Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Institute - Curso II - La Protección de La Inteligencia
Institute - Curso II - La Protección de La Inteligencia
Versión 1.8.1
2018/10 – INTEL2
Pág. 2 de 6
1. La seguridad de la información
Otras propiedades que deben tenerse en cuenta son el No-repudio (que quien ha
enviado o firmado determinado documento no lo niegue o rechace), la identificación
(identificar al autor, emisor o receptor de cualquier acción o documento), la
autenticación (asegurar que un usuario es auténtico y es quien dice ser), la trazabilidad
de acceso (que quede constancia de cuándo y quién ha accedido a determinada
información o servicio) y la trazabilidad de uso (que quede constancia de cuándo y quién
ha utilizado determinada información o servicio).
Este modelo y organigrama tiene sus pros y sus contras, pero desde un punto de vista
estricto de la seguridad e inteligencia es conveniente que ésta sea entendida desde un
punto de vista global y holístico, independientemente de si los activos a proteger son
personas, instalaciones o información.
organización debe estar atenta a las tendencias e innovaciones del mercado que
les permitan disponer de las mejores medidas de seguridad posibles. Asimismo
es importante evaluar la eficacia, eficiencia y efectividad de cada medida de
seguridad por separado para entender y comprender sus puntos débiles y los
procesos de mejora existentes.
3. Tipos de controles
Existen tres tipos de controles en los que toda medida de seguridad puede clasificarse:
Controles físicos: sirven para mitigar o evitar tanto riesgos naturales como
humanos. Algún ejemplo: cámaras de seguridad, cerraduras, barreras, etc.
Todo sistema de seguridad necesita disponer y utilizar los tres tipos de controles para
conseguir una seguridad integral.
4. Medidas de seguridad
A continuación se facilita una lista de las medidas de seguridad más relevantes para la
Seguridad de la Información que se analizarán y describirán a posteriori durante el curso:
La amenaza interna: también conocida como insiders. Podrían ser topos, agentes dobles,
empleados descontentos, espías de la competencia, etc. Representan un riesgo con un
elevado impacto en caso de materializarse. Algunas medidas que se pueden llevar a cabo
serían: