{"id":242,"date":"2008-08-05T21:37:46","date_gmt":"2008-08-06T02:37:46","guid":{"rendered":"http:\/\/eljeffto.com\/?p=242"},"modified":"2008-08-05T21:37:46","modified_gmt":"2008-08-06T02:37:46","slug":"seguridad_informatica","status":"publish","type":"post","link":"https:\/\/eljeffto.com\/?p=242","title":{"rendered":"Un poco de seguridad inform\u00e1tica"},"content":{"rendered":"<p style=\"text-align: justify;\">Ya antes hab\u00eda comentado acerca de que mi proyecto de grado consiste en la estructuraci\u00f3n del modelo de seguridad para la dependencia con mayor incidencia sobre TICs en la Universidad donde estudio y espero graduarme en poco tiempo.<\/p>\n<p style=\"text-align: justify;\">La experiencia ha sido constructiva en la medida que mi persona y Ruri, hemos tenido la oportunidad de acceder a conocimiento t\u00e9cnico y tecnol\u00f3gico que de alguna u otra manera no son accesibles desde un aula de clases e incluso en empresas.<\/p>\n<p style=\"text-align: justify;\">Considero que actualmente, estando en la fase de an\u00e1lisis de riesgos, ya que nos adaptamos a una fusi\u00f3n de ISO27001 &#8211; ISO27002 &#8211; ITIL y Baseline, y un amplio trabajo en auditor\u00eda se puede visualizar desde una mejor perspectiva que es la seguridad y su valor al interior de una organizaci\u00f3n. Esta \u00faltima idea va muy de la mano con dejar de lado que la seguridad en este nivel, se limita a configurar dispositivos de comunicaciones de forma segura por medio de reglas de acceso sean las que sean, o el usar candados y monitoreo de vigilancia sobre X area, o emplear tal algoritmo para cifrado de copias de seguridad o comunicaciones. En realidad es un macro conjunto en el que cada elemento juega su importancia y hace que se observe la seguridad de forma sist\u00e9mica, por llamarlo de alguna forma.<\/p>\n<p style=\"text-align: justify;\">Me gustar\u00eda hablar m\u00e1s a detalle de muchas cosas identificadas pero un acuerdo de confidencialidad me lo prohibe, sin embargo, el trabajo de grado como tal me gustar\u00eda mucho poderlo liberar bajo una licencia Creative Commons y as\u00ed compartir un poco de conocimientos sobre la metodolog\u00eda aplicada para lograr crear y articular medidas para una organizaci\u00f3n con m\u00e1s de 20000 usuarios.<\/p>\n<p style=\"text-align: justify;\">La sugerencia en este campo es leer el documento de la ISO 27002 y divertirse un poco con cosas que dificilmente se cumplen en una organizaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">La pregunta de la fecha es: \u00bfPor qu\u00e9 hay gente que busca software para realizar el proceso de certificaci\u00f3n por ISO 27001?<\/p>\n<p style=\"text-align: justify;\">\n","protected":false},"excerpt":{"rendered":"<p>Ya antes hab\u00eda comentado acerca de que mi proyecto de grado consiste en la estructuraci\u00f3n del modelo de seguridad para la dependencia con mayor incidencia sobre TICs en la Universidad donde estudio y espero graduarme en poco tiempo. La experiencia ha sido constructiva en la medida que mi persona y Ruri, hemos tenido la oportunidad &#8230; <span class=\"more\"><a class=\"more-link\" href=\"https:\/\/eljeffto.com\/?p=242\">[Read more&#8230;]<\/a><\/span><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25],"tags":[126,127,183,198],"class_list":{"0":"entry","1":"post","2":"publish","3":"author-jeffto","4":"post-242","6":"format-standard","7":"category-reporte-seguridad-p","8":"post_tag-iso-27001","9":"post_tag-itil","10":"post_tag-seguridad-informatica","11":"post_tag-trabajo-de-grado"},"_links":{"self":[{"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/posts\/242","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/eljeffto.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=242"}],"version-history":[{"count":0,"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/posts\/242\/revisions"}],"wp:attachment":[{"href":"https:\/\/eljeffto.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=242"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/eljeffto.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=242"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/eljeffto.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=242"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}