SlideShare una empresa de Scribd logo
D O M I N G U E Z G R A N I E L J O R G E
H I G U E R A A G U I R R E O S C A R A L F R E D O
O L G U I N P E R E Z A D R I A N E N R I Q U E
P A C H E C O M A R T I N E Z J E S U S M A R T I N
R O C H A R A F A E L
SEGURIDAD DE LA INFORMACIÓN ES
La protección de información y sus
elementos críticos que incluyen los
sistemas y dispositivos físicos que
usan, almacenan y transmiten dicha
información.
SEGURIDAD DE LA INFORMACIÓN SE
COMPONEN DE
Seguridad
Computación y
de datos
Seguridad de redes
Administración de
seguridad de la
información
POLITICAS
TRIANGULO DE SEGURIDAD DE LA
INFORMACIÓN
C
D
Confidencialidad
Integridad
Disponibilidad
I
Confidencialidad: acceso a la información solo mediante autorización y
de forma controlada.
Integridad: modificación de la información solo mediante autorización.
Disponibilidad: la información del sistema debe permanecer accesible
mediante autorización.
PROTECCIÓN DE LA INFORMACIÓN
Confiabilidad.- La información puede
ser accedida únicamente por las
personas que tienen autorización para
hacerlo.
PROTECCIÓN DE LA INFORMACIÓN
EJEMPLO
Un ejemplo típico de mecanismo que
garantice la confidencialidad es la
Criptografía, cuyo objetivo es cifrar o
encriptar los datos para que resulten
incomprensibles a aquellos usuarios que no
disponen de los permisos suficientes.
PROTECCIÓN DE LA INFORMACIÓN
Integridad.- Cuando se esta totalmente
seguro de que la información no ha sido
borrada, copiada o alterada, no solo en su
trayecto, sino también desde su origen.
PROTECCIÓN DE LA INFORMACIÓN
EJEMPLO
Por ejemplo, cuando un periódico difunde una
información cuya fuente no es correcta, podemos
decir que se mantiene la integridad de la información
ya que se difunde por medio impreso, pero sin
embargo, al ser la fuente de esa información errónea
no se está manteniendo la integridad del origen, ya
que la fuente no es correcta.
PROTECCIÓN DE LA INFORMACIÓN
Disponibilidad.- Es el método de precaución
contra posibles daños tanto en la información
como en el acceso a la misma, la información
del sistema debe permanecer accesible a
elementos autorizados.
PROTECCIÓN DE LA INFORMACIÓN
EJEMPLO
Por ejemplo, en ambientes bancarios es prioritaria
siempre la integridad de la información frente a la
confidencialidad o disponibilidad. Se considera
menos dañino que un usuario pueda leer el saldo de
otro usuario a que pueda modificarlo.
nos
es
1.
1.- Fenomenos naturales
Incendios
Temblores
Inundacion
Humedad
Plagas
2. Agresores inter
Robo
Fraude
Sabotaje
3. Agresores externos
Hackers Crackers
“Phishing”
Ingeniería Social
Espionaje Industrial
Códigos dañinos
7
AMENAZAS Y PELIGROS POTENCIALES
VS SI/CID
ADMINISTRACIÓN DE RIESGOS
La administración de riesgos, es el proceso
completo usado para identificar, controlar, y
atenuar el impacto de eventos indeterminados.
Ya que es imposible eliminar los riesgos
completamente, el objetivo de la administración
de riesgos es minimizarlos y tratar de conservar la
integridad del triángulo CID
PREGUNTAS INTERESANTES.
• ¿Cuales serían las pérdidas generadas a la
compañía si los datos están comprometidos?
• ¿Cuales serían las pérdidas generadas a la
compañía si existe una pérdida de propiedad
intelectual?
• ¿Cuales son las pérdidas de ingresos en un mercado
compartido?
• ¿Qué valor implica la pérdida de privacidad?
• ¿Qué valor representa la pérdida de reputación?
• ¿Tendrá sentido proteger la información si los
usuarios no contribuyen en tal acción?
Para poder obtener buenos resultados en el
triangulo de CID es necesario hacerse las
siguientes preguntas
FRASE FINAL
“Todos tenemos el
derecho de acceso a la
información del mismo
modo en que todos
tenemos el deber de
protegerla”
Finde presentaciónla

Más contenido relacionado

La actualidad más candente

Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
daylisyfran
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
virgo13
 

La actualidad más candente (20)

system Security
system Security system Security
system Security
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
Information Security Concepts.pdf
Information Security Concepts.pdfInformation Security Concepts.pdf
Information Security Concepts.pdf
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Introduction to the management of information security
Introduction to the management of information security  Introduction to the management of information security
Introduction to the management of information security
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas Distribuidos
 
Basic Concepts of information security.ppt
Basic Concepts of information security.pptBasic Concepts of information security.ppt
Basic Concepts of information security.ppt
 
Network security
Network security Network security
Network security
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Topologías avanzadas de firewalls
Topologías avanzadas de firewallsTopologías avanzadas de firewalls
Topologías avanzadas de firewalls
 
Dmz
Dmz Dmz
Dmz
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
 
Security in Windows operating system
Security in Windows operating systemSecurity in Windows operating system
Security in Windows operating system
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
GMI GROUP - ANCAMAN BOM
GMI GROUP - ANCAMAN BOM GMI GROUP - ANCAMAN BOM
GMI GROUP - ANCAMAN BOM
 
Forensic artifacts in modern linux systems
Forensic artifacts in modern linux systemsForensic artifacts in modern linux systems
Forensic artifacts in modern linux systems
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)
 

Destacado (6)

Abrampe
AbrampeAbrampe
Abrampe
 
Legislación Colombiana y Seguridad de la Información
Legislación Colombiana y Seguridad de la InformaciónLegislación Colombiana y Seguridad de la Información
Legislación Colombiana y Seguridad de la Información
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Administración de equipos
Administración de equiposAdministración de equipos
Administración de equipos
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Ejercicios resueltos de el algebra de baldor
Ejercicios resueltos de el algebra de baldorEjercicios resueltos de el algebra de baldor
Ejercicios resueltos de el algebra de baldor
 

Similar a Triangulo cid de la informacion

UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdfUD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
dhernandezc06
 

Similar a Triangulo cid de la informacion (20)

Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptx
 
Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
 
Seg.Elec.
Seg.Elec.Seg.Elec.
Seg.Elec.
 
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
seguridad informática.
seguridad informática.seguridad informática.
seguridad informática.
 
Seguridad de la información
Seguridad de la información Seguridad de la información
Seguridad de la información
 
Tema 13 Ciberseguridad.pptx
Tema 13 Ciberseguridad.pptxTema 13 Ciberseguridad.pptx
Tema 13 Ciberseguridad.pptx
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Segurida informatica
Segurida informaticaSegurida informatica
Segurida informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdfUD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 

Triangulo cid de la informacion

  • 1. D O M I N G U E Z G R A N I E L J O R G E H I G U E R A A G U I R R E O S C A R A L F R E D O O L G U I N P E R E Z A D R I A N E N R I Q U E P A C H E C O M A R T I N E Z J E S U S M A R T I N R O C H A R A F A E L
  • 2. SEGURIDAD DE LA INFORMACIÓN ES La protección de información y sus elementos críticos que incluyen los sistemas y dispositivos físicos que usan, almacenan y transmiten dicha información.
  • 3. SEGURIDAD DE LA INFORMACIÓN SE COMPONEN DE Seguridad Computación y de datos Seguridad de redes Administración de seguridad de la información POLITICAS
  • 4. TRIANGULO DE SEGURIDAD DE LA INFORMACIÓN C D Confidencialidad Integridad Disponibilidad I Confidencialidad: acceso a la información solo mediante autorización y de forma controlada. Integridad: modificación de la información solo mediante autorización. Disponibilidad: la información del sistema debe permanecer accesible mediante autorización.
  • 5. PROTECCIÓN DE LA INFORMACIÓN Confiabilidad.- La información puede ser accedida únicamente por las personas que tienen autorización para hacerlo.
  • 6. PROTECCIÓN DE LA INFORMACIÓN EJEMPLO Un ejemplo típico de mecanismo que garantice la confidencialidad es la Criptografía, cuyo objetivo es cifrar o encriptar los datos para que resulten incomprensibles a aquellos usuarios que no disponen de los permisos suficientes.
  • 7. PROTECCIÓN DE LA INFORMACIÓN Integridad.- Cuando se esta totalmente seguro de que la información no ha sido borrada, copiada o alterada, no solo en su trayecto, sino también desde su origen.
  • 8. PROTECCIÓN DE LA INFORMACIÓN EJEMPLO Por ejemplo, cuando un periódico difunde una información cuya fuente no es correcta, podemos decir que se mantiene la integridad de la información ya que se difunde por medio impreso, pero sin embargo, al ser la fuente de esa información errónea no se está manteniendo la integridad del origen, ya que la fuente no es correcta.
  • 9. PROTECCIÓN DE LA INFORMACIÓN Disponibilidad.- Es el método de precaución contra posibles daños tanto en la información como en el acceso a la misma, la información del sistema debe permanecer accesible a elementos autorizados.
  • 10. PROTECCIÓN DE LA INFORMACIÓN EJEMPLO Por ejemplo, en ambientes bancarios es prioritaria siempre la integridad de la información frente a la confidencialidad o disponibilidad. Se considera menos dañino que un usuario pueda leer el saldo de otro usuario a que pueda modificarlo.
  • 11. nos es 1. 1.- Fenomenos naturales Incendios Temblores Inundacion Humedad Plagas 2. Agresores inter Robo Fraude Sabotaje 3. Agresores externos Hackers Crackers “Phishing” Ingeniería Social Espionaje Industrial Códigos dañinos 7 AMENAZAS Y PELIGROS POTENCIALES VS SI/CID
  • 12. ADMINISTRACIÓN DE RIESGOS La administración de riesgos, es el proceso completo usado para identificar, controlar, y atenuar el impacto de eventos indeterminados. Ya que es imposible eliminar los riesgos completamente, el objetivo de la administración de riesgos es minimizarlos y tratar de conservar la integridad del triángulo CID
  • 13. PREGUNTAS INTERESANTES. • ¿Cuales serían las pérdidas generadas a la compañía si los datos están comprometidos? • ¿Cuales serían las pérdidas generadas a la compañía si existe una pérdida de propiedad intelectual? • ¿Cuales son las pérdidas de ingresos en un mercado compartido? • ¿Qué valor implica la pérdida de privacidad? • ¿Qué valor representa la pérdida de reputación? • ¿Tendrá sentido proteger la información si los usuarios no contribuyen en tal acción? Para poder obtener buenos resultados en el triangulo de CID es necesario hacerse las siguientes preguntas
  • 14. FRASE FINAL “Todos tenemos el derecho de acceso a la información del mismo modo en que todos tenemos el deber de protegerla”