Documentos de Académico
Documentos de Profesional
Documentos de Cultura
El cubo de McCumber:
Identifica los objetivos para proteger al mundo cibernético. Estos tres principios
son la confidencialidad, integridad y disponibilidad.
acrónimo
Integridad: hace referencia a la precisión, la uniformidad y la confiabilidad de
CID
datos.
Datos en tránsito
Datos almacenados
Datos en proceso
Transmisión
Almacenamiento
Procesamiento
Privacidad de Datos:
Control de Acceso:
El concepto de AAA involucra tres servicios de seguridad:
Contabilidad Rastrea las actividades de los usuarios, incluidos los sitios a los que
tienen acceso.
Leyes y responsabilidades:
La mayoría de los datos de privacidad son confidenciales, pero no todos los datos
confidenciales son privados. Las instituciones financieras, los hospitales, los profesionales
médicos, los estudios jurídicos y las empresas administran la información confidencial.
- Necesidad:
Nivel bajo: Blogs y redes sociales
Principio de disponibilidad:
Utiliza para describir la necesidad de mantener la disponibilidad de los
sistemas y servicios de información en todo momento.
Denegación de servicio
Ataques maliciosos
Fallas en el equipo
Desastres naturales
Asegurar la disponibilidad:
Los sistemas de almacenamiento en red ofrecen una alternativa más segura. Los
sistemas de almacenamiento en red incluidos RAID, SAN y NAS proporcionan
mayor rendimiento y redundancia.
Existen diversos métodos para transmitir información entre dispositivos, entre los
que se incluyen los siguientes:
La red privada virtual (VPN) es una red virtual segura que utiliza la red pública
(es decir, Internet).
El entorno de la organización
El nivel de amenaza
Políticas:
Una política de seguridad es un conjunto de objetivos de seguridad para una
empresa que incluye las reglas de comportamiento de usuarios y administradores y
especificar los requisitos del sistema.
Estándares:
Uno de los principios de seguridad más importantes es el de uniformidad. Por este
motivo, es necesario que las organizaciones establezcan estándares. Cada
organización desarrolla estándares para admitir el entorno operativo único.
Pautas:
las pautas también están disponibles a partir de lo siguiente:
Procedimientos:
Los documentos de procedimiento son más detallados que los estándares y las
pautas. Los documentos de procedimiento incluyen detalles de implementación que
contienen generalmente instrucciones paso a paso y gráficos.
Los objetivos de control de ISO 27001 funcionan como una lista de verificación. El
primer paso que una organización toma es para determinar si estos objetivos de
control se aplican a la organización. La mayoría de las organizaciones generan un
documento llamado Declaración de aplicabilidad (SOA). La SOA define los
objetivos de control que la organización necesita usar.
El modelo de ciberseguridad de ISO y los estados de
los datos:
Existen varias tecnologías basadas en software utilizadas para proteger los activos
de la organización: