topos basicos de si

Páginas: 5 (1208 palabras) Publicado: 23 de noviembre de 2014
Alumno: Estrada Lamadrid Cristhian Eduardo.
TALLER: “Tópicos Básicos de SI”
(A partir de la página 19)
1. Haga un diagrama con las diferentes definiciones de Información.

















2. Haga un cuadro comparativo entre la Seguridad Informática y Seguridad de Información.
Seguridad de Información.
Seguridad Informática.
Son aquellas medidas preventivas y reactivasdel hombre, de las organizaciones y de los sistema tecnológicos que permitan resguardar y proteger la información
Es el área de la informática que se enfoca en la protección de la infraestructura computacional y comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore.
Es la disciplina que se encarga de garantizar la confidencialidad, integridad y disponibilidadde la información.
Ésta disciplina se encargaría de las implementaciones técnicas de la protección de la información.
Es la encargada de "regular" y establecer las pautas a seguir para la protección de la información. 
Es el despliegue de las tecnologías antivirus, firewalls, detección de intrusos, detección de anomalías, correlación de eventos, atención de incidentes, entre otros elementos.Es la disciplina que habla de los riesgos, de las amenazas, de los análisis de escenarios y de las buenas prácticas, que nos exigen niveles de aseguramiento de procesos y tecnologías para elevar el nivel de confianza en la creación, uso, almacenamiento,transmisión,recuperación y disposición final de la información.
Establecen la forma de actuar y asegurar las situaciones de fallas parciales ototales, cuando la información es el activo que se encuentra en riesgo.


3. Indique las normas de seguridad que existen.

Seguridad de la información (según ISO 27001): preservación de su confidencialidad, integridad y disponibilidad, así como la de los sistemas implicados en su tratamiento.
 Confidencialidad: la información no se pone a disposición ni se revela a individuos, entidades oprocesos no autorizados.
 Integridad: mantenimiento de la exactitud y completitud de la información y sus métodos de proceso.
 Disponibilidad: acceso y utilización de la información y los sistemas de tratamiento de la misma por parte de los individuos, entidades o procesos autorizados cuando lo requieran.

ISO/IEC 27000, ISO/IEC 27001, ISO/IEC 27002, ISO/IEC 27003, ISO/IEC 27004, ISO/IEC 27005,ISO/IEC 27006, ISO/IEC 27007, ISO/IEC 27011, ISO/IEC 27031, ISO/IEC 27032, ISO/IEC 27032, ISO/IEC 27799.

4. Dé un ejemplo de por lo menos 02 objetivos de la Seguridad de Información.

Dos ejemplos de phishing

Los siguientes son dos ejemplos típicos de phishing bancario, todo comienza con un correo fraudulento que simula ser enviado por el banco para realicemos alguna acción, el objetivo delos atacantes es obtener los datos de la cuenta para robar el dinero, realizar compras online, financiar otros delitos o vender la información.
A. El primer ejemplo busca engañar a los clientes del banco con un supuesto premio de 2009 que serían abonados a la cuenta:

B. Al pasar el puntero sobre el enlace se puede ver que el destino no es la página del banco, sino una página extraña. Lasvíctimas al acceder se encuentran con un diseño similar al real para que no sospechen e ingresen sus datos bancarios:


5. ¿Qué importancia tiene la Auditoría en la Seguridad de Información?

La razón principal para llevar a cabo una auditoría es la necesidad de detectar y superar las deficiencias. Por lo tanto, el auditor tiene la obligación de detectar debilidades e indicar alternativas desolución.

6. Describa dos casos de violación a la Seguridad Informática y Seguridad de Información en nuestro país.

1. El ‘incidente’ de la violación del correo electrónico del expresidente del Consejo de Ministros René Cornejo y la divulgación de 6,482 e-mails privados por parte del grupo Anonymous Perú y LulzSecPerú constituyen un ataque muy grave a la seguridad nacional.

El hecho, más...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Topo Basica
  • cuatro actividades basicas de SI
  • Topo
  • topo
  • topo
  • topos
  • topo
  • topo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS