Sesion 5

     Actividad 1 Selección y Recopilación de Información

          Indicaciones

  • Localiza fuentes primarias y secundarias útiles para tu investigación.
  • Realiza el acopio en los buscadores confiables que se han revisado. Guarda en carpetas la documentación textual, visual y sonora sobre el tema de tu elección.
  • Organiza las fuentes consultadas por tema, subtema o ideas principales, y procede a realizar el registro bibliográfico con el formato APA en un archivo de texto.

                  Buscador utilizado





Fuentes de Información Primaria:

  • Juan Voutssas M.*. ( 6 de abril de 2010). Preservación documental digital y seguridad informática. 05/25/2018, de SciELO Analytics Sitio web: http://www.scielo.org.mx/pdf/ib/v24n50/v24n50a8.pdf
  • Yanchapaxi, G. A. L. L. A. R. D. O., & Marcelo, C. H. R. I. S. T. I. A. N. (2017, 4 diciembre). Propuesta metodológica para la implementación de buenas prácticas y procedimientos de verificación de seguridad informática aplicada al sistema SCADA/EMS del Centro de Control de Transmisión de CELEC EP – TRANSELECTRIC [Tesis]. Recuperado 25 mayo, 2018, de http://bibdigital.epn.edu.ec/bitstream/15000/19021/1/CD-8418.pdf

  • Fuentes Marrufo, T. O. M. Á. S. Enrique, Mazún Cruz, R. O. D. R. I. G. O., & Cancino Méndez, G. I. A. N. N. Y. Melina. (2018, 8 enero). Perspectivasobre los delitos informáticos: un punto de vista de estudiantes del Tecnológico Superior Progreso. Recuperado 25 mayo, 2018, de http://www.itsprogreso.edu.mx/revistaAEI/index.php/aei/article/view/17/27
  • Villares Pazmino, J. O. S. E. Danilo, Acurio Acurio, M. O. N. I. C. A. Patricia, & Soto Valle, C. A. R. L. O. S. Julio. (2018, 8 enero). La seguridad inform ́atica y su impacto en las conexiones delest ́andar IEEE 802.11. Recuperado 29 noviembre, 2017, de http://journalprosciences.com/index.php/ps/article/view/17/30

  • Sarubbi, J. U. A. N. Pablo. (2008). Seguridad Informática Técnicas de defensa comunes bajo variantes del sistema operativo Unix. Recuperado 27 mayo, 2018, de http://tesis.blanque.com.ar/tesis/Home_files/Tesis_Pablo_Sarubbi.pdf


  • Guachi Aucapiña, T. A. N. I. A. Verónica. (2012, julio). NORMA DE SEGURIDAD INFORMÁTICA ISO 27001 PARA MEJORAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LOS SISTEMAS DE INFORMACIÓN Y COMUNICACIÓN EN EL DEPARTAMENTO DE SISTEMAS DE LA COOPERATIVA DE AHORRO Y CRÉDITO SAN FRANCISCO LTDA. Recuperado 27 mayo, 2018, de http://repositorio.uta.edu.ec/bitstream/123456789/2361/1/Tesis_t715si.pdf

  • Solarte Solarte, F. R. A. N. C. I. S. C. O. Nicolás Javier, ENRIQUEZ ROSERO, E. D. G. A. R. Rodrigo, & Benavides Ruano, M. I. R. I. A. N. D. E. L. C. A. R. M. E. N. (2015, diciembre). Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001. Recuperado 27 mayo, 2018, de http://www.rte.espol.edu.ec/index.php/tecnologica/article/view/456/321

Fuentes de Información Secundarias:

  • Cano, J. E. I. M. Y. J.. (2004). INSEGURIDAD INFORMÁTICA: UN CONCEPTO DUAL EN SEGURI-DAD INFORMÁTICA.. Recuperado 25 mayo, 2018, de https://ojsrevistaing.uniandes.edu.co/ojs/index.php/revista/article/view/437/640



     Actividad 2 Análisis y abstracción de información



Marco Teórico


      • Antecedentes del tema
La necesidad de la seguridad informática es un requerimiento nuevo ya que hasta hace 20 años la mayoría de las computadoras estaban físicamente conectadas de forma aislada, de esta manera estaban naturalmente protegidas al permanecer independientes de otras redes. Además, estas redes se encontraban administradas de manera centralizada y con acceso limitado. Las vulnerabilidades se introdujeron con el despliegue de entornos distribuidos utilizando redes compartidas que se vieron afectadas al conectar redes privadas a redes externas inseguras. 

      • Bases teóricas
La seguridad informática es el proceso de establecer y observar un conjunto de estrategias, políticas, técnicas, reglas, prácticas y procedimientos para prevenir, proteger y resguardar de daño, alteración o sustracción de los recursos informáticos de una empresa y que administren el riesgo al garantizar en la mayor medida posible el correcto funcionamiento ininterrumpido de esos recursos.

Para comprender el concepto es necesario entender algunos conceptos:

Recursos Informáticos: el equipo de cómputo y telecomunicaciones; los sistemas, programas y aplicaciones, así como los datos e información de una organización. También se les conoce como “activos informáticos”


Amenaza: fuente o causa potencial de eventos o incidentes no deseados que pueden resultar en daño a los recursos informáticos de la organización.


Impacto: la medida del efecto nocivo de un evento.

Vulnerabilidad: característica o circunstancia de debilidad de un recurso informático la cual es susceptible de ser explotada por una amenaza.


Riesgo: la probabilidad de que un evento nocivo ocurra combinado con su impacto en la organización.


Principio básico de la seguridad informática: la seguridad informática no es un producto, es un proceso.

 El objetivo de la seguridad informática es el de mantener el mínimo riesgo sobre los recursos informáticos y garantizar la continuidad de las operaciones de la organización. El objetivo secundario es el de la preservación documental, que consiste en garantizar que los documentos informáticos mantengan siempre su confidencialidad total. 

A partir del uso de las de las TIC comenzaron a surgir controversias jurídicas ya que no era fácil prestarse a soluciones principales. Una de las principales dificultades es la caracterización jurídica de los hechos que suceden en Internet. Diariamente aumentan los delitos cometidos bajo la categoría de hackeo, injurias y amenazas en la red. Esto llevo a muchas autoridades y empresas a darle importancia a la seguridad informática.  


Comments

Popular posts from this blog

Sesion 8

SESIÓN 1 - Integración a la Vida Universitaria en Línea

Sesion 7