Está en la página 1de 14

Importancia de

la Seguridad de
la Información
José David Martínez Garzón

Ingeniería de Sistemas

UNAD
Agenda
• Que es Seguridad Informática

• Pilares de la Información

• Vulnerabilidades y Amenazas

• Estudio de riesgos de
seguridad Informática

• Controles de Seguridad

• Conclusiones

Agosto 2022 2
Que es
Seguridad
Informática

3
Seguridad Informática

“La cuarta revolución industrial es caracterizada por el auge de la recopilación de


datos de personas, esto aumenta el riesgo de que se comparta o venda información
individual sin autorización.”

• El ejemplo anterior demuestra la necesidad de implementar mecanismos que


protejan los datos y las estructuras físicas que los almacenan (computadores, redes
y medios de acceso), así como educar a los usuarios en el correcto manejo de lo
sistemas de información; esto es seguridad informática.

4
Pilares de la
Información

5
Pilares de la Información
CO N F I D E N CI A L I D A
D I S P O N I BI L I D A D I N T EG RI D A D D A U T E N TI CA C I Ó N
El valor de la información no El objetivo de los sistemas es La información es uno de los La trazabilidad de cada
es solo tenerla, es poder hacer contar con datos que sirvan activos mas importantes de las operación con los datos
uso de ella; por eso las para tomar decisiones, si la compañías, por lo tanto se (creación, modificación y
compañías invierten muchos información es incorrecta las deben proteger de accesos no eliminación) así como la
recursos tecnológicos y decisiones también lo serán y autorizados y se deben identificación del responsable
humanos para asegurar que los por lo tanto no existirá segmentar los accesos a de cada operación es clave
usuario tengan acceso a los confiabilidad. Es importante personas de acuerdo a su rol. para asegurar la integridad y
datos minimizando las caídas ejecutar medidas técnicas y en confidencialidad de la misma.
de los sistemas. especial con las personas para
garantizar data de calidad.

6
Vulnerabilidades
y Amenazas

7
Vulnerabilidades y Amenazas
Las vulnerabilidades de un sistema son aquellas debilidades que hacen la vida
fácil para aquellos elementos externos o Amenazas (ambientales, humanos) que
pueden dañar la información.
Vulnerabilidade Acción
s y Amenazas Mitigante

Humanas Capacitación

De Diseño e
Mejoras
Implementación

No Conocidas Monitoreo

Ya conocidas Parche

8
Estudio de riesgos
de seguridad
Informática

9
Riesgos de la Seguridad Informática

Es importante identificar los riesgos asociados a los 4 pilares de la información,


categorizarlos en tipo, definir su impacto, establecer la probabilidad de ocurrencia
y lo mas importante generar controles y acciones que los mitiguen o eliminen. Todo
esto hace parte del estudio constante de los riesgos en seguridad de la información.

10
Controles de
Seguridad

11
Controles de Seguridad

Finalmente, el propósito de la gestión de seguridad de información es impedir daño


y acceso no autorizado a la información; por eso es importante establecer un
monitoreo de los accesos a la información, auditar contantemente las operaciones
sobre los datos y garantizar que los niveles de acceso se mantengan actualizados a
la realidad.

12
Conclusiones La seguridad de la información es la clave para el uso correcto de los
sistemas de información y para garantizar que las compañías tomen
decisiones correctas con data correcta y precisa que respete la privacidad.
Un profesional de sistemas debe conocer a fondo todas las herramientas
para asegurar los datos y las infraestructuras tecnológicas.

13
Bibliografías
Padallan, J. O. (2019). CIBER SECURITY ANT ITS FUNDAMENTALS. En
Arcler Press (Eds), Cyber Security (pp. 29-49). Canadá: Arcler Press.
https://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscohost.com/
login.aspx?direct=true&db=nlebk&AN=2324327&lang=es&site=eds-
live&scope=site&ebv=EB&ppid=pp_29

Padallan, J. O. (2019). SOCIAL MEDIA, BOTNET, AND INTRUSION


DETECTION. En Arcler Press (Eds), Cyber Security (pp. 117-139). Canadá: Arcler
Press. https://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscohost.com/
login.aspx?direct=true&db=nlebk&AN=2324327&lang=es&site=eds-
live&scope=site&ebv=EB&ppid=pp_117 14

También podría gustarte