Este documento trata sobre la seguridad de la información y describe sus componentes principales como la confidencialidad, integridad y disponibilidad. Explica que la seguridad de la información implica proteger los sistemas y datos de amenazas internas y externas a través de mecanismos como la criptografía y copias de respaldo. También cubre la administración de riesgos como una forma de minimizar los posibles impactos a la seguridad de la información.
1. D O M I N G U E Z G R A N I E L J O R G E
H I G U E R A A G U I R R E O S C A R A L F R E D O
O L G U I N P E R E Z A D R I A N E N R I Q U E
P A C H E C O M A R T I N E Z J E S U S M A R T I N
R O C H A R A F A E L
2. SEGURIDAD DE LA INFORMACIÓN ES
La protección de información y sus
elementos críticos que incluyen los
sistemas y dispositivos físicos que
usan, almacenan y transmiten dicha
información.
3. SEGURIDAD DE LA INFORMACIÓN SE
COMPONEN DE
Seguridad
Computación y
de datos
Seguridad de redes
Administración de
seguridad de la
información
POLITICAS
4. TRIANGULO DE SEGURIDAD DE LA
INFORMACIÓN
C
D
Confidencialidad
Integridad
Disponibilidad
I
Confidencialidad: acceso a la información solo mediante autorización y
de forma controlada.
Integridad: modificación de la información solo mediante autorización.
Disponibilidad: la información del sistema debe permanecer accesible
mediante autorización.
5. PROTECCIÓN DE LA INFORMACIÓN
Confiabilidad.- La información puede
ser accedida únicamente por las
personas que tienen autorización para
hacerlo.
6. PROTECCIÓN DE LA INFORMACIÓN
EJEMPLO
Un ejemplo típico de mecanismo que
garantice la confidencialidad es la
Criptografía, cuyo objetivo es cifrar o
encriptar los datos para que resulten
incomprensibles a aquellos usuarios que no
disponen de los permisos suficientes.
7. PROTECCIÓN DE LA INFORMACIÓN
Integridad.- Cuando se esta totalmente
seguro de que la información no ha sido
borrada, copiada o alterada, no solo en su
trayecto, sino también desde su origen.
8. PROTECCIÓN DE LA INFORMACIÓN
EJEMPLO
Por ejemplo, cuando un periódico difunde una
información cuya fuente no es correcta, podemos
decir que se mantiene la integridad de la información
ya que se difunde por medio impreso, pero sin
embargo, al ser la fuente de esa información errónea
no se está manteniendo la integridad del origen, ya
que la fuente no es correcta.
9. PROTECCIÓN DE LA INFORMACIÓN
Disponibilidad.- Es el método de precaución
contra posibles daños tanto en la información
como en el acceso a la misma, la información
del sistema debe permanecer accesible a
elementos autorizados.
10. PROTECCIÓN DE LA INFORMACIÓN
EJEMPLO
Por ejemplo, en ambientes bancarios es prioritaria
siempre la integridad de la información frente a la
confidencialidad o disponibilidad. Se considera
menos dañino que un usuario pueda leer el saldo de
otro usuario a que pueda modificarlo.
12. ADMINISTRACIÓN DE RIESGOS
La administración de riesgos, es el proceso
completo usado para identificar, controlar, y
atenuar el impacto de eventos indeterminados.
Ya que es imposible eliminar los riesgos
completamente, el objetivo de la administración
de riesgos es minimizarlos y tratar de conservar la
integridad del triángulo CID
13. PREGUNTAS INTERESANTES.
• ¿Cuales serían las pérdidas generadas a la
compañía si los datos están comprometidos?
• ¿Cuales serían las pérdidas generadas a la
compañía si existe una pérdida de propiedad
intelectual?
• ¿Cuales son las pérdidas de ingresos en un mercado
compartido?
• ¿Qué valor implica la pérdida de privacidad?
• ¿Qué valor representa la pérdida de reputación?
• ¿Tendrá sentido proteger la información si los
usuarios no contribuyen en tal acción?
Para poder obtener buenos resultados en el
triangulo de CID es necesario hacerse las
siguientes preguntas
14. FRASE FINAL
“Todos tenemos el
derecho de acceso a la
información del mismo
modo en que todos
tenemos el deber de
protegerla”