triangulo cid de la informacion
TRANSCRIPT
D O M I N G U E Z G R A N I E L J O R G E
H I G U E R A A G U I R R E O S C A R A L F R E D O
O L G U I N P E R E Z A D R I A N E N R I Q U E
P A C H E C O M A R T I N E Z J E S U S M A R T I N
R O C H A R A F A E L
SEGURIDAD DE LA INFORMACIÓN ES
La protección de información y suselementos críticos que incluyen lossistemas y dispositivos físicos queusan, almacenan y transmiten dichainformación.
SEGURIDAD DE LA INFORMACIÓN SE COMPONEN DE
Seguridad
Computación y
de datosSeguridad de redes
Administración de
seguridad de la
información
POLITICAS
TRIANGULO DE SEGURIDAD DE LA INFORMACIÓN
C
D
Confidencialidad
Integridad
Disponibilidad
IConfidencialidad: acceso a la información solo mediante autorización y
de forma controlada.
Integridad: modificación de la información solo mediante autorización.
Disponibilidad: la información del sistema debe permanecer accesible
mediante autorización.
PROTECCIÓN DE LA INFORMACIÓN
Confiabilidad.- La información puedeser accedida únicamente por laspersonas que tienen autorización parahacerlo.
PROTECCIÓN DE LA INFORMACIÓNEJEMPLO
Un ejemplo típico de mecanismo que
garantice la confidencialidad es la
Criptografía, cuyo objetivo es cifrar o
encriptar los datos para que resulten
incomprensibles a aquellos usuarios que no
disponen de los permisos suficientes.
PROTECCIÓN DE LA INFORMACIÓN
Integridad.- Cuando se esta totalmente
seguro de que la información no ha sido
borrada, copiada o alterada, no solo en su
trayecto, sino también desde su origen.
PROTECCIÓN DE LA INFORMACIÓNEJEMPLO
Por ejemplo, cuando un periódico difunde unainformación cuya fuente no es correcta, podemos
decir que se mantiene la integridad de la información
ya que se difunde por medio impreso, pero sin
embargo, al ser la fuente de esa información errónea
no se está manteniendo la integridad del origen, yaque la fuente no es correcta.
PROTECCIÓN DE LA INFORMACIÓN
Disponibilidad.- Es el método de precaucióncontra posibles daños tanto en la informacióncomo en el acceso a la misma, la informacióndel sistema debe permanecer accesible aelementos autorizados.
PROTECCIÓN DE LA INFORMACIÓNEJEMPLO
Por ejemplo, en ambientes bancarios es prioritariasiempre la integridad de la información frente a la
confidencialidad o disponibilidad. Se considera
menos dañino que un usuario pueda leer el saldo de
otro usuario a que pueda modificarlo.
nos
es
1.
1.- Fenomenos naturales
Incendios
Temblores
Inundacion
Humedad
Plagas
2. Agresores inter
Robo
Fraude
Sabotaje
3. Agresores externos
Hackers Crackers
“Phishing”
Ingeniería Social
Espionaje Industrial
Códigos dañinos
7
AMENAZAS Y PELIGROS POTENCIALES VS SI/CID
ADMINISTRACIÓN DE RIESGOS
La administración de riesgos, es el proceso
completo usado para identificar, controlar, y
atenuar el impacto de eventos indeterminados.
Ya que es imposible eliminar los riesgos
completamente, el objetivo de la administración
de riesgos es minimizarlos y tratar de conservar la
integridad del triángulo CID
PREGUNTAS INTERESANTES.
• ¿Cuales serían las pérdidas generadas a la
compañía si los datos están comprometidos?
• ¿Cuales serían las pérdidas generadas a la
compañía si existe una pérdida de propiedad
intelectual?
• ¿Cuales son las pérdidas de ingresos en un mercado
compartido?
• ¿Qué valor implica la pérdida de privacidad?
• ¿Qué valor representa la pérdida de reputación?
• ¿Tendrá sentido proteger la información si los
usuarios no contribuyen en tal acción?
Para poder obtener buenos resultados en el
triangulo de CID es necesario hacerse las
siguientes preguntas
FRASE FINAL
“Todos tenemos el
derecho de acceso a la
información del mismo
modo en que todos
tenemos el deber de
protegerla”
Finde presentaciónla