Please enable JavaScript.
Coggle requires JavaScript to display documents.
Principios de Seguridad de la Información - Coggle Diagram
Principios de Seguridad de la Información
Accesibilidad
Sistemas, aplicaciones y datos no sirven de mucho para una organización y sus clientes si estos no son accesibles
La accesibilidad significa que las redes, los sistemas y las aplicaciones están en su pleno funcionamiento
Garantizando que los usuarios autorizados tengan acceso oportuno y fiable a los recursos en caso de necesitarlos
Muchas cosas pueden poner en riesgo la accesibilidad, como...
Fallas de hardware
Fallas de software
Fallas en el suministro eléctrico
Desastres naturales
Errores humanos
Uno de los ataques más conocidos contra la accesibilidad es el de negación de servicio
Degradando el rendimiento del sistema intencionalmente con el propósito de imposibilitar el acceso
Confidencialidad
Se refiere a las acciones realizadas por una organización para mantener sus datos privados o secretos
Durante la práctica se trata de asegurar que solo los individuos autorizados tengan acceso a activos específicos
De igual manera se debe asegurar que los particulares no autorizados sean impedidos activamente de obtener dicho acceso
Esta confidencialidad puede romperse de distintas maneras, ya sea por...
Ataques directos
Errores humanos
No proteger contraseñas
No encriptar datos
Algunas maneras de proteger la confidencialidad son...
La clasificación y etiquetado de los datos
Fuertes controles de acceso y mecanismos de autenticación
Encriptación de los datos en proceso, tránsito y almacenamiento
Capacidades de borrado remoto
Educación y capacitación para elementos con acceso a los datos
Disponibilidad
Es el principio fundamental que asegura la fiabilidad y el acceso oportuno a los datos y recursos por parte de los individuos o personas autorizadas
Existen distintas maneras de asegurar la disponibilidad de los activos, tales como...
La realización de copias de seguridad de la información, tanto de datos como de las configuraciones de los sistemas gestores
Implementación de la tecnología RAID en los discos duros de los sistemas, para asegurar tolerancia ante fallos
Realización de imágenes de discos
Implementación de clústeres en los sistemas para el caso de la caída de uno, los demás sistemas puedan seguir proporcionando servicio
Autenticación
Es el proceso para validar la identidad de una entidad-usuario, servidor o aplicación cliente antes de otorgarle acceso a un recurso portegido
De lado del cliente se usan contraseñas y usuarios, tokens y otras técnicas
De lado del servidor se utilizan certíficados para identificar a terceros confiables
La autenticación de dos pasos, como su nombre lo dice son dos formas de autenticación combinadas
Integridad
Consiste en garantizar la no manipulación de los datos, haciéndolos un recurso confiable
Clientes del comercio electrónico esperan información sobre productos y precios precisa, o que la cantidad, precio y disponibilidad no sean alterados después de realizar un pedido
Clientes bancarios deben poder confiar en que los saldos de sus cuentas no sean manipulados
Garantizar la integridad implica proteger los datos durante su uso, en tránsito y al almacenarlos
Algunas de las medidas para proteger la integridad son...
Encriptación
Función hash
Firmas digitales
Certificados digitales
Sistemas de detección de intrusos
Auditorias
Control de versiones
Control de acceso
Es un método que permite garantizar la identidad de los usuarios
Es sumamente importante para que todos los usuarios tengan el acceso correspondiente a datos y recursos del sistema
Existen varios tipos de control de acceso, tales como...
Control de acceso basado en roles (RBAC)
Control de acceso discrecional (DAC)
Control de acceso obligatorio (MAC)
Control de acceso basado en atributos (ABAC)