Sesion 5
Actividad 1 Selección y Recopilación de Información
Indicaciones
- Localiza fuentes primarias y secundarias útiles para tu investigación.
- Realiza el acopio en los buscadores confiables que se han revisado. Guarda en carpetas la documentación textual, visual y sonora sobre el tema de tu elección.
- Organiza las fuentes consultadas por tema, subtema o ideas principales, y procede a realizar el registro bibliográfico con el formato APA en un archivo de texto.
Buscador utilizado
Fuentes de Información Primaria:
- Juan Voutssas M.*. ( 6 de abril de 2010). Preservación documental digital y seguridad informática. 05/25/2018, de SciELO Analytics Sitio web: http://www.scielo.org.mx/pdf/ib/v24n50/v24n50a8.pdf
- Yanchapaxi, G. A. L. L. A. R. D. O., & Marcelo, C. H. R. I. S. T. I. A. N. (2017, 4 diciembre). Propuesta metodológica para la implementación de buenas prácticas y procedimientos de verificación de seguridad informática aplicada al sistema SCADA/EMS del Centro de Control de Transmisión de CELEC EP – TRANSELECTRIC [Tesis]. Recuperado 25 mayo, 2018, de http://bibdigital.epn.edu.ec/bitstream/15000/19021/1/CD-8418.pdf
- Fuentes Marrufo, T. O. M. Á. S. Enrique, Mazún Cruz, R. O. D. R. I. G. O., & Cancino Méndez, G. I. A. N. N. Y. Melina. (2018, 8 enero). Perspectivasobre los delitos informáticos: un punto de vista de estudiantes del Tecnológico Superior Progreso. Recuperado 25 mayo, 2018, de http://www.itsprogreso.edu.mx/revistaAEI/index.php/aei/article/view/17/27
- Villares Pazmino, J. O. S. E. Danilo, Acurio Acurio, M. O. N. I. C. A. Patricia, & Soto Valle, C. A. R. L. O. S. Julio. (2018, 8 enero). La seguridad inform ́atica y su impacto en las conexiones delest ́andar IEEE 802.11. Recuperado 29 noviembre, 2017, de http://journalprosciences.com/index.php/ps/article/view/17/30
- Sarubbi, J. U. A. N. Pablo. (2008). Seguridad Informática Técnicas de defensa comunes bajo variantes del sistema operativo Unix. Recuperado 27 mayo, 2018, de http://tesis.blanque.com.ar/tesis/Home_files/Tesis_Pablo_Sarubbi.pdf
Guachi Aucapiña, T. A. N. I. A. Verónica. (2012, julio). NORMA DE SEGURIDAD INFORMÁTICA ISO 27001 PARA MEJORAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LOS SISTEMAS DE INFORMACIÓN Y COMUNICACIÓN EN EL DEPARTAMENTO DE SISTEMAS DE LA COOPERATIVA DE AHORRO Y CRÉDITO SAN FRANCISCO LTDA. Recuperado 27 mayo, 2018, de http://repositorio.uta.edu.ec/bitstream/123456789/2361/1/Tesis_t715si.pdf
- Solarte Solarte, F. R. A. N. C. I. S. C. O. Nicolás Javier, ENRIQUEZ ROSERO, E. D. G. A. R. Rodrigo, & Benavides Ruano, M. I. R. I. A. N. D. E. L. C. A. R. M. E. N. (2015, diciembre). Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001. Recuperado 27 mayo, 2018, de http://www.rte.espol.edu.ec/index.php/tecnologica/article/view/456/321
Fuentes de Información Secundarias:
- Cano, J. E. I. M. Y. J.. (2004). INSEGURIDAD INFORMÁTICA: UN CONCEPTO DUAL EN SEGURI-DAD INFORMÁTICA.. Recuperado 25 mayo, 2018, de https://ojsrevistaing.uniandes.edu.co/ojs/index.php/revista/article/view/437/640
Actividad 2 Análisis y abstracción de información
Marco Teórico
- Antecedentes del tema
La necesidad de la seguridad informática es un requerimiento nuevo ya que hasta hace 20 años la mayoría de las computadoras estaban físicamente conectadas de forma aislada, de esta manera estaban naturalmente protegidas al permanecer independientes de otras redes. Además, estas redes se encontraban administradas de manera centralizada y con acceso limitado. Las vulnerabilidades se introdujeron con el despliegue de entornos distribuidos utilizando redes compartidas que se vieron afectadas al conectar redes privadas a redes externas inseguras.
- Bases teóricas
Para comprender el concepto es necesario entender algunos conceptos:
Recursos Informáticos: el equipo de cómputo y telecomunicaciones; los sistemas, programas y aplicaciones, así como los datos e información de una organización. También se les conoce como “activos informáticos”
Amenaza: fuente o causa potencial de eventos o incidentes no deseados que pueden resultar en daño a los recursos informáticos de la organización.
Impacto: la medida del efecto nocivo de un evento.
Vulnerabilidad: característica o circunstancia de debilidad de un recurso informático la cual es susceptible de ser explotada por una amenaza.
Riesgo: la probabilidad de que un evento nocivo ocurra combinado con su impacto en la organización.
Principio básico de la seguridad informática: la seguridad informática no es un producto, es un proceso.
Comments
Post a Comment