Want to make creations as awesome as this one?

Transcript

Seguridadde la informacion

Conceptos basicos

empezar

Índice

Ejemplos

Integridad

Confidencialidad

Disponibilidad

Video

Top

Referencias

NEW

Top

Info

Ejemplos

Confidencialidad

Integridad

Disponibilidad

Autenticidad

premio 20xx

Integridad

Se refiere a la precisión, consistencia y fiabilidad de los datos a lo largo de su ciclo de vida. La integridad asegura que los datos no se alteren de manera no autorizada y que, cuando se modifiquen, los cambios se realicen de forma controlada y segura.

  • Fortinet. (n.d.). CIA triad: What is the CIA triad?. Fortinet. https://www.fortinet.com/lat/resources/cyberglossary/cia
  • ¿Qué es Access Control? (s/f). Microsoft.com. Recuperado de https://www.microsoft.com/es-mx/security/business/security-101/what-is-access-control
  • Confidencialidad de datos: Qué es y ejemplos de la información confidencial en una empresa. (2017). Grupo Atico34; Ático34 Protección de datos para empresas y autónomos. Recuperado de: https://protecciondatos-lopd.com/empresas/confidencialidad-datos-clientes/
  • Santander, B. (s. f.). Disponibilidad. Banco Santander. Recuperado el 2 de septiembre de 2024 de: https://www.bancosantander.es/glosario/disponibilidad-informatica
  • García, D. (2023, 23 noviembre). Autenticidad: caracteristicas, tipos, usos...- MSMK University. MSMK. https://msmk.university/ciberseguridad/autenticidad
  • https://significadosweb.com/confidencialidad/#

Referencias

La disponibilidad es la característica o capacidad de asegurar la fiabilidad y el acceso oportuno a los datos y recursos que los soportan por parte de los individuos autorizados, es decir, que lo necesitan para desenvolver sus actividades.

Disponibilidad

Confidencialidad

Cualidad de mantener en secreto información sensible , personal o privilegiada , compartida entre 2 o más partes. Implica la responsabilidad y el compromiso de no divulgar información confiada, protegiendo así la privacidad y la integridad de las personas o instituciones involucradas.

AUTENTICIDAD

CONTROL DE ACCESO

Vídeo

EN RESUMEN:

Que garanticen que estas alteraciones son auténticas y elaboradas por personal autorizado.

  • Firmas digitales y verificaciones
  • Gestionar el control de acceso
  • Contramedidas

Si su empresa proporciona información sobre gerentes en su sitio web, esta información debe tener integridad. Ya que aguien con un interés diferente podria piratear su sitio web y alterar las descripciones, fotografías o títulos de los ejecutivos para dañar su reputación o la de la compañía en su conjunto.

Lorem ipsum dolor sit amet, consectetur adipiscing elit

Algunos ejemplos son:

  • Sistemas bancarios en línea
  • Plataformas de educación en línea
  • Servicios en la nube
  • Sistemas de emergencia
  • E-commerce
  • Redes corporativas
  • Servicios gubernamentales en línea

Lorem ipsum dolor sit amet, consectetur adipiscing elit

Hay cuarto tipos principales de control de acceso:

  • Control de acceso discrecional (DAC): Los propietarios conceden acceso a los usuarios a su discreción.
  • Control de acceso basado en roles (RBAC): Se conceden de acuerdo con funciones empresariales definidas
  • Control de acceso obligatorio (MAC): Se les concede acceso en forma de autorización.
  • Control de acceso basado en atributos (ABAC): Se concede de manera flexible, a partir de una combinación de atributos y condiciones del entorno

El control de acceso es un elemento esencial de seguridad que determina quién puede acceder a ciertos datos, aplicaciones y recursos, y en qué circunstancias. Evita que la información confidencial, como los datos de los clientes y la propiedad intelectual, sea robada por delincuentes u otros usuarios no autorizados. También reduce el riesgo de filtrado de datos por parte de los empleados y mantiene a raya las amenazas web. Recurren a soluciones de gestión de identidades y accesos para implementar directivas de control de acceso.El control de acceso es un componente fundamental de la estrategia de seguridad.

Control de acceso

Aquí puedes incluir un dato relevante a destacar

La disponibilidad es uno de los pilares de la seguridad de la información junto con la integridad y la confidencialidad. Su aseguramiento debería ser prioritario para cualquier organización, para evitar pérdidas de productividad por interrupciones del servicio que prestan si la información o los sistemas que la soportan no están disponibles.

  • Los números de tarjeta bancaria de los clientes.
  • La historia clínica de una persona.
  • La contraseña de las cuentas de usuario.
  • La patente de una empresa.
  • Datos personales en plataformas digitales
  • Datos en procesos judiciales

Algunos ejemplos son:

Lorem ipsum dolor sit amet, consectetur adipiscing elit

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod.

Lorem ipsum dolor

Lorem ipsum dolor sit

  • Lorem ipsum dolor sit amet.
  • Consectetur adipiscing elit.
  • Sed do eiusmod tempor incididunt ut.
  • Labore et dolore magna aliqua.

Lorem ipsum dolor sit amet, consectetur adipiscing elit

Algunos ejemplos son:

  • Control de acceso basado en roles
  • Hashing y firmas digitales
  • Registro de auditoria
  • Restauracion de datos

Lorem ipsum dolor sit amet, consectetur adipiscing elit

  • Metodos de autenticacion.
  • Protocolo de autenticacion.
  • Verificacion de credenciales.
  • Tipos de autenticación.

Algunos ejemplos son:

Lorem ipsum dolor sit

La autenticidad en ciberseguridad es un proceso que verifica la identidad de un usuario o dispositivo que solicita acceso a un sistema o recurso.

  • Permite acceder a la información, datos y transacciones en linea.
  • Mejora la experiencia del usuario.
  • Prorciona mayor seguridad.
  • Protege contra los ataques de fuerza bruta.
.

........

AutenticidadLa autenticidad es uno de los pilares clave de la ciberseguridad y se refiere a la verificación de la identidad de una persona o entidad en línea. La autenticidad es importante porque permite asegurar que la información, los datos y las transacciones en línea se realicen entre partes legítimas y confiables.Se logra a través de la autenticación, que es el proceso de verificar la identidad de un usuario o dispositivo. La autenticación puede ser basada en contraseñas, certificados digitales, tokens de seguridad y biometría, entre otros métodos.

Aquí puedes incluir un dato relevante a destacar