Está en la página 1de 4

Asignatura:

Fundamentos de seguridad

Participante:

Joan Alexander Brea Mella

Matricula:

2021-0439

Facilitador:

Juan Alexander Ramírez

Fecha:

21-09-2021
CAPÍTULO I: INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

1.1 Activos de Información

son los recursos que utiliza un Sistema de Gestión de Seguridad de la Información para que las

organizaciones funcionen y consigan los objetivos que se han propuesto por la alta dirección. son las bases de

datos, los archivos, los manuales, las aplicaciones, hardware y software. Depende del valor de los activos de

información se implementan medidas diferentes para tener menor riesgo de pérdida de información.

1.2 Seguridad de la Información

es el conjunto de medidas preventivas y reactivas de las organizaciones y sistemas tecnológicos que

permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e

integridad de datos.

1.3 La CIA

Los datos son accesibles solamente por aquellos usuarios y procesos autorizados. Integridad: Se modificarán

los datos únicamente con propósitos que no sean maliciosos o ilegítimos. Es una manera de demostrar cuán

crucial es la seguridad del software, sus servicios asociados y técnicas de implementación.

1.4 La CIA en forma de Negación

la confidencialidad puede romperse de muchas maneras, por ejemplo, a través de ataques directos o por

errores humanos, como no proteger las contraseñas o no encriptar los datos. Muchas cosas pueden poner en

peligro este fundamento, incluyendo fallas de hardware o software, fallas en el suministro eléctrico, desastres

naturales o errores humanos, pero quizás el ataque más conocido es la denegación de servicio. Para

contrarrestarlo, entre las medidas a consideran están:

• La redundancia en servidores, redes, aplicaciones y servicios

• Tolerancia a fallos de hardware para servidores y almacenamiento

• Parches de software y actualizaciones de sistema regulares


1.5 Utilizando la CIA

La seguridad tiene como objetivo resguardar la confidencialidad, integridad y disponibilidad de la

información, por lo tanto, se tiene que aplicar de forma efectiva en toda la cadena. Los sistemas tradicionales de

seguridad no son muy efectivos en entornos modernos de mucha movilidad, por lo cual se plantean arquitecturas

basadas en cloud computing, siendo más efectiva, simple y económicas.

Puede ser que sea un proyecto puntual que se implemente en una semana, o un sistema de gestión de

seguridad que puede llevar un año. La seguridad es un proceso continuo, por lo que no son medibles puntuales,

son de largo aliente en el tiempo.

1.6 Clasificación de la Información

Un sistema típico, debería incluir cuatro niveles de confidencialidad:

• Confidencial: acceso restringido a la alta dirección.

• Restringido: directores de área y empleados clave tienen acceso.

• Interno: relativo a la información accesible solo los miembros de la organización, pero en cualquier

nivel.

• Público: todas las personas, dentro y fuera de la organización, tienen acceso.

1.7 Niveles Y Clasificación de la Información del Sector Público Gubernamental

Estados Unidos (EE. UU.), el Reino Unido y Argentina han establecido esquemas de clasificación de datos

para los datos para el sector público. Tanto los gobiernos de EE. UU. como del Reino Unido utilizan un

esquema de clasificación de tres niveles, en la que la mayoría de los datos del sector público quedan clasificados

en los dos niveles más bajos. Se ha incluido a Argentina como un estudio de caso para presentar un ejemplo

regional sobre implementación y los desafíos enfrentados. La ciudad de Washington D. C. también podría ser un

buen modelo para destacar y que ha sido celebrado ampliamente, por la convergencia de datos abiertos con

clasificación de datos y sin un componente de seguridad nacional. Los esquemas de clasificación de datos tienen

una lista corta de atributos y medidas o criterios asociados que ayudan a las organizaciones a determinar el nivel

de categorización apropiado.

1.Confidencial—Información cuya divulgación no autorizada se estima que causaría daños a la seguridad

nacional.
2.Secreta—Información cuya divulgación no autorizada se estima que causaría daños graves a la seguridad

nacional.

3.Alto secreto— información cuya divulgación no autorizada se estima que causaría daños excepcionalmente

graves a la seguridad nacional.

1.8 Niveles Y Clasificación de la Información del Sector Privado

para clasificar el carácter confidencial de su información:

• Confidencial (cuando presenta un nivel mayor de confidencialidad).

• Restringida (nivel medio de confidencialidad).

• De uso interno (nivel más bajo de confidencialidad)

Ejemplo de clasificación de institución pública:

El acuario nacional: este posee una clasificación de que la información que posee es totalmente publica

cualquier persona pudiera acceder o saber el contenido de esa información.

Institución privada

El banco central: estos poseen información privada aparte de ser privada la mantienen en clasificación de

confidencial, solo el personal autorizado puede tener acceso a la información que la institución posee dígase,

cuentas bancarias, tarjetas, etc.

También podría gustarte