Explora Libros electrónicos
Categorías
Explora Audiolibros
Categorías
Explora Revistas
Categorías
Explora Documentos
Categorías
Fundamentos de seguridad
Participante:
Matricula:
2021-0439
Facilitador:
Fecha:
21-09-2021
CAPÍTULO I: INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA
son los recursos que utiliza un Sistema de Gestión de Seguridad de la Información para que las
organizaciones funcionen y consigan los objetivos que se han propuesto por la alta dirección. son las bases de
datos, los archivos, los manuales, las aplicaciones, hardware y software. Depende del valor de los activos de
información se implementan medidas diferentes para tener menor riesgo de pérdida de información.
integridad de datos.
1.3 La CIA
Los datos son accesibles solamente por aquellos usuarios y procesos autorizados. Integridad: Se modificarán
los datos únicamente con propósitos que no sean maliciosos o ilegítimos. Es una manera de demostrar cuán
la confidencialidad puede romperse de muchas maneras, por ejemplo, a través de ataques directos o por
errores humanos, como no proteger las contraseñas o no encriptar los datos. Muchas cosas pueden poner en
peligro este fundamento, incluyendo fallas de hardware o software, fallas en el suministro eléctrico, desastres
naturales o errores humanos, pero quizás el ataque más conocido es la denegación de servicio. Para
información, por lo tanto, se tiene que aplicar de forma efectiva en toda la cadena. Los sistemas tradicionales de
seguridad no son muy efectivos en entornos modernos de mucha movilidad, por lo cual se plantean arquitecturas
Puede ser que sea un proyecto puntual que se implemente en una semana, o un sistema de gestión de
seguridad que puede llevar un año. La seguridad es un proceso continuo, por lo que no son medibles puntuales,
• Interno: relativo a la información accesible solo los miembros de la organización, pero en cualquier
nivel.
Estados Unidos (EE. UU.), el Reino Unido y Argentina han establecido esquemas de clasificación de datos
para los datos para el sector público. Tanto los gobiernos de EE. UU. como del Reino Unido utilizan un
esquema de clasificación de tres niveles, en la que la mayoría de los datos del sector público quedan clasificados
en los dos niveles más bajos. Se ha incluido a Argentina como un estudio de caso para presentar un ejemplo
regional sobre implementación y los desafíos enfrentados. La ciudad de Washington D. C. también podría ser un
buen modelo para destacar y que ha sido celebrado ampliamente, por la convergencia de datos abiertos con
clasificación de datos y sin un componente de seguridad nacional. Los esquemas de clasificación de datos tienen
una lista corta de atributos y medidas o criterios asociados que ayudan a las organizaciones a determinar el nivel
de categorización apropiado.
nacional.
2.Secreta—Información cuya divulgación no autorizada se estima que causaría daños graves a la seguridad
nacional.
3.Alto secreto— información cuya divulgación no autorizada se estima que causaría daños excepcionalmente
El acuario nacional: este posee una clasificación de que la información que posee es totalmente publica
Institución privada
El banco central: estos poseen información privada aparte de ser privada la mantienen en clasificación de
confidencial, solo el personal autorizado puede tener acceso a la información que la institución posee dígase,