Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad
m
GESTIÓN ESTRATÉGICA EN
SEGURIDAD INFORMÁTICA
Control de riesgos
Seguridad lógica
2
Unidad 3. Control de riesgos
Control de acceso
®® Autenticación: hace referencia al proceso a través del cual una persona comprueba
su identidad, por ejemplo: una clave de acceso o una huella digital.
Criptografía
Debido al rápido avance de la tecnología en los últimos años, es muy común que,
actualmente, las personas envíen y reciban información a través de diferentes
canales de comunicación, lo que ha generado una serie de problemas, ya que
algunos individuos han identificado la manera de interceptar la información y
utilizarla con otros fines. A través de los canales de comunicación, puede viajar
información de todo tipo, desde un simple saludo hasta datos confidenciales,
como contraseñas o números de tarjetas. Una forma de salvaguardar la confi-
dencialidad de la información es evitando que ésta viaje tal cual a través del
canal, es decir, que se le aplique algún método de encriptación, de manera que,
si es interceptada, no sea legible para otra persona.
4
Unidad 3. Control de riesgos
Antivirus
®® De documento a documento.
®® De programa a programa.
Los antivirus deben estar en constante actualización, debido a que cada día
surgen nuevos virus o los ya existentes modifican su comportamiento.
Firewalls
6
Unidad 3. Control de riesgos
Firma digital
Las firmas digitales se basan en criptografía asimétrica y deben tener las siguien-
tes características:
7
Unidad 3. Control de riesgos
Certificado digital
Lacalle (2014) define al certificado como “un documento digital mediante el cual
una entidad de certificación (tercero confiable), garantiza la identidad de una
persona física o jurídica” (p. 175). En otras palabras, el certificado es un docu-
mento a través del cual una autoridad de certificación valida la relación entre una
persona y una firma digital.
Seguridad física
Dispositivos físicos
®® Uso de racks: son un mecanismo que permite organizar los dispositivos para
evitar accidentes por la mala instalación del equipo o del cableado.
9
Unidad 3. Control de riesgos
Copia de seguridad
Aguilera (2010) define las copias de seguridad como “duplicados de toda la infor-
mación o parte de ella que se desee conservar y almacenar en algún medio inde-
pendiente del que se encuentra normalmente, ya sea a través de internet, en
otro disco duro o en un medio extraíble” (p. 194).
®® Incremental: la primera vez que se realiza este tipo de respaldo se hace una copia
total de los datos. Posteriormente, se copian los datos que hayan cambiado desde
el último respaldo realizado, es decir, sólo se copian los cambios más recientes.
Para restaurar la información, se deberá copiar el primer respaldo y cada uno de
los respaldos que se fueron realizando.
11
Unidad 3. Control de riesgos
Referencias
12