DIRECCIÓN DE EDUCACION MEDIA SUPERIOR

CENTRO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS No. 13

RICARDO FLORES MAGÓN




GUÍA

de estudio para presentar

Examen a Título de Suficiencia



UNIDAD DE APRENDIZAJE: MODELOS DE SEGURIDAD DE LA INFORMACIÓN 2025-2


Instrucciones

Para resolver una guía de estudios sobre modelos de seguridad de la información, el estudiante debe entender los conceptos clave, comprender los distintos modelos, practicar con ejemplos y ejercicios, y analizar casos de estudio. Se recomienda resolver la , repasar los temas con frecuencia y buscar apoyo adicional si es necesario.

Para resolver la guía de estudio:

Identificar los objetivos: Determinar qué conocimientos específicos se deben adquirir.

Organizar la información: Crear un resumen o esquema de los temas clave, incluyendo definiciones, características y ejemplos de cada modelo.

Practicar con ejemplos: Resolver ejercicios y preguntas relacionadas con los modelos de seguridad, incluyendo casos de estudio reales.

Realizar evaluaciones: Evaluar los conocimientos adquiridos mediante exámenes o pruebas simuladas.

Reforzar el aprendizaje: Repasar los temas con frecuencia y buscar apoyo adicional si es necesario.

Conceptos clave a considerar:

Modelos de seguridad de la información: Definiciones y características de los diferentes modelos, como el Modelo de Seguridad de la Información de la ISO, el Modelo de Seguridad de la Información de NIST, entre otros.

Principios de seguridad: Confidencialidad, integridad, disponibilidad, autenticidad, no repudio.

Amenazas y vulnerabilidades: Identificación de riesgos potenciales y cómo mitigarlos.

Controles de seguridad: Medidas para proteger la información, como controles físicos, técnicos y administrativos.

Evaluación de riesgos: Proceso para identificar, analizar y evaluar los riesgos de seguridad.

Normas y estándares: Normas internacionales y nacionales sobre seguridad de la información.

Ciberseguridad: Protección de sistemas y datos contra ataques cibernéticos.

Ejemplos de modelos y prácticas:

Modelo de Seguridad de la Información de la ISO 27001:

Establecimiento de un sistema de gestión de seguridad de la información (SGSI).

Modelo de Seguridad de la Información de NIST:

Marco de trabajo para la gestión de riesgos de seguridad de la información.

Prácticas de ciberseguridad:

Implementación de controles de seguridad para proteger los sistemas y datos.

Gestión de riesgos:

Identificación, análisis y mitigación de riesgos de seguridad.

Apoyo adicional:

Consultar con el profesor: Pedir aclaraciones sobre conceptos o temas confusos.

Formar un grupo de estudio: Reunirse con compañeros para discutir los temas y resolver dudas.

Presentación

La humanidad ha estado experimentando una gran transformación digital en los últimos años debido a la aparición de nuevas tecnologías. Estas han permitido que empresas, escuelas y particulares puedan llevar a cabo numerosas actividades y ofrecer servicios de todo tipo de una forma sencilla y rápida 

Internet y el entorno digital, por tanto, ofrecen enormes posibilidades, pero también están al alcance de ataques, ya que pueden sufrir vulnerabilidades. Así, cada empresa y servicio ha de contar con el mejor modelo de ciberseguridad actualizado, esta unidad de aprendizaje ofrece al estudiante la posibilidad de introducirse en este ámbito, de modo que pueda identificar y aplicar modelos de seguridad de la información en las organizaciones modernas 

En el marco de una sociedad como la actual, que destaca las competencias, la competitividad, la velocidad, la eficiencia de los recursos. 

La gran cantidad de nuevas tecnologías existentes en la actualidad hacen que haya muchos servicios diferentes que requieren de un mantenimiento adecuado. Pero ese mantenimiento tiene que estar adaptado a cada herramienta, y lo mismo ocurre con la ciberseguridad. Para las organizaciones actuales se necesita un modelo de seguridad de la información ajustado a las  necesidades y vulnerabilidades. Las empresas son conscientes de esta situación, y buscan profesionales que puedan darles las soluciones adecuadas.

El elemento principal para el éxito y la supervivencia de las organizaciones, es la implementación de  Modelos de seguridad de la información de las TI. En esta sociedad globalizada (donde la información viaja a través del “ciberespacio” sin las restricciones de tiempo, distancia y velocidad) esta criticidad emerge de: 

- La creciente dependencia en información y en los sistemas que proporcionan dicha información. 

- La creciente vulnerabilidad y un amplio espectro de amenazas, tales como las “ciber amenazas” y la guerra de información. 

- El coste de las inversiones actuales y futuras en información y en tecnología de la información. 

- El potencial que tienen las tecnologías para cambiar radicalmente las organizaciones y las prácticas de negocio, crear nuevas oportunidades y reducir costos.

En esta unidad de aprendizaje se abordan  3  unidades didácticas

  1. Seguridad de la Información

  2. Modelos de la seguridad de la información.

  3. Diseño y análisis   de los modelos de la seguridad de la información

Objetivos

Los modelos de seguridad de la información tienen como objetivo principal proteger la información y los sistemas informáticos contra amenazas como la piratería, el robo de datos, la pérdida o el uso indebido. Esto implica asegurar la confidencialidad, integridad y disponibilidad de la información, además de garantizar su cumplimiento legal. 

Justificación

Los modelos de seguridad de la información son fundamentales para proteger la confidencialidad, integridad y disponibilidad de la información, y se justifican por la necesidad de proteger la privacidad de los datos, prevenir el robo y la fuga de información, evitar pérdidas financieras y sanciones, y mantener la confianza de usuarios y clientes. Su implementación es crucial para garantizar la continuidad operativa y cumplir con regulaciones y estándares.
Competencias y contenidos conceptuales que integra el programa de estudios

Las competencias generales en modelos de seguridad de la información se centran en la protección de la información, garantizando la confidencialidad, integridad y disponibilidad de los datosEstas competencias involucran tanto habilidades técnicas como sociales, incluyendo la capacidad de identificar vulnerabilidades, gestionar riesgos, aplicar políticas de seguridad y colaborar con otros expertos. 

La competencia particular de los modelos de seguridad de la información reside en su capacidad para establecer reglas y prácticas que definen cómo un sistema gestiona, protege y distribuye la información sensible, asegurando su confidencialidad, integridad y disponibilidad. Estos modelos son fundamentales para implementar políticas de seguridad y asegurar que la información esté protegida de accesos no autorizados, interrupción o destrucción, tanto en entornos informáticos como en otros contextos. 

Desarrollo de actividades de estudio

       I  Evaluación de conocimientos

EJERCICIO I RELACIONA LA RESPUESTA CORRECTA INDICANDO EN EL PARENTESIS LA  LETRA CORRECTA

(   2   )

Es todo aquel elemento que compone el proceso de la comunicación, partiendo desde la información, su emisor, el medio por el cual se transmite, hasta su receptor..

1

EL HARDWARE.                                        

(    3 )

Este grupo de activos contiene todos los programas de computadora que se utilizan para la automatización de procesos, es decir, acceso, lectura, tránsito y almacenamiento de la información..

2

UN ACTIVO

(     1 )

Estos activos representan toda la infraestructura tecnológica que brinda soporte a la información durante su uso, tránsito y almacenamiento..

3

EL SOFTWARE.

(     5 ) 

En este grupo se incluyen los aspectos que componen la estructura física y organizativa de las empresas Se refiere a la organización lógica y física que tiene el personal dentro de la empresa en cuestión.

4

USUARIOS

(    4  )

Se refiere a los individuos que utilizan la estructura tecnológica y de comunicación de la empresa y que manejan la información..

5

LA ORGANIZACION

(    7   )

Nos permite garantizar que la información no ha sido alterada en su contenido, por tanto, es íntegra.,

6

CONFIDENCIALIDAD

(  6   )

Tiene como propósito el asegurar que sólo la persona correcta acceda a la información que queremos distribuir.

7

 LA INTEGRIDAD

(  8   )

Se refiera a la disponibilidad de la información y de toda la estructura física y Tecnológica que permite el acceso, tránsito y almacenamiento.

8

DISPONIBILIDAD

(  9   )

 Es la disciplina que se encarga de proteger la integridad, disponibilidad y confidencialidad de la información y los sistemas informáticos que la contienen, expresa la condición de aplicar la protección hacia la rama computacional y la teleinformática, la cual busca ante todo, prevalecer el cuidado y la prevención de la información que se maneja y circula en estos medios informáticos.

9

LA SEGURIDAD INFORMÁTICA

(    10  )

Se entiende como el impacto ocasionado por un evento particular, así mismo, define la probabilidad latente en que ocurra un hecho y se produzcan ciertos efectos que son derivados en función de la amenaza y la vulnerabilidad. Para determinar un riesgo, intervienen los factores de la probabilidad de ocurrencia de un evento, por la magnitud del impacto.

    10

RIESGO INFORMÁTICO

 

 

 

 

 

 

II Evaluación de habilidades y destrezas

Ejercicio 1. Sigue al pie de la letra las siguientes instrucciones

1.- Abre la siguiente liga https://digitk.areandina.edu.co/bitstream/handle/areandina/2024/RP_eje3.pdf?sequence=1

2.- Localiza la FIGURA 4 DE RIESGO.

3.- Ya visualizado abre Word y reproduce sin copiar el dibujo (con las herramientas adecuadas) las FIGURA.

4.- Abajo del dibujo copia la definición de Riesgo, activos, impacto, amenazas, vulnerabilidad y probabilidad sin copiarlo del texto original.

5.-El documento a presentar es del siguiente formato:

            Texto arial 12

            Títulos arial 14

            Justificado

            Interlineado 1.5

            Espaciado anterior 6 puntos, posterior 6 puntos

            Márgenes estándar

6.- Revisa automáticamente la ortografía.

 

Ejercicio 2.- Sigue al pie de la letra las siguientes instrucciones

1.- Abre la liga http://www.ptolomeo.unam.mx:8080/jspui/bitstream/132.248.52.100/217/4/A4.pdf

2.- Copia la tabla 1.1 integra en un documento de word.

3. El formato en Word mismo del punto anterior

III Evaluación de actitudes y  valores.

Creatividad

  1. Abre esta liga https://revistas.intec.edu.do/index.php/ciened/article/view/1885/2368

  2. Utilizando cualquier procesador de textos, en forma creativa reproduce el texto “Industria 4.0 y su contexto social”, añadiendo figuras alusivas al texto

PROBLEMAS PARA AUTOEVALUACIÓN

 Desarrolla un ensayo “MODELOS DE SEGURIDAD DE LA INFORMACIÓN”.

De la liga

https://dialnet.unirioja.es/servlet/articulo?codigo=4692844

Bibliografía básica

Internet

Plataformas Digitales