Zusammenfassung der Ressource
Seguridad de las
Tecnologías de la
Información
- La seguridad informática (IS) está diseñada para
proteger la confidencialidad, integridad y disponibilidad
(tríada de la CIA) de los datos del sistema informático de
aquellos con intenciones maliciosas.
- OBJETIVOS
- Triada de la Seguridad de la Información: Proporciona un
estándar de referencia para evaluar e implementar la
seguridad de la información.
- Confidencialidad
- Ej. ID de usuario y contraseñas, listas
de control de acceso (ACL) y
seguridad basada en políticas.
- Integridad
- Ej. Cifrado de datos y algoritmos.
- Disponibilidad
- Ej. Mantenimiento de hardware,
actualización de software y
optimización de la red.
- Identificación
- Ej. Verificar que la persona que dice
ser realmente sea.
- Autenticación
- Ej, Contraseñas y nombres de
usuarios, certificados digitales.
- Tres tipos de información, algo
que:
- SABES: PIN, contraseña,
apellidos.
- TIENES: Licencia de
conducir, tarjeta magnética.
- ERES: Datos biométricos,
huellas dactilares.
- Autorización
- Garantía de que la persona o
computadora tiene permiso para
llevar a cabo la solicitud.
- Ciberespacio
- Control de
Acceso
- Monitorear eventos relevantes para
la seguridad para proporcionar un
registro de acceso exitoso y no
exitoso.
- Conjunto de tecnologías para
proteger redes, dispositivos,
programas y datos de ataques o
daños no autorizados.
- Datos Personales
- Información que identifica y describe
a un individuo.
- Ej. Nombre, número de Seguro Social,
información de salud protegida (PHI)
e información de cuenta financiera.
- Datos Sensibles
- Información protegida contra la divulgación injustificada.
- Protección de Datos Personales
- Proceso de salvaguardar información
importante de la corrupción, el
compromiso o la pérdida.
- Gestión de seguridad
Informática
- Conjunto de marcos que contienen políticas y procedimientos
para abordar los riesgos de seguridad en una organización
garantizando la continuidad del negocio.