Unidad
03

Bienvenida

En la presente unidad revisarás los conceptos básicos de una gestión de protocolos de seguridad informática, dentro de la cual se tiene como objetivo la supervivencia de la empresa en caso de amenaza por alguna vulnerabilidad.
La seguridad informática es la clave para que toda empresa pueda tener control en su información, y de aquí parte la importancia que tiene la prevención y/o recuperación del sistema en caso de sufrir algún ataque.

Además, conocerás las tendencias de la tecnología en seguridad, pues cabe mencionar que aun con toda la seguridad implementada en la empresa, nunca estará cien por ciento protegida contra todas las amenazas que pudieran existir, pero si es el caso, se minimiza el impacto que éstas puedan generar en la empresa.

Si no se cuenta con un buen control de seguridad es muy posible que al mínimo ataque que se sufra existan pérdidas incontables, hasta causar el cierre de la empresa, sin posibilidad de recuperarse.

La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta, y, especialmente, la información contenida o circulante.

Fuente: (S/f). Recuperado el 1 de agosto de 2022, de https: https://www.freepik.com/free-vector/encrypted-network-isometric_5974440.htm

Da clic en Competencias para continuar el estudio de la unidad 3.

Competencia específica

Evaluar los tipos de amenazas y riesgos en los sistemas informáticos para gestionar la protección de información de acuerdo a las necesidades de la organización o del usuario utilizando la metodología para el desarrollo de proyectos de seguridad informática.

Logros

  • Identificar los mecanismos de seguridad en redes, sistemas operativos y bases de datos.
  • Utilizar mecanismos de seguridad en los SI.
  • Implementar la metodología de proyectos de seguridad informática.
  • Utilizar nuevas tecnologías de seguridad informática.

Da clic en Contenido para continuar el estudio de la unidad

Contenido

Unidad 3. Gestión y aplicación de protocolos de seguridad informática

  • 3.1. Mecanismos de seguridad en los sistemas informáticos: redes, sistemas operativos, bases de datos.

    o Vulnerabilidades en TCP/IP

    o Aplicaciones de software en la seguridad de los sistemas informáticos

  • 3.2. Metodología para el desarrollo de proyectos de seguridad informática

    3.2.1. Plan de Continuidad de Negocio (BCP)

    3.2.2. Plan de Recuperación de desastre (DRP)

  • 3.3. Nuevas tecnologías de seguridad de la informática

Material de estudio

 Da clic en el ícono, para descargar el contenido de la unidad 3.

Material de apoyo

 Da clic en el ícono, para descargar el material de apoyo.

Da clic en Cierre para continuar el estudio de la unidad 3.

Cierre

Fuente: (S/f). Recuperado el 1 de agosto de 2022, de https: https://www.freepik.com/premium-vector/isometric-security-data-protection_5508531.htm

Es importante reconocer que no se está en su totalidad exento de sufrir algún tipo de desastre, dentro y fuera de la institución en la que se esté laborando, pues, aunque se cuente con un sistema de gestión de seguridad muy completo, es importante tener en cuenta que no hay seguridad contra todo, pues todos los sistemas de información suelen tener alguna vulnerabilidad, pero, el implementar herramientas, protocolos y mecanismos de seguridad en los sistemas de información, minimiza y en la medida de lo posible, evitar pérdidas o daños que se pudieran presentar.

Existen metodologías mediante las cuales es posible planear e implementar seguridad informática, pero siempre se debe resguardar la confidencialidad, la integridad y la disponibilidad de la información, ya que son la base de cualquier sistema informático en toda organización.

Da clic en Fuentes de consulta para concluir el estudio de la unidad 3.

Fuentes de consulta

  • Andreu, F., Pellejero, I. Lesta, A. (2006). Fundamentos y aplicaciones de seguridad en redes WLAN. Barcelona: Marcombo. pp. 32-33, 35-40.
  • Aguilera, P. (2010). Seguridad informática. Madrid: Editex.
  • Castellanos, H. L.R. (2012). Seguridad en Informática: Seguridad, Auditoría, Cortafuegos, Ingeniería Social, ISO 27000. Maracaibo: Editorial Académica Española, Ingenieria Social, ISO 27000.
  • Chapman, J. (2006). Plan de Recuperación de negocios. En una semana. Barcelona: Gestión 2000-Planeta DeAgostini Profesional y Formación, S. L.
  • Fisher, R. P. (1998). Seguridad en los sistemas informáticos. Madrid: Díaz de Santos D.L. p. 228, 230-233.
  • García, A., Cervigón H., y Alegre Ramos, M. P. (2011). Seguridad Informática. 1ª Ed. Madrid: Ediciones Paraninfo, S. A.
  • Gaspar Martínez, J. (2010). El plan de continuidad de negocio. Guía práctica para su elaboración. Madrid: Díaz de Santos.
  • Gaspar Martínez, J. (2010). Planes de Contingencia – La continuidad del negocio en las organizaciones. Madrid: Ediciones Días de Santos, S. A. Albasanz.
  • Gutiérrez, J., y Tena, J. (2003). Protocolos criptográficos y seguridad en redes. Santander: Universidad de Cantabria. pp. 129-132.
  • Guttman, B., Roback, E.A. (1995). An Introduction to Computer Security: The NIST Handbook. Gaithersburg, MD; Washington, D.C:Computer Systems Laboratory. National Institute of Standards and Technology
  • Hiles, A. (2004). Business continuity: Best practices. World-Class Business Continuity Management. 2a Ed. Connecticut-Oxford: BCI-DRI.
  • ISO/IEC 27031 (2011). Tecnología de información-Técnicas de seguridad - Guías para preparación de tecnologías de información y comunicaciones para continuidad de negocios. 1ª Ed. Ecuador: ISO IEC.
  • ISO/IEC 24762 (2008). Directrices para los servicios de recuperación de desastres de las tecnologías de información y comunicaciones. 1a Ed. Ecuador: ISO-IEC.
  • MSDN Microsoft Developer Network (2022). Seguridad de bases de datos. Recuperado de https://msdn.microsoft.com/es-es/library/cc434708%28v=vs.71%29.aspx

Muy bien, has concluido el estudio de la unidad 3, ahora realiza las Actividades de aprendizaje.