T. 3.1 Conceptos basicos seguridad de la inf
CORTES BERNAL RUBÍ ALEJANDRA
Created on September 1, 2024
More creations to inspire you
Transcript
Seguridadde la informacion
Conceptos basicos
empezar
Índice
Ejemplos
Integridad
Confidencialidad
Disponibilidad
Video
Top
Referencias
NEW
Top
Info
Ejemplos
Confidencialidad
Integridad
Disponibilidad
Autenticidad
premio 20xx
Integridad
Se refiere a la precisión, consistencia y fiabilidad de los datos a lo largo de su ciclo de vida. La integridad asegura que los datos no se alteren de manera no autorizada y que, cuando se modifiquen, los cambios se realicen de forma controlada y segura.
- Fortinet. (n.d.). CIA triad: What is the CIA triad?. Fortinet. https://www.fortinet.com/lat/resources/cyberglossary/cia
- ¿Qué es Access Control? (s/f). Microsoft.com. Recuperado de https://www.microsoft.com/es-mx/security/business/security-101/what-is-access-control
- Confidencialidad de datos: Qué es y ejemplos de la información confidencial en una empresa. (2017). Grupo Atico34; Ático34 Protección de datos para empresas y autónomos. Recuperado de: https://protecciondatos-lopd.com/empresas/confidencialidad-datos-clientes/
- Santander, B. (s. f.). Disponibilidad. Banco Santander. Recuperado el 2 de septiembre de 2024 de: https://www.bancosantander.es/glosario/disponibilidad-informatica
- García, D. (2023, 23 noviembre). Autenticidad: caracteristicas, tipos, usos...- MSMK University. MSMK. https://msmk.university/ciberseguridad/autenticidad
- https://significadosweb.com/confidencialidad/#
Referencias
La disponibilidad es la característica o capacidad de asegurar la fiabilidad y el acceso oportuno a los datos y recursos que los soportan por parte de los individuos autorizados, es decir, que lo necesitan para desenvolver sus actividades.
Disponibilidad
Confidencialidad
Cualidad de mantener en secreto información sensible , personal o privilegiada , compartida entre 2 o más partes. Implica la responsabilidad y el compromiso de no divulgar información confiada, protegiendo así la privacidad y la integridad de las personas o instituciones involucradas.
AUTENTICIDAD
CONTROL DE ACCESO
Vídeo
EN RESUMEN:
Que garanticen que estas alteraciones son auténticas y elaboradas por personal autorizado.
- Firmas digitales y verificaciones
- Gestionar el control de acceso
- Contramedidas
Si su empresa proporciona información sobre gerentes en su sitio web, esta información debe tener integridad. Ya que aguien con un interés diferente podria piratear su sitio web y alterar las descripciones, fotografías o títulos de los ejecutivos para dañar su reputación o la de la compañía en su conjunto.
Lorem ipsum dolor sit amet, consectetur adipiscing elit
Algunos ejemplos son:
- Sistemas bancarios en línea
- Plataformas de educación en línea
- Servicios en la nube
- Sistemas de emergencia
- E-commerce
- Redes corporativas
- Servicios gubernamentales en línea
Lorem ipsum dolor sit amet, consectetur adipiscing elit
Hay cuarto tipos principales de control de acceso:
- Control de acceso discrecional (DAC): Los propietarios conceden acceso a los usuarios a su discreción.
- Control de acceso basado en roles (RBAC): Se conceden de acuerdo con funciones empresariales definidas
- Control de acceso obligatorio (MAC): Se les concede acceso en forma de autorización.
- Control de acceso basado en atributos (ABAC): Se concede de manera flexible, a partir de una combinación de atributos y condiciones del entorno
El control de acceso es un elemento esencial de seguridad que determina quién puede acceder a ciertos datos, aplicaciones y recursos, y en qué circunstancias. Evita que la información confidencial, como los datos de los clientes y la propiedad intelectual, sea robada por delincuentes u otros usuarios no autorizados. También reduce el riesgo de filtrado de datos por parte de los empleados y mantiene a raya las amenazas web. Recurren a soluciones de gestión de identidades y accesos para implementar directivas de control de acceso.El control de acceso es un componente fundamental de la estrategia de seguridad.
Control de acceso
Aquí puedes incluir un dato relevante a destacar
La disponibilidad es uno de los pilares de la seguridad de la información junto con la integridad y la confidencialidad. Su aseguramiento debería ser prioritario para cualquier organización, para evitar pérdidas de productividad por interrupciones del servicio que prestan si la información o los sistemas que la soportan no están disponibles.
- Los números de tarjeta bancaria de los clientes.
- La historia clínica de una persona.
- La contraseña de las cuentas de usuario.
- La patente de una empresa.
- Datos personales en plataformas digitales
- Datos en procesos judiciales
Algunos ejemplos son:
Lorem ipsum dolor sit amet, consectetur adipiscing elit
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod.
Lorem ipsum dolor
Lorem ipsum dolor sit
- Lorem ipsum dolor sit amet.
- Consectetur adipiscing elit.
- Sed do eiusmod tempor incididunt ut.
- Labore et dolore magna aliqua.
Lorem ipsum dolor sit amet, consectetur adipiscing elit
Algunos ejemplos son:
- Control de acceso basado en roles
- Hashing y firmas digitales
- Registro de auditoria
- Restauracion de datos
Lorem ipsum dolor sit amet, consectetur adipiscing elit
- Metodos de autenticacion.
- Protocolo de autenticacion.
- Verificacion de credenciales.
- Tipos de autenticación.
Algunos ejemplos son:
Lorem ipsum dolor sit
La autenticidad en ciberseguridad es un proceso que verifica la identidad de un usuario o dispositivo que solicita acceso a un sistema o recurso.
- Permite acceder a la información, datos y transacciones en linea.
- Mejora la experiencia del usuario.
- Prorciona mayor seguridad.
- Protege contra los ataques de fuerza bruta.
........
AutenticidadLa autenticidad es uno de los pilares clave de la ciberseguridad y se refiere a la verificación de la identidad de una persona o entidad en línea. La autenticidad es importante porque permite asegurar que la información, los datos y las transacciones en línea se realicen entre partes legítimas y confiables.Se logra a través de la autenticación, que es el proceso de verificar la identidad de un usuario o dispositivo. La autenticación puede ser basada en contraseñas, certificados digitales, tokens de seguridad y biometría, entre otros métodos.
Aquí puedes incluir un dato relevante a destacar