Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEGURIDAD
DE LA
INFORMACIÓN.
Profesor: Estudiante:
Vladimir Peña Rosdailys Ramirez C.I: 23.642.843
Seguridad de la Información
Es un conjunto de medidas que toman las organizaciones para resguardar y
proteger toda la información, manteniendo la confidencialidad, disponibilidad y la
integridad de la misma. Se puede definir también como la práctica de defender la
información contra cualquier uso, divulgación, alteración, modificación, lectura,
inspección, registro o destrucción independientemente de la forma que se
obtenga.
Para cumplir con la última condición se debe tener claro cuál será el flujo de
datos que se necesita manejar, para conocer donde se almacena dicha
información, que tipo de servicio debemos contratar, entre otros.
Confidencialidad:
Integridad:
Por este motivo se debe proteger la información para que sólo sea modificada
por una misma persona, evitando así que se pierda la integridad. Una manera de
proteger los datos es cifrando la información mediante un método de autenticidad
como una contraseña o mediante huella digital.
Elementos que se debe tomar en cuenta para implementar la seguridad de la
información
La implementación de la seguridad vincula la participación de tres elementos
generales:
Si se parte del principio típico en seguridad (lo que no está permitido está
prohibido) cada empresa debe detectar las necesidades de los usuarios y valorar
los controles necesarios que fundamentan las políticas aplicables, que se aplican
en una mejor estructura y relaciones entre ellas para su gestión.
Métricas asociadas
Organización Interna:
A nivel interno, se tiene que posibilitar una estructura que permita iniciar y
controlar la implementación de Seguridad de la Información en el seno de la
organización.
Se tienen que definir de una forma clara todas las responsabilidades locales
para activos físicos y de información individualizada, así como los procesos de
seguridad y los responsables de cada uno de ellos; además, es necesario
documentar todos los niveles de autorización.
Ficheros de sistemas.
Archivos de proyectos de TI
Escaneo de Vulnerabilidad
Es ineludible poder contar con analistas que permitan tomar esos insumos y
profundizar en la verificación de esas vulnerabilidades.
Herramientas Recomendadas
Control de Intrusos
- Cifrado WEP (Wired Equivalent Privacy): Este sistema fue el primero que
apareció para solucionar problemas generados por las redes abiertas. Se
trata de un sistema de cifrado que funciona mediante la autenticación del
usuario con contraseña. De esta forma el tráfico viaja cifrado, y aquel
usuario que se encuentre escuchando el tráfico sólo leerá caracteres sin
sentido alguno, a no ser que tenga la clave de cifrado.
Confidentiality
Data integrity
Authentication
Tipos de conexiones VPN
Conclusión
La seguridad de la información permite asegurar la identificación, valoración
y gestión de los activos de información y sus riesgos, en función del impacto que
representan para una organización. Es un concepto amplio que no se centra en la
protección de las TIC sino de todos los activos de información que son de un alto
valor para la institución.