Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CATÓLICA
DE SALTA
Cifrado por sustitución: es aquel en el cual se reemplaza cada letra o conjunto de letras
con otra letra o conjunto de letras diferente con el fin de cifrar el mensaje original. El
criptograma tendrá entonces caracteres distintos a los que tenía el mensaje en claro
Cifrado por transposición: es aquel en el cual los caracteres o letras del mensaje en claro
se redistribuyen sin modificarlos y según unas reglas, dentro del criptograma. El
criptograma tendrá entonces los mismos caracteres del mensaje en claro pero con una
distribución o localización diferente. Es decir, no se ocultan las letras, sino que se reordenan
de alguna manera para dificultar la comprensión del mensaje para aquellos que no tienen la
clave de cifrado correspondiente
SEGURIDAD FÍSICA: protección del sistema ante las amenazas físicas, incendios,
inundaciones, edificios, cables, control de accesos de personas, etc
SEGURIDAD LÓGICA: protección de la información en su propio medio, mediante el
enmascaramiento de la misma usando técnicas de criptografía
SEGURIDAD ADMINISTRATIVA: los planes de contingencia, políticas de seguridad,
normativas, etc.
Vulnerabilidad: Constituyen las debilidades que presenta una organización frente a los
riesgos o amenazas.
● ejemplo: que la página de JetSmart se encuentre caída por un día afectará a la venta
de vuelos de ese día y por lo tanto representa una pérdida para la aerolínea, lo
mismo ocurre con cualquier empresa que posibilite su venta de manera online. Si la
aplicación de un banco está en mantenimiento una hora, durante esa hora no será
posible que sus usuarios realicen transferencias.
12. Defina políticas de seguridad, y explique cada una de las
principales consideraciones para su diseño.
Políticas de seguridad: Conjunto de reglas y procedimientos que regulan la forma en que
una organización previene, protege y maneja los riesgos de daño. Tiene como objetivo
informar a mayor nivel de detalle las normas y mecanismos que se deben cumplir y utilizar
para proteger los componentes de los sistemas de la organización, y proporcionar los
criterios para adquirir, configurar y auditar los sistemas de computación y redes para que
estén en concordancia con la Política de Seguridad.
Consideraciones para su diseño:
● Identificar los elementos que se desean asegurar: determinar qué información,
recursos y activos necesitan protección.
● Identificar las amenazas: ataques externos, errores humanos, desastres naturales y
fallas técnicas.
● Identificar los sitios de acceso: quiénes tienen acceso a los elementos protegidos y
qué niveles de acceso tienen.
● Fiscalizar regularmente el sistema: La política de seguridad debe ser revisada y
actualizada regularmente para asegurarse de que sigue siendo efectiva y relevante.
Además, se deben realizar auditorías periódicas para identificar vulnerabilidades y
brechas de seguridad.
● Establecer un plan de acción al detectar una violacion a la seguridad: un plan de
acción puede incluir la notificación de las autoridades apropiadas, la recopilación
de pruebas y la implementación de medidas correctivas.
● Divulgar la política de seguridad: Es importante que la política de seguridad se
comunique de manera efectiva a todas las personas que pueden verse afectadas por
ella. Esto puede incluir empleados, proveedores, clientes y otros terceros. La
comunicación efectiva puede ayudar a garantizar que todos los involucrados
entiendan sus roles y responsabilidades en la protección de los activos de la
organización.