebles Wilfrido Alfonso
Universidad Nacional Abierta y a Distancia 'UNAD''
Barrancabermeja, Colombia
walft75@hotmail.com

I. DESCRIBIR CON SUS PROPIAS PALABRAS QUÉ ES LA II. DESCRIBIR CON SUS PROPIAS PALABRAS QUÉ FUNCIÓN Y
SEGURIDAD INFORMÁTICA? ¿QUÉ ES SEGURIDAD DE LA CARACTERÍSTICAS TIENEN: ¿COBIT, ITIL, ISO27000, ISO
INFORMACIÓN? ¿QUÉ DIFERENCIA EXISTE ENTRE LAS DOS? 27001?, POSTERIORMENTE GENERAR UNA TABLA COMPARATIVA
GENERAR UN GRÁFICO PARA EXPLICAR DE UNA FORMA MÁS ENTRE LAS 4 NORMAS PROPUESTAS.
DIDÁCTICA.

La seguridad informática se encarga de salvaguardar la COBIT: herramienta para el manejo de TIC, que ayuda a
privacidad e integridad de la información, que esta comprender y administrar riesgos asociados a las TIC.
almacenada en nuestros sistemas informáticos. También es (Technology, 2010)
conocida como seguridad de tecnologías de la información o
ciber seguridad. ITIL: herramienta para optimizar costos y rendimiento.
Garantiza los servicios preestablecidos de las tecnologías de
Seguridad de la información, es la integridad, la información. Describe procesos efectivos y eficientes.
confidencialidad y disponibilidad de la información de una (ELECTIVA, 2009)
organización. También es la protección, acceso, utilización,
destrucción o divulgación no autorizada. Todo esto basado en ISO 27000: define requisitos para un sistema de gestión de
la norma ISO27001. la seguridad de la información (SGSI), garantizando la
selección de controles de seguridad adecuados y
La seguridad informática y seguridad de la información. proporcionales, protegiendo así la información, es
Están muy ligadas, la seguridad informática es la encargada recomendable para cualquier empresa grande o pequeña.
de asegurar los recursos de una organización (aplicaciones). (Suarez, 2013)
Y la seguridad de la información, es la integridad de los datos
o la información que contiene una empresa. (Correos, ISO 27001: Esta norma permite a las organizaciones y
documentos de Word, PDF, Bases de Datos, etc) empresas, evaluar el riesgo y la aplicación de los controles
para eliminarlos. Por ello, ante el riesgo que hoy en día se
enfrentan las organizaciones, es imprescindible asegurar una
permanente protección y salvaguardar la información.
(MAGNA.COM)

Fig. 1. Seguridad Informática


Fuente: (computacion, 2017)
III. REFERENCIAS
COBIT ITIL ISO27000 ISO 27001
Ha sido Optimizar seguridad Confidencialida
diseñado como costos y de información d. dando acceso
un estándar rendimiento en los únicamente a [1] ELECTIVA, T. (2009). ITIL CARACTERISTICAS.
habitualmente procesos. es una aquellos que estén Recuperado el 31 de Agosto de 2017, de
aceptado y tecnología autorizados a la
ajustable a las (framework), información
http://electivablog.blogspot.com.co/2009/11/itil-
buenas prácticas marco de trabajo caracteristicas.html
de seguridad y creado a [2] MAGNA.COM, C. (s.f.). 3 CARACTERÍSTICAS DE LA
control en tic. principios de los NORMA ISO 27001. Recuperado el 31 de Agosto de
años 80.
2017, de http://cloudmagna.com/blog/3-caracteristicas-
Suministra Posee gran sistema de Integridad. en
herramientas al cantidad de gestión de la este punto se de-la-norma-iso-27001/
responsable de documentación. seguridad de asegura la [3] Suarez, H. (24 de Mayo de 2013). Norma iso 27000.
los procesos que Garantiza los la información información y que Recuperado el 31 de Agosto de 2017, de
facilitan el niveles de servicio los métodos de
https://es.slideshare.net/haroll1/norma-iso-27000
cumplimiento de preestablecidos. proceso sean
esta tarea. completos y exactos [4] Technology, C. O. (21 de Sept de 2010). Características
Es la Describe los Disponibilidad. de COBIT. Recuperado el 31 de Agosto de 2017, de
herramienta procesos críticos Asegurando que los http://cobitsosw.blogspot.com.co/2010/09/caracteristicas-
innovadora para en la usuarios de-cobit.html
el manejo de tic administración de autorizados tienen
que ayuda a la servicios de las acceso a la
gerencia a tecnologías de la información y a sus
comprender y información. activos asociados
administrar los cuando lo
riesgos requieran.
asociados con
tic
Ayuda a Describe los
proteger las procesos para el
brechas manejo efectivo y
existentes entre eficiente de la
necesidades de infraestructura.
control, riesgos
de negocio y
aspectos
técnicos.
presenta
actividades en
una estructura
manejable y
lógica.
Está Es
desarrollado no independiente de
solo para ser la industria y la
utilizado por tecnología.
usuarios y Mejora la
auditores, sino calidad del
que en forma servicio.
más importante,
está diseñado
para ser
utilizado como
un check list
detallado para
los responsables
de cada proceso.
Fuente: Autor