Está en la página 1de 8

Information security

DAVID RICARDO REYES CAÑON


INFORMATION SECURITY - (202016905A_1141)
¿Cuáles son los pilares de la seguridad
informática y explicarlos?
 Los pilares de la seguridad informática son cinco y se integran conjuntamente con la
intencionalidad de proveer a los sistemas de información de una capacidad de automanejo e
integridad para preservar y prever riesgos en una organización.

 Confidencialidad: Se basa en los protocolos no digitales y digitales llevados a cabo por los
miembros de una organización para reservar los datos de una compañía.
 Integridad: Conservar y prever el sistema de información de ser afectado por agentes externos.
 Disponibilidad: Garantizar que la información del programa siempre estará disponible para los
miembros de la organización de manera integra.
 Autenticidad: Determinar que nadie acceda y despliegue de manera indebida la información
integra de la empresa.
 No repudiación: Asegurar que la información es integra y va a funcionar en relación a los
protocolos establecidos.
¿Qué es la gestión de riesgos en la
seguridad informática?
 La gestión de riesgos en la seguridad informática se define por la capacidad de
una organización para manejar un sistema de detección de organismos ajenos o
internos a un sistema de información que puedan representar una potencial
regresión o afección a la integridad. Sin embargo, la organización también puede
contar con planeaciones elaboradas para aprovechar riesgos y medir la
susceptibilidad de su organización ante factores de alto impacto que puedan
beneficiar a la misma.
¿Qué son los controles de seguridad?

 Existen diferentes maneras de acercar una organización a un protocolo de seguridad


funcional que soporte la prevención en el acceso a información de sus usuarios,
existen múltiples controles de seguridad que ayudaran a garantizar la cabalidad en una
compañía:

 Ejemplos:

 Verificación en dos pasos: Control de seguridad en el cual el usuario utiliza un método


adicional (Teléfono, llave de seguridad, etc) para acceder a su información o cuenta.
 VPN: Programa emergente en el cual una red privada se utiliza como fuente de acceso
para computadores externas, con la intención de proteger la información.
¿Porqué es importante implementar una política
de seguridad de la información en una
organización?
 Es fundamental realizar una integración oportuna de las medidas de seguridad
informática en una organización para evitar que los usuarios sin mucha
experiencia caigan en estrategias de robo de datos tales como: phishing, spoofing,
impersonation, etc.

 Adicionalmente se realiza con el propósito de garantizar los pilares de seguridad y


llevar a cabo los controles de seguridad pertinentes para prever que la información
de una organización sea accedida por usuarios externos o vulnerada de formas que
puedan dañar su integridad.
¿Cuál es el objetivo de realizar los planes de
continuidad en una organización?

 Garantizar el futuro de una organización a través de una planeación previa por


medio de herramientas como la gestión de riesgos, análisis prospectivos y
retrospectivos con la finalidad de proteger la organización haciendo uso de
estrategias de contingencia en determinados escenarios.
BIBLIOGRAFIA

 (Pilares de la información)
 https://senhasegura.com/the-pillars-of-information-security/#:~:text=There%20are
%205%20pillars%20of,Authenticity%2C%20and%20Non%2Drepudiation
.
 https://www.cybereason.com/blog/three-pillars-of-infosec-confidentiality-integrity
-and-availability
 (Continuidad y controles de seguridad)
 https://www.ibm.com/cloud/learn/security-controls
 https://www.masterclass.com/articles/how-to-create-a-contingency-plan-for-your-
business
Conclusiones

 El provecho en la seguridad de la información se manifiesta al momento de


utilizar y reproducir un producto. No es lo mismo utilizar información autentica y
desarrollada originalmente que hacer uso de un producto reutilizado en base a
accesos indebidos.

 Proteger a los usuarios y sus datos es fundamental para todos los procesos que
puedan involucrar información sensible y personal.

 Los planes de contingencia y la toma de riesgos son esenciales para el desarrollo


de una organización.

También podría gustarte