Está en la página 1de 10

Informacion

Yulissa viviana chan camacho y Fatima Denegri Gonzalez


SEGURIDAD
seguridad de la información se
entiende el conjunto de medidas
preventivas y reactivas que
permiten resguardar y proteger la
información. Dicho de otro modo,
son todas aquellas políticas de uso y
medidas que afectan al tratamiento
de los datos que se utilizan en una
organización.
es una pieza fundamental para que la empresa
pueda llevar a cabo sus operaciones sin asumir
demasiados riesgos, puesto que los datos que se
manejan son esenciales para el devenir del
negocio. Además, también hay que tener en cuenta
que la seguridad de la información debe hacer
frente a los riesgos, analizarlos, prevenirlos y
encontrar soluciones rápidas para eliminarlos si se
diera el caso.
Autenticación: Información
procedente de un usuario que
es quien dice ser. Se verifica y
Disponibilidad: Acceso a la
se debe garantizar que el información cuando se requiere,
origen de los datos es correcto. teniendo en cuenta la privacidad.

Evitar “caídas” del sistema que
permitan accesos ilegítimos, que
impidan el acceso al correo…

en que se basa

Integridad: Información
correcta sin modificaciones
no autorizadas ni errores. Se
protege frente a
vulnerabilidades externas o
posibles errores humanos. Confidencialidad: Información
accesible solo para personal
autorizado. La información no
debe llegar a personas o
entidades que no estén
autorizados.

Confiabilidad
La confiabilidad de la información se refiere a
que tanto podemos creer en la información que
nos brinda una fuente de información.
Algunos criterios para validar la información
documental son:
Porque esta aprobado por una institución
reconocida.
Si el contenido que has encontrado
posee las siguientes características: es
actual, original, tiene buena ortografía,
cita a sus fuentes de información y posee
buen razonamiento lógico, entonces la
información que tienes es confiable.
El término de disponibilidad de
la información implica la
adopción de sistemas que
puedan garantizar el ingreso a
las personas que cuenten con
las credenciales requeridas, así
como a procesos, servicios y
datos que la empresa posee en
su haber.
Prevención
Dentro de la disponibilidad también incluye la
integración de diversos mecanismos y metodologías que
ayuden a evitar y repeler ciberataques que provoque la
caída del servicio. Regularmente, estas intrusiones se
perpetúan a través de terceros o entidades lo que
provoca una falla en la accesibilidad y que usuarios
legítimos con credenciales no puedan acceder.

Para ello, la prevención funciona gracias a estructuras, diseños y protocolos


para frenar estos ataques y generando estrategias para combatirlos en caso
de que logren superar las barreras impuestas por la empresa.
Seguridad
Como es lógico pensar, el acceso o
disponibilidad de la información hacia
personas con credenciales legítimas
tiene que contar con protocolos y
parámetros de seguridad estandarizados
que estén alienados con las necesidades
de la empresa y, por supuesto, de los
profesionales que laboran en ella.
De esta forma, la organización estará
preparada para evitar la entrada de
intrusos, personas no autorizadas que
sean parte de la compañía y cualquier
otra entidad que pueda perjudicar a los
procesos internos gracias al acceso a
datos confidenciales.

https://www.google.com/search?
q=DISPONIBILIDAD+DE+LA+INFORMACION&rlz=1C1CHZN_esMX1021MX1021&hl=es&sour
ce=lnms&tbm=isch&sa=X&ved=2ahUKEwjs9d-
c54P6AhU3QzABHfkjCOkQ_AUoAXoECAIQAw&biw=1600&bih=789&dpr=1

https://www.google.com/search?
q=confiabilidad+de+la+informacion&tbm=isch&ved=2ahUKEwiT48PC5oP6AhWDZ98KHQjhDNsQ2-
cCegQIABAA&oq=CONFIde+la+informacion&gs_lcp=CgNpbWcQARgBMgYIABAeEAcyBggAEB4QBzIGCAAQHhAHMg
YIABAeEAcyBggAEB4QBzIICAAQHhAHEAUyCAgAEB4QBxAFMggIABAeEAcQBTIICAAQHhAIEAcyCAgAEB4QCBAHOgcI
ABCxAxBDOgQIABBDOgUIABCABFCJHFjYOGC4U2gAcAB4AIABrwGIAZwGkgEDMC43mAEAoAEBqgELZ3dzLXdpei1pb
WfAAQE&sclient=img&ei=tCQZY5O5FYPP_QaIwrPYDQ&bih=789&biw=1600&rlz=1C1CHZN_esMX1021MX1021

https://www.google.com/search?
q=SEGURIDAD&rlz=1C1CHZN_esMX1021MX1021&oq=SEGURIDAD&aqs=chro
me..69i57j0i131i433i512j0i512j46i131i433i512j0i131i433i512l6.3424j0j7&sour
ceid=chrome&ie=UTF-8

También podría gustarte