Rivera_Peña_ACT 1.2
Neida regina Rivera Peña
Created on September 2, 2024
More creations to inspire you
RACISM AND HEALTHCARE
Presentation
FACTS IN THE TIME OF COVID-19
Presentation
FOOD 1
Presentation
TANGRAM PRESENTATION
Presentation
COUNTRIES LESSON 5 GROUP 7/8
Presentation
STAGE2- LEVEL1-MISSION 2: ANIMATION
Presentation
LIBRARIES LIBRARIANS
Presentation
Transcript
Seguridad en las organizaciones
1974323 NEIDA REGINA RIVERA PEÑA
03.09.24
¡Vamos!
La seguridad en las organizaciones es un aspecto crítico que abarca la protección de la información, los sistemas, y los activos contra amenazas tanto internas como externas. A continuación, se detallan los conceptos fundamentales que toda organización debe considerar para mantener un entorno seguro.
1.Principios Básicos de la Seguridad
- Confidencialidad:
- Definición: Garantizar que la información sensible solo esté disponible para quienes tienen la autorización correspondiente.
- Aplicación: Uso de controles de acceso, cifrado, y políticas de privacidad para proteger datos sensibles, como información personal y financiera.
- Integridad:
- Definición: Asegurar que la información no sea modificada o alterada de manera no autorizada.
- Aplicación: Implementación de controles de versiones, sumas de verificación (hashes) y controles de acceso que prevengan modificaciones no autorizadas.
- Disponibilidad:
- Definición: Asegurar que los sistemas y datos estén disponibles para los usuarios autorizados cuando los necesiten.
- Aplicación: Sistemas de respaldo, redundancia, y planes de recuperación ante desastres para minimizar tiempos de inactividad.
Next
1. Autenticación:
- Definición: Verificación de la identidad de los usuarios antes de permitirles el acceso a sistemas y datos.
- Métodos: Contraseñas, autenticación multifactor (MFA), biometría (huellas dactilares, reconocimiento facial).
2. Control de acceso
- 2. Autorización:
- Definición: Gestión de permisos que determinan a qué recursos puede acceder un usuario autenticado.
- Modelos de Control de Acceso:
- DAC (Discretionary Access Control): El propietario del recurso decide quién tiene acceso.
- MAC (Mandatory Access Control): Acceso basado en políticas definidas por la organización, independiente del usuario.
- RBAC (Role-Based Access Control): Acceso basado en roles dentro de la organización.
3. Gestión de Identidades y Accesos (IAM):
- Definición: Proceso integral para gestionar identidades de usuarios y sus derechos de acceso.
- Beneficios: Mejora la seguridad al centralizar y automatizar la administración de accesos.
Auditoría:
- Definición: Revisión sistemática y periódica de políticas, procedimientos y controles de seguridad.
- Objetivo: Identificar y corregir debilidades, asegurando el cumplimiento de normativas.
3. Monitoreo, Auditoría y Respuesta a Incidentes
Monitoreo:
- Definición: Vigilancia continua de sistemas y redes para detectar actividades sospechosas.
- Herramientas: Sistemas de Gestión de Eventos e Información de Seguridad (SIEM), IDS/IPS (Sistemas de Detección/Prevención de Intrusos).
Respuesta a Incidentes:
- Definición: Proceso estructurado para manejar y mitigar incidentes de seguridad cuando ocurren.
- Fases:
- Identificación: Detección del incidente.
- Contención: Limitar el impacto.
- Erradicación: Eliminar la causa del incidente.
- Recuperación: Restaurar sistemas y operaciones.
- Lecciones Aprendidas: Revisión y mejora de procesos para evitar futuras incidencias.
CIFRADO QUE ES?
- Definición: Técnica de seguridad que convierte los datos en un formato ilegible para proteger la confidencialidad.
- Cifrado Simétrico: Usa la misma clave para cifrar y descifrar (ej. AES).
- Cifrado Asimétrico: Usa un par de claves, una pública y una privada (ej. RSA).
- Protección de Datos:
- Normativas: Leyes y regulaciones como GDPR (Reglamento General de Protección de Datos) que dictan cómo debe protegerse la información personal.
- Prácticas Comunes:
- Clasificación de Datos: Identificación de datos sensibles y su protección correspondiente. Data Loss Prevention (DLP): Tecnologías que previenen la fuga de información.
4. Cifrado y Protección de Datos
5. Normativas y Cumplimiento
Estándares y Normativas:
- ISO 27001: Estándar internacional para la gestión de la seguridad de la información.
- NIST (National Institute of Standards and Technology): Proporciona un marco de ciberseguridad para la gestión del riesgo.
- Regulaciones Locales: Cumplimiento de leyes locales como la Ley de Protección de Datos Personales.
Cumplimiento:
- Objetivo: Evitar sanciones legales y proteger la reputación organizacional.
- Estrategias: Realizar auditorías periódicas, evaluaciones de riesgos, y adoptar mejores prácticas reconocidas internacionalmente.
6. Concienciación y Capacitación en Seguridad
- Importancia: La educación continua de los empleados es esencial para reducir el riesgo de errores humanos que puedan comprometer la seguridad.
- Programas de Capacitación:
- Simulaciones de Phishing: Capacitación práctica que ayuda a los empleados a identificar intentos de suplantación de identidad.
- Campañas de Concienciación: Iniciativas que fomentan la cultura de seguridad dentro de la organización.
- Cultura de Seguridad: Fomentar un entorno donde todos los empleados entienden y priorizan la seguridad.