SlideShare una empresa de Scribd logo
1 de 15
D O M I N G U E Z G R A N I E L J O R G E
H I G U E R A A G U I R R E O S C A R A L F R E D O
O L G U I N P E R E Z A D R I A N E N R I Q U E
P A C H E C O M A R T I N E Z J E S U S M A R T I N
R O C H A R A F A E L
SEGURIDAD DE LA INFORMACIÓN ES
La protección de información y sus
elementos críticos que incluyen los
sistemas y dispositivos físicos que
usan, almacenan y transmiten dicha
información.
SEGURIDAD DE LA INFORMACIÓN SE
COMPONEN DE
Seguridad
Computación y
de datos
Seguridad de redes
Administración de
seguridad de la
información
POLITICAS
TRIANGULO DE SEGURIDAD DE LA
INFORMACIÓN
C
D
Confidencialidad
Integridad
Disponibilidad
I
Confidencialidad: acceso a la información solo mediante autorización y
de forma controlada.
Integridad: modificación de la información solo mediante autorización.
Disponibilidad: la información del sistema debe permanecer accesible
mediante autorización.
PROTECCIÓN DE LA INFORMACIÓN
Confiabilidad.- La información puede
ser accedida únicamente por las
personas que tienen autorización para
hacerlo.
PROTECCIÓN DE LA INFORMACIÓN
EJEMPLO
Un ejemplo típico de mecanismo que
garantice la confidencialidad es la
Criptografía, cuyo objetivo es cifrar o
encriptar los datos para que resulten
incomprensibles a aquellos usuarios que no
disponen de los permisos suficientes.
PROTECCIÓN DE LA INFORMACIÓN
Integridad.- Cuando se esta totalmente
seguro de que la información no ha sido
borrada, copiada o alterada, no solo en su
trayecto, sino también desde su origen.
PROTECCIÓN DE LA INFORMACIÓN
EJEMPLO
Por ejemplo, cuando un periódico difunde una
información cuya fuente no es correcta, podemos
decir que se mantiene la integridad de la información
ya que se difunde por medio impreso, pero sin
embargo, al ser la fuente de esa información errónea
no se está manteniendo la integridad del origen, ya
que la fuente no es correcta.
PROTECCIÓN DE LA INFORMACIÓN
Disponibilidad.- Es el método de precaución
contra posibles daños tanto en la información
como en el acceso a la misma, la información
del sistema debe permanecer accesible a
elementos autorizados.
PROTECCIÓN DE LA INFORMACIÓN
EJEMPLO
Por ejemplo, en ambientes bancarios es prioritaria
siempre la integridad de la información frente a la
confidencialidad o disponibilidad. Se considera
menos dañino que un usuario pueda leer el saldo de
otro usuario a que pueda modificarlo.
nos
es
1.
1.- Fenomenos naturales
Incendios
Temblores
Inundacion
Humedad
Plagas
2. Agresores inter
Robo
Fraude
Sabotaje
3. Agresores externos
Hackers Crackers
“Phishing”
Ingeniería Social
Espionaje Industrial
Códigos dañinos
7
AMENAZAS Y PELIGROS POTENCIALES
VS SI/CID
ADMINISTRACIÓN DE RIESGOS
La administración de riesgos, es el proceso
completo usado para identificar, controlar, y
atenuar el impacto de eventos indeterminados.
Ya que es imposible eliminar los riesgos
completamente, el objetivo de la administración
de riesgos es minimizarlos y tratar de conservar la
integridad del triángulo CID
PREGUNTAS INTERESANTES.
• ¿Cuales serían las pérdidas generadas a la
compañía si los datos están comprometidos?
• ¿Cuales serían las pérdidas generadas a la
compañía si existe una pérdida de propiedad
intelectual?
• ¿Cuales son las pérdidas de ingresos en un mercado
compartido?
• ¿Qué valor implica la pérdida de privacidad?
• ¿Qué valor representa la pérdida de reputación?
• ¿Tendrá sentido proteger la información si los
usuarios no contribuyen en tal acción?
Para poder obtener buenos resultados en el
triangulo de CID es necesario hacerse las
siguientes preguntas
FRASE FINAL
“Todos tenemos el
derecho de acceso a la
información del mismo
modo en que todos
tenemos el deber de
protegerla”
Finde presentaciónla

Más contenido relacionado

La actualidad más candente

Implementing cybersecurity best practices and new technology ppt (1).pptx
Implementing cybersecurity best practices and new technology ppt (1).pptxImplementing cybersecurity best practices and new technology ppt (1).pptx
Implementing cybersecurity best practices and new technology ppt (1).pptxdamilolasunmola
 
Soporte vital de trauma Prehospitalario.pptx
Soporte vital de trauma Prehospitalario.pptxSoporte vital de trauma Prehospitalario.pptx
Soporte vital de trauma Prehospitalario.pptxYesiLator
 
Cyber crime and cyber security
Cyber crime and cyber  securityCyber crime and cyber  security
Cyber crime and cyber securityKeshab Nath
 
Information Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier UniversityInformation Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier UniversityAtlantic Training, LLC.
 
Social Engineering: "The Cyber-Con"
Social Engineering: "The Cyber-Con"Social Engineering: "The Cyber-Con"
Social Engineering: "The Cyber-Con"abercius24
 
Seguridad informática eje temático no 6
Seguridad informática   eje temático no 6Seguridad informática   eje temático no 6
Seguridad informática eje temático no 6Universidad del Quindio
 
Tcs cybersecurity for healthcare
Tcs cybersecurity for healthcareTcs cybersecurity for healthcare
Tcs cybersecurity for healthcareComtech TCS
 
Ransomware and tips to prevent ransomware attacks
Ransomware and tips to prevent ransomware attacksRansomware and tips to prevent ransomware attacks
Ransomware and tips to prevent ransomware attacksdinCloud Inc.
 
Cyber-Security-20211013105857.ppt
Cyber-Security-20211013105857.pptCyber-Security-20211013105857.ppt
Cyber-Security-20211013105857.pptvisik2
 
What is zero trust model (ztm)
What is zero trust model (ztm)What is zero trust model (ztm)
What is zero trust model (ztm)Ahmed Banafa
 
presentacion taller primeros respondientes de emergencias extra-hospitalarias
presentacion taller primeros respondientes de emergencias extra-hospitalariaspresentacion taller primeros respondientes de emergencias extra-hospitalarias
presentacion taller primeros respondientes de emergencias extra-hospitalariasLuis Ortega
 
How to Replace Your Legacy Antivirus Solution with CrowdStrike
How to Replace Your Legacy Antivirus Solution with CrowdStrikeHow to Replace Your Legacy Antivirus Solution with CrowdStrike
How to Replace Your Legacy Antivirus Solution with CrowdStrikeAdam Barrera
 
Protection in general purpose operating system
Protection in general purpose operating systemProtection in general purpose operating system
Protection in general purpose operating systemG Prachi
 

La actualidad más candente (20)

Implementing cybersecurity best practices and new technology ppt (1).pptx
Implementing cybersecurity best practices and new technology ppt (1).pptxImplementing cybersecurity best practices and new technology ppt (1).pptx
Implementing cybersecurity best practices and new technology ppt (1).pptx
 
Ransomware
RansomwareRansomware
Ransomware
 
Soporte vital de trauma Prehospitalario.pptx
Soporte vital de trauma Prehospitalario.pptxSoporte vital de trauma Prehospitalario.pptx
Soporte vital de trauma Prehospitalario.pptx
 
Cyber crime and cyber security
Cyber crime and cyber  securityCyber crime and cyber  security
Cyber crime and cyber security
 
Information Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier UniversityInformation Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier University
 
Social Engineering: "The Cyber-Con"
Social Engineering: "The Cyber-Con"Social Engineering: "The Cyber-Con"
Social Engineering: "The Cyber-Con"
 
Social engineering
Social engineeringSocial engineering
Social engineering
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
Seguridad informática eje temático no 6
Seguridad informática   eje temático no 6Seguridad informática   eje temático no 6
Seguridad informática eje temático no 6
 
Tcs cybersecurity for healthcare
Tcs cybersecurity for healthcareTcs cybersecurity for healthcare
Tcs cybersecurity for healthcare
 
Ransomware and tips to prevent ransomware attacks
Ransomware and tips to prevent ransomware attacksRansomware and tips to prevent ransomware attacks
Ransomware and tips to prevent ransomware attacks
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
 
Plan de emergencia
Plan de emergenciaPlan de emergencia
Plan de emergencia
 
Cyber-Security-20211013105857.ppt
Cyber-Security-20211013105857.pptCyber-Security-20211013105857.ppt
Cyber-Security-20211013105857.ppt
 
What is zero trust model (ztm)
What is zero trust model (ztm)What is zero trust model (ztm)
What is zero trust model (ztm)
 
presentacion taller primeros respondientes de emergencias extra-hospitalarias
presentacion taller primeros respondientes de emergencias extra-hospitalariaspresentacion taller primeros respondientes de emergencias extra-hospitalarias
presentacion taller primeros respondientes de emergencias extra-hospitalarias
 
How to Replace Your Legacy Antivirus Solution with CrowdStrike
How to Replace Your Legacy Antivirus Solution with CrowdStrikeHow to Replace Your Legacy Antivirus Solution with CrowdStrike
How to Replace Your Legacy Antivirus Solution with CrowdStrike
 
Protection in general purpose operating system
Protection in general purpose operating systemProtection in general purpose operating system
Protection in general purpose operating system
 

Destacado

Legislación Colombiana y Seguridad de la Información
Legislación Colombiana y Seguridad de la InformaciónLegislación Colombiana y Seguridad de la Información
Legislación Colombiana y Seguridad de la InformaciónDiana Marcela Hernandez Amaya
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaAndres Manios
 
Administración de equipos
Administración de equiposAdministración de equipos
Administración de equiposunefamaria
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
Ejercicios resueltos de el algebra de baldor
Ejercicios resueltos de el algebra de baldorEjercicios resueltos de el algebra de baldor
Ejercicios resueltos de el algebra de baldorDiegoMendoz
 

Destacado (6)

Abrampe
AbrampeAbrampe
Abrampe
 
Legislación Colombiana y Seguridad de la Información
Legislación Colombiana y Seguridad de la InformaciónLegislación Colombiana y Seguridad de la Información
Legislación Colombiana y Seguridad de la Información
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Administración de equipos
Administración de equiposAdministración de equipos
Administración de equipos
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Ejercicios resueltos de el algebra de baldor
Ejercicios resueltos de el algebra de baldorEjercicios resueltos de el algebra de baldor
Ejercicios resueltos de el algebra de baldor
 

Similar a Triangulo cid de la informacion

Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxStuardQuiroz
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdfArturoLazarteVilcama
 
seguridad informática.
seguridad informática.seguridad informática.
seguridad informática.RubenDavidLima
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos danielMARTINEZ_30
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRossalyn
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionygaiboruniandesr
 
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdfUD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdfdhernandezc06
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALIkmilo0516
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2Juan Velasco
 

Similar a Triangulo cid de la informacion (20)

Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptx
 
Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
 
Seg.Elec.
Seg.Elec.Seg.Elec.
Seg.Elec.
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
seguridad informática.
seguridad informática.seguridad informática.
seguridad informática.
 
Seguridad de la información
Seguridad de la información Seguridad de la información
Seguridad de la información
 
Tema 13 Ciberseguridad.pptx
Tema 13 Ciberseguridad.pptxTema 13 Ciberseguridad.pptx
Tema 13 Ciberseguridad.pptx
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Segurida informatica
Segurida informaticaSegurida informatica
Segurida informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdfUD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 

Triangulo cid de la informacion

  • 1. D O M I N G U E Z G R A N I E L J O R G E H I G U E R A A G U I R R E O S C A R A L F R E D O O L G U I N P E R E Z A D R I A N E N R I Q U E P A C H E C O M A R T I N E Z J E S U S M A R T I N R O C H A R A F A E L
  • 2. SEGURIDAD DE LA INFORMACIÓN ES La protección de información y sus elementos críticos que incluyen los sistemas y dispositivos físicos que usan, almacenan y transmiten dicha información.
  • 3. SEGURIDAD DE LA INFORMACIÓN SE COMPONEN DE Seguridad Computación y de datos Seguridad de redes Administración de seguridad de la información POLITICAS
  • 4. TRIANGULO DE SEGURIDAD DE LA INFORMACIÓN C D Confidencialidad Integridad Disponibilidad I Confidencialidad: acceso a la información solo mediante autorización y de forma controlada. Integridad: modificación de la información solo mediante autorización. Disponibilidad: la información del sistema debe permanecer accesible mediante autorización.
  • 5. PROTECCIÓN DE LA INFORMACIÓN Confiabilidad.- La información puede ser accedida únicamente por las personas que tienen autorización para hacerlo.
  • 6. PROTECCIÓN DE LA INFORMACIÓN EJEMPLO Un ejemplo típico de mecanismo que garantice la confidencialidad es la Criptografía, cuyo objetivo es cifrar o encriptar los datos para que resulten incomprensibles a aquellos usuarios que no disponen de los permisos suficientes.
  • 7. PROTECCIÓN DE LA INFORMACIÓN Integridad.- Cuando se esta totalmente seguro de que la información no ha sido borrada, copiada o alterada, no solo en su trayecto, sino también desde su origen.
  • 8. PROTECCIÓN DE LA INFORMACIÓN EJEMPLO Por ejemplo, cuando un periódico difunde una información cuya fuente no es correcta, podemos decir que se mantiene la integridad de la información ya que se difunde por medio impreso, pero sin embargo, al ser la fuente de esa información errónea no se está manteniendo la integridad del origen, ya que la fuente no es correcta.
  • 9. PROTECCIÓN DE LA INFORMACIÓN Disponibilidad.- Es el método de precaución contra posibles daños tanto en la información como en el acceso a la misma, la información del sistema debe permanecer accesible a elementos autorizados.
  • 10. PROTECCIÓN DE LA INFORMACIÓN EJEMPLO Por ejemplo, en ambientes bancarios es prioritaria siempre la integridad de la información frente a la confidencialidad o disponibilidad. Se considera menos dañino que un usuario pueda leer el saldo de otro usuario a que pueda modificarlo.
  • 11. nos es 1. 1.- Fenomenos naturales Incendios Temblores Inundacion Humedad Plagas 2. Agresores inter Robo Fraude Sabotaje 3. Agresores externos Hackers Crackers “Phishing” Ingeniería Social Espionaje Industrial Códigos dañinos 7 AMENAZAS Y PELIGROS POTENCIALES VS SI/CID
  • 12. ADMINISTRACIÓN DE RIESGOS La administración de riesgos, es el proceso completo usado para identificar, controlar, y atenuar el impacto de eventos indeterminados. Ya que es imposible eliminar los riesgos completamente, el objetivo de la administración de riesgos es minimizarlos y tratar de conservar la integridad del triángulo CID
  • 13. PREGUNTAS INTERESANTES. • ¿Cuales serían las pérdidas generadas a la compañía si los datos están comprometidos? • ¿Cuales serían las pérdidas generadas a la compañía si existe una pérdida de propiedad intelectual? • ¿Cuales son las pérdidas de ingresos en un mercado compartido? • ¿Qué valor implica la pérdida de privacidad? • ¿Qué valor representa la pérdida de reputación? • ¿Tendrá sentido proteger la información si los usuarios no contribuyen en tal acción? Para poder obtener buenos resultados en el triangulo de CID es necesario hacerse las siguientes preguntas
  • 14. FRASE FINAL “Todos tenemos el derecho de acceso a la información del mismo modo en que todos tenemos el deber de protegerla”