Está en la página 1de 8

Information security

DAVID RICARDO REYES CAÑON


INFORMATION SECURITY - (202016905A_1141)
¿Cuáles son los pilares de la seguridad
informática y explicarlos?
 Los pilares de la seguridad informática son cinco y se integran conjuntamente con la
intencionalidad de proveer a los sistemas de información de una capacidad de automanejo e
integridad para preservar y prever riesgos en una organización.

 Confidencialidad: Se basa en los protocolos no digitales y digitales llevados a cabo por los
miembros de una organización para reservar los datos de una compañía.
 Integridad: Conservar y prever el sistema de información de ser afectado por agentes externos.
 Disponibilidad: Garantizar que la información del programa siempre estará disponible para los
miembros de la organización de manera integra.
 Autenticidad: Determinar que nadie acceda y despliegue de manera indebida la información
integra de la empresa.
 No repudiación: Asegurar que la información es integra y va a funcionar en relación a los
protocolos establecidos.
Codificación segura

 La codificación segura es la forma en la cual una


organización puede permitirse realizar sistemas de
protección para los usuarios a través de scripts ejecutados
y programados con la finalidad de mejorar la experiencia
del cliente. Finalmente esta codificación de importante
debido a que contribuye a la protección de los sistemas de
información.
Test de seguridad (Penetration Test)

 Un test de seguridad o comúnmente conocido como


“Penetration Test” es la forma en la cual un sistema de
información puede realizar simulaciones de acceso
externo ya sea hijacking, impersonation o spoofing
con el propósito de tener un sistema de control de
riesgos.

 En la mayoría de las organizaciones que manejan


información sensible, se suelen llevar a cabo tests de
seguridad con el fin de comprobar la capacidad de
seguridad de los sistemas de información
Buenas y malas practicas de desarrollo de la
seguridad

 Realizar un plan de riesgos es fundamental para cualquier organización, esto


pretende calcular la cobertura que tendrá el protocolo de seguridad establecido
además de sus fallas y fortalezas.
 Realizar pruebas de penetración complementa significativamente los sistemas de
información y su integridad.

 Efectuar un plan de riesgo es provechoso sin embargo sostener un único método


de protección es riesgoso debido a la gran magnitud de ataques.
 Respaldar los controles de seguridad de un sistema de
información llevando a cabo pruebas de control de riesgo es

Pruebas efectivo ya que permiten calcular la viabilidad de un modelo


de seguridad. Así mismo ejecutar un plan de sistema de
riesgos permite medir las posibles amenazas.
basadas en
el control
de riesgo
BIBLIOGRAFIA

 (Pilares de la información)
 https://senhasegura.com/the-pillars-of-information-security/#:~:text=There%20are
%205%20pillars%20of,Authenticity%2C%20and%20Non%2Drepudiation
.
 https://www.cybereason.com/blog/three-pillars-of-infosec-confidentiality-integrity
-and-availability
 (Continuidad y controles de seguridad)
 https://www.ibm.com/cloud/learn/security-controls
 https://www.masterclass.com/articles/how-to-create-a-contingency-plan-for-your-
business
Conclusiones

 El provecho en la seguridad de la información se manifiesta al momento de


utilizar y reproducir un producto. No es lo mismo utilizar información autentica y
desarrollada originalmente que hacer uso de un producto reutilizado en base a
accesos indebidos.

 Proteger a los usuarios y sus datos es fundamental para todos los procesos que
puedan involucrar información sensible y personal.

 Los planes de contingencia y la toma de riesgos son esenciales para el desarrollo


de una organización.

También podría gustarte