Please enable JavaScript.
Coggle requires JavaScript to display documents.
Seguridad de la Información - Coggle Diagram
Seguridad de la Información
La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos.
En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que puede ser confidencial: la información está centralizada y puede tener un alto valor.
Esta se clasifica como:
Crítica: Es indispensable para la operación de la empresa.
Valiosa: Es un activo de la empresa y muy valioso.
Sensible: Debe de ser conocida por las personas autorizadas.
Elementos de la Seguridad de la Información
Un navegador seguro
Para la mayoría de nosotros, nuestro navegador web es Internet.
Bloqueador de publicidad
A primera vista, un bloqueador de publicidad parece más útil para ganar en calidad de vida que para la seguridad.
Antimalware
Tarde o temprano, es probable que el malware acceda a nuestro sistema, y cuando lo haga, debe eliminarse de la manera más rápida y efectiva posible.
Una VPN
Las VPN, redes privadas virtuales, han sido algo relativamente especializado hasta no hace mucho
Administrador y generador de contraseñas
Una contraseña fuerte es una de las medidas más básicas de seguridad, pero también la más ignorada o comprometida.
Copia de seguridad de datos
Ya sea a causa de malware, de daños en el hardware o de un fallo catastrófico de software, a veces nuestros dispositivos se averían y perdemos el acceso a nuestros archivos.
Cifrado de datos
El cifrado de datos normalmente pasa desapercibido; cuando registramos una contraseña para un servicio en línea
Una sana paranoia
De alguna forma, el octavo hecho fundamental sobre seguridad es el más importante de todos.
Características de la Seguridad de la Información
Confidencialidad
La confidencialidad es la propiedad que impide la divulgación de información a individuos, entidades o procesos no autorizados.
Integridad
Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas.
Disponibilidad
La disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones.
Autenticación
Es la propiedad que permite identificar el generador de la información.
Servicios de seguridad
El objetivo de un servicio de seguridad es mejorar la seguridad de los sistemas de procesamiento de datos y la transferencia de información en las organizaciones.
No rechazo
Proporciona protección contra la interrupción, por parte de alguna de las entidades implicadas en la comunicación, de haber participado en toda o parte de la comunicación.
Protocolos de seguridad de la información
Los protocolos de seguridad son un conjunto de reglas que gobiernan dentro de la transmisión de datos entre la comunicación de dispositivos para ejercer una confidencialidad, integridad, autenticación y el no repudio de la información. Se componen de:
Criptografía (Cifrado de datos). Se ocupa de transposicionar u ocultar el mensaje enviado por el emisor hasta que llega a su destino y puede ser descifrado por el receptor.
Lógica (Estructura y secuencia). Llevar un orden en el cual se agrupán los datos del mensaje el significado del mensaje y saber cuando se va enviar el mensaje.
Identificación (Autentication). Es una validación de identificación técnica mediante la cual un proceso comprueba que el compañero de comunicación es quien se supone que es y no se trata de un impostor.
Tipos de protocolos de seguridad de información
Protocolo TCP/IP
El objetivo es que los ordenadores se comuniquen de una forma sencilla y transmitan información a través de la red.
Protocolo HTTP
Se basa en www (World Wide Web) que transmite mensajes por la red.
Protocolo SSH
Proporciona una forma segura de acceder a internet a través de un ordenador remoto.
Protocolo FTP
Se usa generalmente para transferir archivos a través de Internet.
Protocolo DNS
El protocolo DNS (Sistema de nombres de dominio) mantiene un directorio de nombres de dominio traducidos a direcciones IP.
Planificación de la seguridad
Hoy en día la rápida evolución del entorno técnico requiere que las organizaciones adopten un conjunto mínimo de controles de seguridad para proteger su información y sistemas de información.
El propósito del plan de seguridad del sistema es proporcionar una visión general de los requisitos de seguridad del sistema.
El manejo de riesgos
El manejo de riesgos, conlleva una estructura bien definida, con un control adecuado y su manejo. Para ello se cuenta con las siguientes técnicas de manejo del riesgo:
Evitar. El riesgo es evitado cuando la organización rechaza aceptarlo, es decir, no se permite ningún tipo de exposición.
Reducir. Cuando el riesgo no puede evitarse por tener varias dificultades de tipo operacional, la alternativa puede ser su reducción hasta el nivel más bajo posible.
Retener, Asumir o Aceptar el riesgo. Es uno de los métodos más comunes del manejo de riesgos, es la decisión de aceptar las consecuencias de la ocurrencia del evento.
Transferir. Es buscar un respaldo y compartir el riesgo con otros controles o entidades.
Gobierno de la Seguridad de la Información
Los seis resultados más importantes de este gobierno son:
Alineación estratégica: alineada con la estrategia de negocio para respaldar los objetivos de la organización.
Gestión de riesgos: mitigar los riesgos y reducir el posible impacto a un nivel aceptable para la organización.
Entrega de valor: optimizar las inversiones en seguridad para apoyar los objetivos del negocio.
Gestión de recursos: utilizar el conocimiento y la infraestructura de seguridad de la información con eficiencia y eficacia.
Medición de desempeño: monitorear y reportar para garantizar que se alcancen los objetivos definidos.
Integración de aseguramiento: integrar todos los factores de aseguramiento relevantes para garantizar que los procesos analizados.
https://www.youtube.com/watch?v=BNdPQU32p2Y