Want to create interactive content? It’s easy in Genially!

Get started free

PRESENTACIÓN GENIAL CIBER SEGURIDAD

SOPORTE MALDONADO

Created on November 16, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

CIBER SEGURIDAD(PROTEGIENDO LA INFORMACION)

Instituto evangelio Asher Alumna Belsy Milagro Amador Amador Materia informática Grado BTP A Maestro Darwin Aplicano

Para proteger toda la información de una organización, tanto de valor personal como empresarial, se hace necesario aplicar los cuatro principios de la seguridad informática: confidencialidad, integridad, disponibilidad y autenticidad. De esta forma aseguramos la protección ante cualquier tipo de ciberataque. Por ello aqui los siguientes principios..

La confidencialidad es uno de los principios de la seguridad informática. Hace referencia a que la información solo debe ser conocida por las personas autorizadas para ello. Es decir, ciertos datos o programas solo pueden ser accesibles para las personas autorizadas para ello. Se busca así que los datos, personales o empresariales, no sean divulgados. Es la base de los principios de la seguridad informática. También se le conoce como principio de privacidad.

Confidencialidad

Integridad

Cuando hablamos de integridad en términos informáticos nos referimos a la preservación de los datos. Las organizaciones deben garantizar que estos se guardan en un sitio seguro y que no han sido manipulados por nadie. Es como guardarlos en una cadena de pruebas para asegurar que estas no se han alterado en ningún momento. Garantizando la integridad de la información se consigue demostrar su legitimidad. Si se viola este principio, la empresa sufrirá consecuencias negativas.

Disponibilidad

La disponibilidad de la información es un principio de la seguridad informática que garantiza que va a estar disponible para las personas autorizadas en cualquier momento que estas la precisen. También implica que, en caso de producirse algún incidente informático, la información puede ser recuperada. O sea, se trata de cumplir con que los datos estén siempre disponibles en todo momento, pero siempre bajo condiciones de seguridad y de recuperabilidad ante un ciberataque.

Autenticidad

Para controlar que la información de la que dispone la organización es legítima, contamos con el principio de autenticidad. Se trata de otro pilar básico de la ciberseguridad que garantiza que el autor de la información o del documento es auténtico. Asegura a la persona que lo va a consultar en cualquier momento que el creador del mensaje es el que aparece indicado como remitente.

¿Cómo implementar los principios de seguridad informática?

Gracias a estos principios de la seguridad informática se impiden las acciones que pueden dañar la información de un sistema informático, comprometer su autenticidad o disminuir su fiabilidad. Para implementar estos principios se necesita de un experto que deberá contar con la formación adecuada, como la que proporciona el Curso en Ciberseguridad de UNIR. Aplicar técnicas de protección, detectar amenazas, crear planes de prevención y conocer toda la normativa legal, ya no tendrán secretos para ti. Esto te permitirá trabajar como CISO, Chief Information Security Officer, como CSO, Chief Security Officer, o como auditor de la seguridad informática de la empresa.

Consecuencias de la no aplicación de los principios de seguridad informática contenido

Dado que todas las empresas almacenan sus datos en sistemas informáticos, sería un gran error no aplicar estos principios de seguridad informática. Las consecuencias que se podrían dar serían negativas para toda la organización. Por un lado, tenemos que asumir que se podrían perder datos de vital importancia para la empresa y que, además, muchos de ellos podrían ser expuestos públicamente. Esto, más allá de repercutir a nivel interno, llevaría consigo una importante crisis de reputación pública. Otra consecuencia derivada de no aplicar los principios de seguridad informática serían las pérdidas económicas que podría causar un ciberataque. A esto debemos sumarle la opción de incumplimiento de la normativa actual, que provocaría multas a la organización.