Está en la página 1de 2

Universidad de Panamá

Centro Regional Universitario de Colón


Facultad de Informática Electrónica y Comunicación
Carrera Informática Aplicada a la Enseñanza e Implementación de Tecnología

Asignatura:
Tópicos Selectos de Informática (INF)
Profesora:
Abdy Martínez

Tema:
TAREA No. 5

Cód. Asignatura:
18005
Cód. Horario:
3017

Semestre:
Primero

Nombre:
Edgar Hurtado 3-749-1590

Fecha de entrega:
09/05/2023
Puedo decir que es el Puedo decir que es el
conjunto de medidas conjunto de medidas
preventivas y reactivas
Concepción preventivas y reactivas
que permiten resguardar y que permiten resguardar y
proteger la información proteger la información

Crítica: Es indispensable para


¿Cómo se puede la operación de la empresa.
clasificar la Valiosa: Es un activo de la
Información? empresa y muy valioso.
Sensible: Debe de ser conocida
por las personas autorizadas.

Confidencialidad: Esta impide la divulgación de información a individuos,


entidades o procesos no autorizados.

Los pilares de la Integridad: Esta desea mantener los datos libres de modificaciones no
autorizadas.
seguridad de la
información Disponibilidad: Esta posibilita el acceso a la información y a los sistemas por
personas autorizadas en el momento que así lo requieran.
Autenticación: Esta sección permite identificar el generador de la
información, a la persona autorizada.

No rechazo: Proporciona protección contra


El objetivo de un servicio de
la interrupción, por parte de alguna de las Criptografía: Se ocupa de ocultar el
seguridad es mejorar la
entidades implicadas en la comunicación, mensaje enviado por el emisor hasta que
Servicios de seguridad de los sistemas
de haber participado en toda o parte de la llega a su destino.
seguridad de procesamiento de datos y
comunicación.
la transferencia de Lógica: Llevar un orden en el cual se
información en las Protocolos de seguridad de la información: agrupan los datos del mensaje el
organizaciones. Son un conjunto de reglas que gobiernan significado del mensaje.
Seguridad de dentro de la transmisión de datos entre la
comunicación de dispositivos para ejercer
Identificación: Es una validación de
la Información una confidencialidad, integridad,
identificación técnica mediante la cual un
proceso comprueba que el compañero de
autenticación y el no repudio de la
El objetivo de un servicio de comunicación es quien se supone que es y
información.
seguridad es mejorar la no se trata de un impostor.
Tipos de protocolos ✓ Protocolo TCP/IP
seguridad de los sistemas ✓ Protocolo HTTP
de seguridad de de procesamiento de datos y ✓ Protocolo FTP
información la transferencia de ✓ Protocolo SSH
información en las ✓ Protocolo DNS
organizaciones.

✓ Creación de un plan de respuesta a incidentes.


Planificación de la ✓ Consideraciones legales.
seguridad ✓ Planes de acción.
✓ Medios de transmisión de ataques a los
sistemas de seguridad.

✓ Un hacker
Actores que ✓ Un cracker
amenazan la ✓ Un lamer
✓ Un copyhacker
seguridad de la ✓ Un bucanero
Información ✓ Un phreaker
✓ Un newbie o "novato de red"
✓ Un script kiddie
✓ Un tonto o descuidado.

✓ Alineación estratégica
Puedo decir que un gobierno trata que las tecnologías
Gobierno de la y actividades que las organizaciones emplean para
✓ Gestión de riesgos
Seguridad de la ✓ Entrega de valor
maximizar el valor de su información y, al mismo
✓ Gestión de recursos
Información tiempo, minimizar los costos y riesgos asociados. Y
✓ Medición de desempeño
proporcionando seguridad y medidas.
✓ Integración de aseguramiento

También podría gustarte