DIRECCIÓN DE
EDUCACION MEDIA SUPERIOR
CENTRO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS No. 13
RICARDO FLORES MAGÓN
GUÍA
de estudio para presentar
Examen a Título de Suficiencia
UNIDAD DE APRENDIZAJE: MODELOS DE SEGURIDAD DE LA INFORMACIÓN 2025-2
Instrucciones
Para resolver una guía de estudios sobre modelos de seguridad de la información, el estudiante debe entender los conceptos clave, comprender los distintos modelos, practicar con ejemplos y ejercicios, y analizar casos de estudio. Se recomienda resolver la , repasar los temas con frecuencia y buscar apoyo adicional si es necesario.
Para resolver la guía de estudio:
Identificar los objetivos: Determinar qué conocimientos específicos se deben adquirir.
Organizar la información: Crear un resumen o esquema de los temas clave, incluyendo definiciones, características y ejemplos de cada modelo.
Practicar con ejemplos: Resolver ejercicios y preguntas relacionadas con los modelos de seguridad, incluyendo casos de estudio reales.
Realizar evaluaciones: Evaluar los conocimientos adquiridos mediante exámenes o pruebas simuladas.
Reforzar el aprendizaje: Repasar los temas con frecuencia y buscar apoyo adicional si es necesario.
Conceptos clave a considerar:
Modelos de seguridad de la información: Definiciones y características de los diferentes modelos, como el Modelo de Seguridad de la Información de la ISO, el Modelo de Seguridad de la Información de NIST, entre otros.
Principios de seguridad: Confidencialidad, integridad, disponibilidad, autenticidad, no repudio.
Amenazas y vulnerabilidades: Identificación de riesgos potenciales y cómo mitigarlos.
Controles de seguridad: Medidas para proteger la información, como controles físicos, técnicos y administrativos.
Evaluación de riesgos: Proceso para identificar, analizar y evaluar los riesgos de seguridad.
Normas y estándares: Normas internacionales y nacionales sobre seguridad de la información.
Ciberseguridad: Protección de sistemas y datos contra ataques cibernéticos.
Ejemplos de modelos y prácticas:
Modelo de Seguridad de la Información de la ISO 27001:
Establecimiento de un sistema de gestión de seguridad de la información (SGSI).
Modelo de Seguridad de la Información de NIST:
Marco de trabajo para la gestión de riesgos de seguridad de la información.
Prácticas de ciberseguridad:
Implementación de controles de seguridad para proteger los sistemas y datos.
Gestión de riesgos:
Identificación, análisis y mitigación de riesgos de seguridad.
Apoyo adicional:
Consultar con el profesor: Pedir aclaraciones sobre conceptos o temas confusos.
Formar un grupo de estudio: Reunirse con compañeros para discutir los temas y resolver dudas.
Presentación
La humanidad ha estado experimentando una gran transformación digital en los últimos años debido a la aparición de nuevas tecnologías. Estas han permitido que empresas, escuelas y particulares puedan llevar a cabo numerosas actividades y ofrecer servicios de todo tipo de una forma sencilla y rápida
Internet y el entorno digital, por tanto, ofrecen enormes posibilidades, pero también están al alcance de ataques, ya que pueden sufrir vulnerabilidades. Así, cada empresa y servicio ha de contar con el mejor modelo de ciberseguridad actualizado, esta unidad de aprendizaje ofrece al estudiante la posibilidad de introducirse en este ámbito, de modo que pueda identificar y aplicar modelos de seguridad de la información en las organizaciones modernas
En el marco de una sociedad como la actual, que destaca las competencias, la competitividad, la velocidad, la eficiencia de los recursos.
La gran cantidad de nuevas tecnologías existentes en la actualidad hacen que haya muchos servicios diferentes que requieren de un mantenimiento adecuado. Pero ese mantenimiento tiene que estar adaptado a cada herramienta, y lo mismo ocurre con la ciberseguridad. Para las organizaciones actuales se necesita un modelo de seguridad de la información ajustado a las necesidades y vulnerabilidades. Las empresas son conscientes de esta situación, y buscan profesionales que puedan darles las soluciones adecuadas.
El elemento principal para el éxito y la supervivencia de las organizaciones, es la implementación de Modelos de seguridad de la información de las TI. En esta sociedad globalizada (donde la información viaja a través del “ciberespacio” sin las restricciones de tiempo, distancia y velocidad) esta criticidad emerge de:
- La creciente dependencia en información y en los sistemas que proporcionan dicha información.
- La creciente vulnerabilidad y un amplio espectro de amenazas, tales como las “ciber amenazas” y la guerra de información.
- El coste de las inversiones actuales y futuras en información y en tecnología de la información.
- El potencial que tienen las tecnologías para cambiar radicalmente las organizaciones y las prácticas de negocio, crear nuevas oportunidades y reducir costos.
En esta unidad de aprendizaje se abordan 3 unidades didácticas
Seguridad de la Información
Modelos de la seguridad de la información.
Diseño y análisis de los modelos de la seguridad de la información
Objetivos
Los modelos de seguridad de la información tienen como objetivo principal proteger la información y los sistemas informáticos contra amenazas como la piratería, el robo de datos, la pérdida o el uso indebido. Esto implica asegurar la confidencialidad, integridad y disponibilidad de la información, además de garantizar su cumplimiento legal.
Justificación
Competencias y contenidos conceptuales que integra el programa de estudios
Las competencias generales en modelos de seguridad de la información se centran en la protección de la información, garantizando la confidencialidad, integridad y disponibilidad de los datos. Estas competencias involucran tanto habilidades técnicas como sociales, incluyendo la capacidad de identificar vulnerabilidades, gestionar riesgos, aplicar políticas de seguridad y colaborar con otros expertos.
La competencia particular de los modelos de seguridad de la información reside en su capacidad para establecer reglas y prácticas que definen cómo un sistema gestiona, protege y distribuye la información sensible, asegurando su confidencialidad, integridad y disponibilidad. Estos modelos son fundamentales para implementar políticas de seguridad y asegurar que la información esté protegida de accesos no autorizados, interrupción o destrucción, tanto en entornos informáticos como en otros contextos.
Desarrollo de actividades de estudio
I Evaluación de conocimientos
EJERCICIO I RELACIONA LA RESPUESTA CORRECTA INDICANDO EN EL PARENTESIS LA LETRA CORRECTA
( 2 ) |
Es todo aquel elemento que compone el proceso de la comunicación, partiendo desde la información, su emisor, el medio por el cual se transmite, hasta su receptor.. |
1 |
EL HARDWARE. |
( 3 ) |
Este grupo de activos contiene todos los programas de computadora que se utilizan para la automatización de procesos, es decir, acceso, lectura, tránsito y almacenamiento de la información.. |
2 |
UN ACTIVO |
( 1 ) |
Estos activos representan toda la infraestructura tecnológica que brinda soporte a la información durante su uso, tránsito y almacenamiento.. |
3 |
EL SOFTWARE. |
( 5 ) |
En este grupo se incluyen los aspectos que componen la estructura física y organizativa de las empresas Se refiere a la organización lógica y física que tiene el personal dentro de la empresa en cuestión. |
4 |
USUARIOS |
( 4 ) |
Se refiere a los individuos que utilizan la estructura tecnológica y de comunicación de la empresa y que manejan la información.. |
5 |
LA ORGANIZACION |
( 7 ) |
Nos permite garantizar que la información no ha sido alterada en su contenido, por tanto, es íntegra., |
6 |
CONFIDENCIALIDAD |
( 6 ) |
Tiene como propósito el asegurar que sólo la persona correcta acceda a la información que queremos distribuir. |
7 |
LA INTEGRIDAD |
( 8 ) |
Se refiera a la disponibilidad de la información y de toda la estructura física y Tecnológica que permite el acceso, tránsito y almacenamiento. |
8 |
DISPONIBILIDAD |
( 9 ) |
Es la disciplina que se encarga de proteger la integridad, disponibilidad y confidencialidad de la información y los sistemas informáticos que la contienen, expresa la condición de aplicar la protección hacia la rama computacional y la teleinformática, la cual busca ante todo, prevalecer el cuidado y la prevención de la información que se maneja y circula en estos medios informáticos. |
9 |
LA SEGURIDAD INFORMÁTICA |
( 10 ) |
Se entiende como el impacto ocasionado por un evento particular, así mismo, define la probabilidad latente en que ocurra un hecho y se produzcan ciertos efectos que son derivados en función de la amenaza y la vulnerabilidad. Para determinar un riesgo, intervienen los factores de la probabilidad de ocurrencia de un evento, por la magnitud del impacto. |
10 |
RIESGO INFORMÁTICO |
|
|
|
|
II Evaluación de habilidades y destrezas
Ejercicio 1. Sigue al pie de la letra las siguientes instrucciones
1.- Abre la siguiente liga https://digitk.areandina.edu.co/bitstream/handle/areandina/2024/RP_eje3.pdf?sequence=1
2.- Localiza la FIGURA 4 DE RIESGO.
3.- Ya visualizado abre Word y reproduce sin copiar el dibujo (con las herramientas adecuadas) las FIGURA.
4.- Abajo del dibujo copia la definición de Riesgo, activos, impacto, amenazas, vulnerabilidad y probabilidad sin copiarlo del texto original.
5.-El documento a presentar es del siguiente formato:
Texto arial 12
Títulos arial 14
Justificado
Interlineado 1.5
Espaciado anterior 6 puntos, posterior 6 puntos
Márgenes estándar
6.- Revisa automáticamente la ortografía.
Ejercicio 2.- Sigue al pie de la letra las siguientes instrucciones
1.- Abre la liga http://www.ptolomeo.unam.mx:8080/jspui/bitstream/132.248.52.100/217/4/A4.pdf
2.- Copia la tabla 1.1 integra en un documento de word.
3. El formato en Word mismo del punto anterior
III Evaluación de actitudes y valores.
Creatividad
- Abre esta liga https://revistas.intec.edu.do/index.php/ciened/article/view/1885/2368
- Utilizando cualquier procesador de textos,
en forma creativa reproduce el texto “Industria
4.0 y su contexto social”, añadiendo figuras alusivas al texto
PROBLEMAS PARA AUTOEVALUACIÓN
Desarrolla un ensayo “MODELOS DE SEGURIDAD DE LA INFORMACIÓN”.
De la liga
https://dialnet.unirioja.es/servlet/articulo?codigo=4692844
Bibliografía básica
Internet
Plataformas Digitales