La seguridad informática (IS) está diseñada para
proteger la confidencialidad, integridad y disponibilidad
(tríada de la CIA) de los datos del sistema informático de
aquellos con intenciones maliciosas.
OBJETIVOS
Triada de la Seguridad de la Información: Proporciona un
estándar de referencia para evaluar e implementar la
seguridad de la información.
Confidencialidad
Ej. ID de usuario y contraseñas, listas
de control de acceso (ACL) y
seguridad basada en políticas.
Integridad
Ej. Cifrado de datos y algoritmos.
Disponibilidad
Ej. Mantenimiento de hardware,
actualización de software y
optimización de la red.
Identificación
Ej. Verificar que la persona que dice
ser realmente sea.
Autenticación
Ej, Contraseñas y nombres de
usuarios, certificados digitales.
Tres tipos de información, algo
que:
SABES: PIN, contraseña,
apellidos.
TIENES: Licencia de
conducir, tarjeta magnética.
ERES: Datos biométricos,
huellas dactilares.
Autorización
Garantía de que la persona o
computadora tiene permiso para
llevar a cabo la solicitud.
Ciberespacio
Control de
Acceso
Monitorear eventos relevantes para
la seguridad para proporcionar un
registro de acceso exitoso y no
exitoso.
Conjunto de tecnologías para
proteger redes, dispositivos,
programas y datos de ataques o
daños no autorizados.
Datos Personales
Información que identifica y describe
a un individuo.
Ej. Nombre, número de Seguro Social,
información de salud protegida (PHI)
e información de cuenta financiera.
Datos Sensibles
Información protegida contra la divulgación injustificada.
Protección de Datos Personales
Proceso de salvaguardar información
importante de la corrupción, el
compromiso o la pérdida.
Gestión de seguridad
Informática
Conjunto de marcos que contienen políticas y procedimientos
para abordar los riesgos de seguridad en una organización
garantizando la continuidad del negocio.