SlideShare una empresa de Scribd logo
1 de 18
Se entiende por seguridad de la información a
todas aquellas medidas preventivas y reactivas del
hombre, de las organizaciones y de los sistemas
tecnológicos que permitan resguardar y proteger
la      información       buscando        mantener
la confidencialidad, la disponibilidad e Integridad
de la misma.


El concepto de seguridad de la información no
debe ser confundido con el de seguridad
informática, ya que este último sólo se encarga de
la seguridad en el medio informático, pudiendo
encontrar información en diferentes medios o
formas.
CONCEPCION DE LA SEGURIDAD
     DE LA INFORMACIÓN
La información es poder, y según las posibilidades estratégicas que
ofrece tener a acceso a cierta información, ésta se clasifica como:

Crítica: Es indispensable para la operación de la empresa.
Valiosa: Es un activo de la empresa y muy valioso.
Sensible: Debe de ser conocida por las personas autorizadas

Existen dos palabras muy importantes que son riesgo y seguridad:

Riesgo: Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir
sin previo aviso y producir numerosas pérdidas para las empresas. Los
riesgos más perjudiciales son a las tecnologías de información y
comunicaciones.
Seguridad: Es una forma de protección contra los riesgos.
CONFIDENCIALIDAD
Es la propiedad      de prevenir la
divulgación de       información a
personas       o    sistemas      no
autorizados. La     confidencialidad
es el acceso a        la información
únicamente por        personas que
cuenten       con       la    debida
autorización.
INTEGRIDAD
Es la propiedad que busca mantener los
datos libres de modificaciones no
autorizadas. (No es igual a integridad
referencial en bases de datos.) Grosso
modo, la integridad es el mantener con
exactitud la información tal cual fue
generada, sin ser manipulada o alterada
por personas o procesos no autorizados.
DISPONIBILIDAD
Es la característica, cualidad o condición de la información
de encontrarse a disposición de quienes deben acceder a
ella, ya sean personas, procesos o aplicaciones. Grosso
modo, la disponibilidad es el acceso a la información y a los
sistemas por personas autorizadas en el momento que lo
requieran.

Garantizar la disponibilidad implica también la prevención
de ataque de denegación de servicio. Para poder manejar
con mayor facilidad la seguridad de la información, las
empresas o negocios se pueden ayudar con un sistema de
gestión permita conocer, administrar y minimizar los
posibles riesgos que atenten contra la seguridad
informativa del negocio.
AUTENTICACIÓN Ó
    AUTENTIFICACIÓN
Es la propiedad que me permite identificar el
generador de la información. Por ejemplo al
recibir un mensaje de alguien, estar seguro que
es de ese alguien el que lo ha mandado, y no
una tercera persona haciéndose pasar por la
otra (suplantación de identidad). En un sistema
informático se suele conseguir este factor con el
uso de cuentas de usuario y contraseñas de
acceso.
SERVICIOS DE
                 SEGURIDAD
No Repudio
Proporciona protección contra la interrupción, por parte de alguna de las
entidades implicadas en la comunicación, de haber participado en toda o parte de
la comunicación. El servicio de Seguridad de No repudio o irrenunciabilidad está
estandarizado en la ISO-7498-2

Protocolos de Seguridad de la Información
Los protocolos de seguridad son un conjunto de reglas que gobiernan dentro de la
transmisión de datos entre la comunicación de dispositivos para ejercer una
confidencialidad, integridad, autenticación y el no repudio de la información. Se
componen de:

Criptografía (Cifrado de datos).
 Lógica (Estructura y secuencia).
Autenticación.
PLANIFICACIÓN DE
      LA SEGURIDAD
Los administradores de programas, los
propietarios del sistema, y personal de
seguridad en la organización debe entender el
sistema de seguridad en el proceso de
planificación. Los responsables de la ejecución
y gestión de sistemas de información deben
participar en el tratamiento de los controles de
seguridad que deben aplicarse a sus sistemas.
Creación de un Plan de respuesta a incidentes

El plan de respuesta a incidentes puede ser dividido en cuatro fases:

Acción inmediata para detener o minimizar el incidente
Investigación del incidente
Restauración de los recursos afectados
Reporte del incidente a los canales apropiados
Un plan de respuesta a incidentes tiene un número de requerimientos,
incluyendo:

Un equipo de expertos locales (un Equipo de respuesta a emergencias de
computación)
Una estrategia legal revisada y aprobada
Soporte financiero de la compañía
Soporte ejecutivo de la gerencia superior
Un plan de acción factible y probado
Recursos físicos, tal como almacenamiento redundante, sistemas en stand by
y        servicios de respaldo
MANEJO DE RIESGOS
El manejo de riesgos, conlleva una estructura bien
definida, con un control adecuado y su manejo,
habiéndolos identificado, priorizados y analizados, a
través de acciones factibles y efectivas. Para ello se
cuenta con las siguientes técnicas de manejo del
riesgo:

 Evitar
 Reducir
 Retener, Asumir o Aceptar el riesgo
 Transferir.
MEDIOS DE TRANSMISION DE ATAQUES A
         LOS SISTEMAS DE SEGURIDAD
El mejor en soluciones de su clase permite una respuesta rápida a las amenazas
emergentes, tales como:

Malware propagación por e-mail y Spam.
La propagación de malware y botnets.
Los ataques de phishing alojados en sitios web.
Los ataques contra el aumento de lenguaje de marcado extensible (XML) de
tráfico, arquitectura orientada a servicios (SOA) y Web Services.

Los delitos cometidos mediante el uso de la computadora han crecido en tamaño,
forma y variedad. Los principales delitos hechos por computadora o por medio de
computadoras son:

Fraudes
Falsificación
Venta de información
ACTORES QUE AMENAZAN
      LA SEGURIDAD
Un hacker
Un cracker
Un lammer
Un copyhacher'
Un "bucanero"
Un phreaker
Un newbie o "novato de red"
Un script kiddie o skid kiddie
Un tonto o descuidado
TECNOLOGÍAS
Las principales tecnologías referentes a la seguridad de la información
en informática son:

Cortafuegos
Administración de cuentas de usuarios
Detección y prevención de intrusos
Antivirus
Infraestructura de llave publica
Capas de Socket Segura (SSL)
Conexión única "Single Sign on- SSO"
Biométria
Cifrado
Cumplimiento de privacidad
Acceso remoto
ESTÁNDARES DE SEGURIDAD
    DE LA INFORMACIÓN
 ISO/IEC 27000-series
 ISO/IEC 27001
 ISO/IEC 17799
Otros estándares relacionados

 COBIT
 ISACA
 ITIL
CERTIFICACIONES
 CISM - CISM Certificaciones: Certified Information Security
  Manager
 CISSP      - CISSP   Certificaciones:   Security   Professional
  Certification
 GIAC    - GIAC Certificaciones: Global Information Assurance
  Certification
Certificaciones independientes en seguridad de la
información:

   CISA- Certified Information Systems Auditor, ISACA
   CISM- Certified Information Security Manager, ISACA
   Lead Auditor ISO27001- Lead Auditor ISO 27001, BSI
   CISSP - Certified Information Systems Security Professional, ISC2
   SECURITY+, COMPTia - Computing Technology Industry Association
   CEH - Certified Ethical Hacker
   PCI DSS - PCI Data Security Standard
SeguridadInformacionConceptoConfidencialidadIntegridadDisponibilidad

Más contenido relacionado

La actualidad más candente

Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónAl Cougar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajohnny. chu
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katykatychaname
 
Seguridad de informática
Seguridad  de informáticaSeguridad  de informática
Seguridad de informáticaneutro12
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAlexacruz17
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 
Seguridad logica
Seguridad logicaSeguridad logica
Seguridad logicajel_69
 
Seguridad informática eje temático no 6
Seguridad informática   eje temático no 6Seguridad informática   eje temático no 6
Seguridad informática eje temático no 6Universidad del Quindio
 
SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA
SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA
SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA yesly0816
 
Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.dsiticansilleria
 
Seg Inf Sem01
Seg Inf Sem01Seg Inf Sem01
Seg Inf Sem01lizardods
 

La actualidad más candente (16)

Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Seguridad de informática
Seguridad  de informáticaSeguridad  de informática
Seguridad de informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Segurida logica
Segurida logicaSegurida logica
Segurida logica
 
Seguridad logica
Seguridad logicaSeguridad logica
Seguridad logica
 
Seguridad informática eje temático no 6
Seguridad informática   eje temático no 6Seguridad informática   eje temático no 6
Seguridad informática eje temático no 6
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA
SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA
SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA
 
trabajo de imformatica
trabajo de imformaticatrabajo de imformatica
trabajo de imformatica
 
Proyecto SAAC
Proyecto SAACProyecto SAAC
Proyecto SAAC
 
La Seguridad Logica
La Seguridad LogicaLa Seguridad Logica
La Seguridad Logica
 
Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.
 
Seg Inf Sem01
Seg Inf Sem01Seg Inf Sem01
Seg Inf Sem01
 

Destacado

Presentacion
Presentacion Presentacion
Presentacion gonso
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAlejandro
 
Seguridad de la información: una oportunidad laboral
Seguridad de la información: una oportunidad laboralSeguridad de la información: una oportunidad laboral
Seguridad de la información: una oportunidad laboralGodofredo Fernández
 
Seguridad de la información v1.4
Seguridad de la información v1.4Seguridad de la información v1.4
Seguridad de la información v1.4Gabriel Muñoz
 
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACIONPresentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACIONÁudea Seguridad de la Información
 
Guia de Concientización y capacitación en seguridad de información
Guia de Concientización y capacitación en seguridad de informaciónGuia de Concientización y capacitación en seguridad de información
Guia de Concientización y capacitación en seguridad de informacióncexsxar
 
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informaticaguest8b9e6c
 
La importancia de los procesos de seguridad de la información: ventajas y efi...
La importancia de los procesos de seguridad de la información: ventajas y efi...La importancia de los procesos de seguridad de la información: ventajas y efi...
La importancia de los procesos de seguridad de la información: ventajas y efi...Foro Global Crossing
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacioncautio
 
Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información
Mario Ureña  - Análisis y Evaluación de Riesgos de Seguridad de la InformaciónMario Ureña  - Análisis y Evaluación de Riesgos de Seguridad de la Información
Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la InformaciónMario Ureña
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónjlezcano1210
 
Guia de seguridade para
Guia de seguridade paraGuia de seguridade para
Guia de seguridade paraacefo
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Guía seguridad de la información en internet y redes sociales
Guía seguridad de la información en internet y redes socialesGuía seguridad de la información en internet y redes sociales
Guía seguridad de la información en internet y redes socialesCaleb Vidalon
 
La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)Onpux Diane Pie
 
Diapositivas seguridad en la informacion y electronica
Diapositivas seguridad en la informacion y electronicaDiapositivas seguridad en la informacion y electronica
Diapositivas seguridad en la informacion y electronicainformacion-electronica
 

Destacado (20)

Presentacion
Presentacion Presentacion
Presentacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la información: una oportunidad laboral
Seguridad de la información: una oportunidad laboralSeguridad de la información: una oportunidad laboral
Seguridad de la información: una oportunidad laboral
 
Esquema de seguridad
Esquema de seguridadEsquema de seguridad
Esquema de seguridad
 
Seguridad de la información v1.4
Seguridad de la información v1.4Seguridad de la información v1.4
Seguridad de la información v1.4
 
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACIONPresentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
 
Guia de Concientización y capacitación en seguridad de información
Guia de Concientización y capacitación en seguridad de informaciónGuia de Concientización y capacitación en seguridad de información
Guia de Concientización y capacitación en seguridad de información
 
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informatica
 
La importancia de los procesos de seguridad de la información: ventajas y efi...
La importancia de los procesos de seguridad de la información: ventajas y efi...La importancia de los procesos de seguridad de la información: ventajas y efi...
La importancia de los procesos de seguridad de la información: ventajas y efi...
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
 
Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información
Mario Ureña  - Análisis y Evaluación de Riesgos de Seguridad de la InformaciónMario Ureña  - Análisis y Evaluación de Riesgos de Seguridad de la Información
Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Guia de seguridade para
Guia de seguridade paraGuia de seguridade para
Guia de seguridade para
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Guía seguridad de la información en internet y redes sociales
Guía seguridad de la información en internet y redes socialesGuía seguridad de la información en internet y redes sociales
Guía seguridad de la información en internet y redes sociales
 
La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)
 
Educación y sensibilización en seguridad de la información
Educación y sensibilización en seguridad de la informaciónEducación y sensibilización en seguridad de la información
Educación y sensibilización en seguridad de la información
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Diapositivas seguridad en la informacion y electronica
Diapositivas seguridad en la informacion y electronicaDiapositivas seguridad en la informacion y electronica
Diapositivas seguridad en la informacion y electronica
 

Similar a SeguridadInformacionConceptoConfidencialidadIntegridadDisponibilidad

Similar a SeguridadInformacionConceptoConfidencialidadIntegridadDisponibilidad (20)

Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Unidad 5 elementos de computación
Unidad 5 elementos de computaciónUnidad 5 elementos de computación
Unidad 5 elementos de computación
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptx
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
 
Contingencia Informatica
Contingencia InformaticaContingencia Informatica
Contingencia Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de Liliana Pérez

Conquistas y capitulaciones de los españoles en américa
Conquistas y capitulaciones de los españoles en américaConquistas y capitulaciones de los españoles en américa
Conquistas y capitulaciones de los españoles en américaLiliana Pérez
 
Los viajes descubridores
Los viajes descubridoresLos viajes descubridores
Los viajes descubridoresLiliana Pérez
 
Historia de la ciencia - Autoevaluación # 1
Historia de la ciencia - Autoevaluación # 1Historia de la ciencia - Autoevaluación # 1
Historia de la ciencia - Autoevaluación # 1Liliana Pérez
 
Historia de la ciencia - Autoevaluación # 3
Historia de la ciencia - Autoevaluación # 3Historia de la ciencia - Autoevaluación # 3
Historia de la ciencia - Autoevaluación # 3Liliana Pérez
 
Historia de la ciencia - Autoevaluación # 3
Historia de la ciencia - Autoevaluación # 3Historia de la ciencia - Autoevaluación # 3
Historia de la ciencia - Autoevaluación # 3Liliana Pérez
 
Historia de la ciencia - Autoevaluación # 3
Historia de la ciencia - Autoevaluación # 3Historia de la ciencia - Autoevaluación # 3
Historia de la ciencia - Autoevaluación # 3Liliana Pérez
 
Gobernación de Santa Marta
Gobernación de Santa MartaGobernación de Santa Marta
Gobernación de Santa MartaLiliana Pérez
 
Gobernación de Cartagena
Gobernación de CartagenaGobernación de Cartagena
Gobernación de CartagenaLiliana Pérez
 
Gobernación de Cartagena
Gobernación de CartagenaGobernación de Cartagena
Gobernación de CartagenaLiliana Pérez
 
Liliana pérez barajas autoevaluación #8
Liliana pérez barajas   autoevaluación #8Liliana pérez barajas   autoevaluación #8
Liliana pérez barajas autoevaluación #8Liliana Pérez
 
Liliana pérez barajas autoevaluación #7
Liliana pérez barajas   autoevaluación #7Liliana pérez barajas   autoevaluación #7
Liliana pérez barajas autoevaluación #7Liliana Pérez
 
Liliana pérez barajas autoevaluación #6
Liliana pérez barajas   autoevaluación #6Liliana pérez barajas   autoevaluación #6
Liliana pérez barajas autoevaluación #6Liliana Pérez
 
Liliana pérez barajas autoevaluación #5
Liliana pérez barajas   autoevaluación #5Liliana pérez barajas   autoevaluación #5
Liliana pérez barajas autoevaluación #5Liliana Pérez
 
Liliana Pérez Barajas - Autoevaluación #4
Liliana Pérez Barajas - Autoevaluación #4Liliana Pérez Barajas - Autoevaluación #4
Liliana Pérez Barajas - Autoevaluación #4Liliana Pérez
 

Más de Liliana Pérez (20)

Punto 7
Punto 7Punto 7
Punto 7
 
La encomienda
La encomiendaLa encomienda
La encomienda
 
La encomienda
La encomiendaLa encomienda
La encomienda
 
La encomienda
La encomiendaLa encomienda
La encomienda
 
La encomienda
La encomiendaLa encomienda
La encomienda
 
Conquistas y capitulaciones de los españoles en américa
Conquistas y capitulaciones de los españoles en américaConquistas y capitulaciones de los españoles en américa
Conquistas y capitulaciones de los españoles en américa
 
Los viajes descubridores
Los viajes descubridoresLos viajes descubridores
Los viajes descubridores
 
Antecedentes
AntecedentesAntecedentes
Antecedentes
 
Historia de la ciencia - Autoevaluación # 1
Historia de la ciencia - Autoevaluación # 1Historia de la ciencia - Autoevaluación # 1
Historia de la ciencia - Autoevaluación # 1
 
Historia de la ciencia - Autoevaluación # 3
Historia de la ciencia - Autoevaluación # 3Historia de la ciencia - Autoevaluación # 3
Historia de la ciencia - Autoevaluación # 3
 
Historia de la ciencia - Autoevaluación # 3
Historia de la ciencia - Autoevaluación # 3Historia de la ciencia - Autoevaluación # 3
Historia de la ciencia - Autoevaluación # 3
 
Historia de la ciencia - Autoevaluación # 3
Historia de la ciencia - Autoevaluación # 3Historia de la ciencia - Autoevaluación # 3
Historia de la ciencia - Autoevaluación # 3
 
Gobernación de Santa Marta
Gobernación de Santa MartaGobernación de Santa Marta
Gobernación de Santa Marta
 
Gobernación de Cartagena
Gobernación de CartagenaGobernación de Cartagena
Gobernación de Cartagena
 
Gobernación de Cartagena
Gobernación de CartagenaGobernación de Cartagena
Gobernación de Cartagena
 
Liliana pérez barajas autoevaluación #8
Liliana pérez barajas   autoevaluación #8Liliana pérez barajas   autoevaluación #8
Liliana pérez barajas autoevaluación #8
 
Liliana pérez barajas autoevaluación #7
Liliana pérez barajas   autoevaluación #7Liliana pérez barajas   autoevaluación #7
Liliana pérez barajas autoevaluación #7
 
Liliana pérez barajas autoevaluación #6
Liliana pérez barajas   autoevaluación #6Liliana pérez barajas   autoevaluación #6
Liliana pérez barajas autoevaluación #6
 
Liliana pérez barajas autoevaluación #5
Liliana pérez barajas   autoevaluación #5Liliana pérez barajas   autoevaluación #5
Liliana pérez barajas autoevaluación #5
 
Liliana Pérez Barajas - Autoevaluación #4
Liliana Pérez Barajas - Autoevaluación #4Liliana Pérez Barajas - Autoevaluación #4
Liliana Pérez Barajas - Autoevaluación #4
 

SeguridadInformacionConceptoConfidencialidadIntegridadDisponibilidad

  • 1.
  • 2. Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e Integridad de la misma. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
  • 3. CONCEPCION DE LA SEGURIDAD DE LA INFORMACIÓN La información es poder, y según las posibilidades estratégicas que ofrece tener a acceso a cierta información, ésta se clasifica como: Crítica: Es indispensable para la operación de la empresa. Valiosa: Es un activo de la empresa y muy valioso. Sensible: Debe de ser conocida por las personas autorizadas Existen dos palabras muy importantes que son riesgo y seguridad: Riesgo: Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin previo aviso y producir numerosas pérdidas para las empresas. Los riesgos más perjudiciales son a las tecnologías de información y comunicaciones. Seguridad: Es una forma de protección contra los riesgos.
  • 4. CONFIDENCIALIDAD Es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados. La confidencialidad es el acceso a la información únicamente por personas que cuenten con la debida autorización.
  • 5. INTEGRIDAD Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a integridad referencial en bases de datos.) Grosso modo, la integridad es el mantener con exactitud la información tal cual fue generada, sin ser manipulada o alterada por personas o procesos no autorizados.
  • 6. DISPONIBILIDAD Es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. Grosso modo, la disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el momento que lo requieran. Garantizar la disponibilidad implica también la prevención de ataque de denegación de servicio. Para poder manejar con mayor facilidad la seguridad de la información, las empresas o negocios se pueden ayudar con un sistema de gestión permita conocer, administrar y minimizar los posibles riesgos que atenten contra la seguridad informativa del negocio.
  • 7. AUTENTICACIÓN Ó AUTENTIFICACIÓN Es la propiedad que me permite identificar el generador de la información. Por ejemplo al recibir un mensaje de alguien, estar seguro que es de ese alguien el que lo ha mandado, y no una tercera persona haciéndose pasar por la otra (suplantación de identidad). En un sistema informático se suele conseguir este factor con el uso de cuentas de usuario y contraseñas de acceso.
  • 8. SERVICIOS DE SEGURIDAD No Repudio Proporciona protección contra la interrupción, por parte de alguna de las entidades implicadas en la comunicación, de haber participado en toda o parte de la comunicación. El servicio de Seguridad de No repudio o irrenunciabilidad está estandarizado en la ISO-7498-2 Protocolos de Seguridad de la Información Los protocolos de seguridad son un conjunto de reglas que gobiernan dentro de la transmisión de datos entre la comunicación de dispositivos para ejercer una confidencialidad, integridad, autenticación y el no repudio de la información. Se componen de: Criptografía (Cifrado de datos).  Lógica (Estructura y secuencia). Autenticación.
  • 9. PLANIFICACIÓN DE LA SEGURIDAD Los administradores de programas, los propietarios del sistema, y personal de seguridad en la organización debe entender el sistema de seguridad en el proceso de planificación. Los responsables de la ejecución y gestión de sistemas de información deben participar en el tratamiento de los controles de seguridad que deben aplicarse a sus sistemas.
  • 10. Creación de un Plan de respuesta a incidentes El plan de respuesta a incidentes puede ser dividido en cuatro fases: Acción inmediata para detener o minimizar el incidente Investigación del incidente Restauración de los recursos afectados Reporte del incidente a los canales apropiados Un plan de respuesta a incidentes tiene un número de requerimientos, incluyendo: Un equipo de expertos locales (un Equipo de respuesta a emergencias de computación) Una estrategia legal revisada y aprobada Soporte financiero de la compañía Soporte ejecutivo de la gerencia superior Un plan de acción factible y probado Recursos físicos, tal como almacenamiento redundante, sistemas en stand by y servicios de respaldo
  • 11. MANEJO DE RIESGOS El manejo de riesgos, conlleva una estructura bien definida, con un control adecuado y su manejo, habiéndolos identificado, priorizados y analizados, a través de acciones factibles y efectivas. Para ello se cuenta con las siguientes técnicas de manejo del riesgo:  Evitar  Reducir  Retener, Asumir o Aceptar el riesgo  Transferir.
  • 12. MEDIOS DE TRANSMISION DE ATAQUES A LOS SISTEMAS DE SEGURIDAD El mejor en soluciones de su clase permite una respuesta rápida a las amenazas emergentes, tales como: Malware propagación por e-mail y Spam. La propagación de malware y botnets. Los ataques de phishing alojados en sitios web. Los ataques contra el aumento de lenguaje de marcado extensible (XML) de tráfico, arquitectura orientada a servicios (SOA) y Web Services. Los delitos cometidos mediante el uso de la computadora han crecido en tamaño, forma y variedad. Los principales delitos hechos por computadora o por medio de computadoras son: Fraudes Falsificación Venta de información
  • 13. ACTORES QUE AMENAZAN LA SEGURIDAD Un hacker Un cracker Un lammer Un copyhacher' Un "bucanero" Un phreaker Un newbie o "novato de red" Un script kiddie o skid kiddie Un tonto o descuidado
  • 14. TECNOLOGÍAS Las principales tecnologías referentes a la seguridad de la información en informática son: Cortafuegos Administración de cuentas de usuarios Detección y prevención de intrusos Antivirus Infraestructura de llave publica Capas de Socket Segura (SSL) Conexión única "Single Sign on- SSO" Biométria Cifrado Cumplimiento de privacidad Acceso remoto
  • 15. ESTÁNDARES DE SEGURIDAD DE LA INFORMACIÓN  ISO/IEC 27000-series  ISO/IEC 27001  ISO/IEC 17799 Otros estándares relacionados  COBIT  ISACA  ITIL
  • 16. CERTIFICACIONES  CISM - CISM Certificaciones: Certified Information Security Manager  CISSP - CISSP Certificaciones: Security Professional Certification  GIAC - GIAC Certificaciones: Global Information Assurance Certification
  • 17. Certificaciones independientes en seguridad de la información:  CISA- Certified Information Systems Auditor, ISACA  CISM- Certified Information Security Manager, ISACA  Lead Auditor ISO27001- Lead Auditor ISO 27001, BSI  CISSP - Certified Information Systems Security Professional, ISC2  SECURITY+, COMPTia - Computing Technology Industry Association  CEH - Certified Ethical Hacker  PCI DSS - PCI Data Security Standard