Kain U2 A4 Julc Ejercicios de Practica para La Actividad

August 20, 2022 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download Kain U2 A4 Julc Ejercicios de Practica para La Actividad...

Description

lOMoARPSD548 5

 

KAIN U2 A4 JULC - Ejercicios de práctica para la actividad.

Telemática (Universidad Abierta y a Distancia de México)

StuDocu no está patrocinado ni avalado por ningún colegio o universidad.

Descargado por Ismael Choix (ismaelchoix ([email protected]) @hotmail.com)

lOMoARPD548

5

 

DIVISIÓN DE CIENCIAS EXACTAS, INGENIERÍA Y TECNOLOGÍA  Unidad 2 / Actividad 4 Semejanzas y Diferencia.

Estudiante: Juan Carlos López Castillo Matrícula: ES1611315924 ES1611315924

Auditoría Informática

Grupo: TM-KAIN-2002-B1-001 TM-KAIN-2002-B1-001

 Área de conocimiento conocimiento Licenciatura en Ingeniería Telemática

Docente en línea ING. MANUEL HERNÁNDEZ GONZÁLEZ

Estado de México a 11 de Agosto del 2020

Descargado por Ismael Choix ([email protected]) lOMoARPD548

 

5

 

ÍNDICE INTRODUCCIÓN ........................................................................................................................ 1  Comparativas entre control y la seguridad de las TIC y políticas y controles de acceso de las TIC........................................................................................................................................... TIC ........................................................................................................................................... 2  Conclusión ............................................................................................................................... 3  Conclusión Bibliografía  ................................................................................................................................ 3  Bibliografía

Descargado por Ismael Choix ([email protected]) lOMoARPD548

5

   

 

Unidad 2 

Seme anza anzass

diferenc dife rencia. ia.

INTRODUCCIÓN En esta ocasión hablaremos de dos conceptos que si bien son muy parecidos tienen

particularidades particular idades que los hacen muy distintos entre sí, se trata por un lado del control y la seguridad de las TIC y por el otro de las políticas y controles de acceso de las TIC, es por ello que me gustaría comenzar por definir cada una y comenzar desde aquí marcando sus particularidades. Pues bien, comenzando por el control y la seguridad de las TIC para (Seguridad TIC, 2017) se trata de aquel área relacionada con la informática y la tic que pone el foco en la protección de la infraestructura del ordenador y todo relacionado con él y en especial, la información que se almacena en él así como la que circula entre las redes de ordenadores. Con respecto a las políticas y controles de acceso de las TIC es indispensable mencionar que según (Nicol , S/F) en Oxford English Dictionary, una política es "un curso de acción adoptado y seguido por un gobierno, partido, gobernante, estadista, etc.; cualquier acción adoptada en virtud de sus ventajas o su conveniencia". Por otro lado, los controles de acceso a las TIC como lo mencionamos en la actividad pasada datan de el entorno físico y lógico entre ellos figuran los sistemas gestionados, los autónomos, y los corporativos al disponer de una completa aplicación web, multi-plataforma, multi-ubicación, que nos permite gestionar todo tipo de control de accesos. Es justo en este punto en el que convergen las políticas con el uso de estos controles pues para el poder operarlos es necesario mantener controles basadas en políticas que las regulen de manera eficiente.

Página 1 de 3

UNADM | DCEIT | TM |KAIN TM |KAIN  Descargado por Ismael Choix ([email protected]) lOMoARPD548

5

 

 

Unidad 2 

Seme anza anzass

diferenc dife rencia. ia.

Comparativas entre control y la seguridad de las TIC y políticas y controles de acceso de las TIC

Tabla 1. Cuadro comparativo control y seguridad de las TIC VS Políticas y controles de acceso a las TIC

CUADRO COMPARATIVO Control y seguridad de las TIC

Políticas y controles de acceso a las TIC

Características.

Características

Controles

Políticas

Uso de revisiones no definidas como lo Uso de normativas basadas en estándares, pueden ser las bitácoras físicas, pueden estas se aplican a el uso lógico y su aplicarse a equipos de cómputo y monitoreo convivencia con el entorno físico. tanto físicos y su entorno lógico. Seguridad

Seguridad

Implementación de hardware y software que Normativas de ética del como utilizar las cumpla con la necesidad especifica puede ser herramientas lógicas que influyen de manera firewall, controles biométricos, sistemas directa en los entornos tanto físicos como lógicos, así como en la toma de decisiones o

CCTV, etc.

protección de información. Ejemplo.

Ejemplo.

Tareas de mantenimiento tanto a software Procesos establecidos con metodologías como a hardware no necesariamente deben puntuales

del

estar programadas o documentadas bajo mantenimiento

cómo

(ventanas

programadas,

de

tiempos

criterios específicos con una bitácora física o específicos, programas de rollback, etc) y cuando (Diagramas de Gant, etc) realizar

lógica es suficiente.

mantenimiento a un sistema. Página 2 de 3

UNADM | DCEIT | TM |KAIN  Descargado por Ismael Choix ([email protected]) lOMoARPD548

5

   

   

Unidad 2

Seme anza anzass

diferenc dife rencia. ia.

Como podemos observar en el cuadro anterior los criterios de estudio son muy parecidos sin embargo tienen una finalidad concreta mientras que los controles y la seguridad en las TIC están orientadas para las herramientas informáticas en general que van desde una computadora hasta la infraestructura completa, las políticas y controles de acceso a las TIC nos muestran el como es que vamos a gestionar la información que se trate en estos equipos con la finalidad de lograr un entorno seguro dentro de la red corporativa.

Conclusión

Las políticas dentro de una auditoria en el sector de las TIC son de alto interés es por ello que debemos tener claro el concepto de como estas funcionan en el ámbito lógico y sus alcances en el mundo físico no solo para los equipos si no para el impacto en una organización a nivel económico o bien de información que como sabemos es lo mas preciado de una empresa.

Bibliografía Nicol , C. (S/F). http://derechos.apc.org/.  Recuperado el 12 de 08 de 2020, de Política, legislación y

reglamentación

TIC:

herramientas

para

el

desarrollo

nacional:

http://derechos.apc.org/handbook/ICT_11.shtml   Seguridad TIC. (24 de 11 de 2017). https://www.euroinnova.edu.es/.  Recuperado el 11 de 08 de 2020, de ¿Cuál es el significado de seguridad tic?: https://www.euroinnova.edu.es/11-726/la-importancia-de-la 26/la-impor tancia-de-la-seguridad -seguridad-en-las-en-lastic#:~:text=Realizando%20una%20gesti%C3%B3n%20eficaz%20de,acceder%20a%20la %20informaci%C3%B3n%20que

Página 3 de 3

UNADM | DCEIT | TM |KAIN TM |KAIN  Descargado por Ismael Choix ([email protected])

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF