ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Defina Información, seguridad y seguridad de la información

daymiosTrabajo16 de Marzo de 2018

1.649 Palabras (7 Páginas)103 Visitas

Página 1 de 7
  1. Defina Información, seguridad y seguridad de la información.

Información: Conjunto organizado de datos procesados, que constituyen un mensaje sobre un determinado ente o fenómeno.

Seguridad: Realizar la propiedad de algo donde no se registran peligros, daños ni riesgos, tiene tres tipos de objetivos; prevenir, detectar y recuperar.

Seguridad de la información: Es cualquier medida que impida la ejecución de operaciones no autorizadas sobre un sistema o red informática, cuyos efectos pueden conllevar daños sobre la información, comprometer su confidencialidad, autenticidad o integridad, disminuir el rendimiento de los equipos y muchas veces bloquear el acceso de usuarios autorizados al sistema. Permite asegurarse que los recursos del sistema se utilizan de la manera en la que se espera y que quienes puedan acceder a la información que en él se encuentran sean las personas acreditadas para hacerlo. Existen dos tipos de seguridad en informática, la física y la lógica.

  1. Observar el video https://www.youtube.com/watch?v=7MqTpfEreJ0 
  1. Visto
  1. Establezca la diferencia entre seguridad de la Información y seguridad informática

SEGURIDAD INFORMATICA

SEGURIDAD DE LA INFORMACIÓN

Incidencia en los medios informáticos en los que la información se genera

Tener en cuenta aspectos sistemáticos de la gestión de la seguridad 

Se gestiona se almacena o se destruye

Políticas de seguridad

Punto de vista tecnológico y telemático

Orientación hacia la continuidad del negocio

Criptografía – Backup

Gestión de riegos – SGSI

Redes – Protocolos

Planes – Contingencias

Software – Aplicaciones

ISO- 27000 – Leyes – Normas

Enfoque Tecnológico

Enfoque Estratégico

  1. Elabore una línea de tiempo acerca de la seguridad de la Información

1951

Computadoras

Comerciales

Mainframes

1969 – Octubre

ARPANET

1972 primer Virus Informático

1975 primera microcomputadora

1977/1981

Microcomputadora

1983 Internet

1995 EU libera internet

1997 propiedades de seguridad de la información

2005 ISO 27000

2008 ITU

2010 ISO 270032

2013

 ISO 27001

1950-Z4, Alemania

1951-MARK I, Inglaterra

1951-UNIVAC I, EU.

Red que comenzó como un proyecto científico, académico y militar que conectó UCLA, Stanford y Utah

Se dio en mainframe DEC-PDP-10

Altair 8800 con procesador Intel 8080, programable en ensamblador

Apple II (MOSTech 6502) y la IBM PC (Intel 8088) programable con sistema operativo y en lenguaje de alto nivel

ARPANET evoluciona en INTERNET y otras redes, MILNET, la red militar se separa de ARPANET y esta desaparece en 1990

Confidencialidad, Integridad y Disponibilidad

Sistema de la seguridad de la información

Definición formal de Seguridad cibernética y espacio cibernético

Seguridad cibernética

Nueva Versión

  1. Defina Triada CID O CIA

Confidencialidad: Propiedad por la que el activo información no se pone a disposición o se revela a individuos, entidades o procesos no autorizados. El propósito es asegurar que solo las personas autorizadas tengan acceso a la información y esto solo se logra utilizando criptografía.

Integridad: Propiedad de salvaguardar la exactitud y completitud de los activos. El propósito es garantizar que la información no será alterada, eliminada, modificada o destruida por entidades no autorizadas preservando la exactitud y completitud de la misma.

Disponibilidad: Propiedad o característica de los activos consistentes en que las entidades o procesos autorizados tienen acceso a los mismos cuando lo requieran. El propósito es asegurar que los usuarios autorizados tengan acceso a la información y a los medios asociados en el momento que lo deseen.

Aparte de estos tres principios básicos la Seguridad de la Información también descansa en otros servicios como son la autenticación (por lo que sabes “login”), el control de acceso (por lo que eres “Biometría”), el no repudio y la trazabilidad (por lo que tienes “Dispositivos de almacenamiento”)

  1. Diligenciar el siguiente cuadro con el Objetivo de la información y Objetivo Primario

Tipo de Organización

Tipo de Información

Objetivo primario

 Entidades Bancarias

Financiero

Integridad

 ICFES

Académica de estadística y resultados

Integridad

 Alcaldías

Pública

Disponibilidad

Entidades Sector Salud

Historias Clínicas

Confidencialidad

 Fiscalía

Judicial

Disponibilidad

 

  1. Con sus palabras defina los términos de: trazabilidad y autenticidad

Trazabilidad: Es poder decir de cualquier producto o sistema de que esta compuesto y en qué proporción.

Es la capacidad para reconstruir el historial de la utilización o localización de un artículo o producto mediante una identificación registrada.

  • La propiedad del resultado de una medida o del valor de un estándar donde éste pueda estar relacionado con referencias especificadas, usualmente estándares nacionales o internacionales, a través de una cadena continua de comparaciones todas con incertidumbres específicas. . (https://es.wikipedia.org/wiki/Trazabilidad).

Autenticidad: Se puede decir que es una característica de un sujeto que no aparenta algo distinto a lo que es.

Es el servicio que trata de asegurar que una comunicación sea auténtica, verificando el origen de los datos es el correcto, quién los envió y cuándo fueron enviados y recibidos además si también son correctos.

Algunos métodos de autenticación son:

  • Biomédicas, por huellas dactilares retina del ojo, etc.
  • Tarjetas inteligentes que guardan información de los certificados de un usuario.
  • Métodos clásicos basados en contraseña:

+ comprobación local o método tradicional en la propia máquina.

+ comprobación en red o método distribuido, más utilizado actualmente.

(http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/ServAutenticacion.php)

  1. De acuerdo a la tabla del punto 5 y al ejemplo planteado; elaborar los controles de seguridad de tipo tecnológico y no tecnológico para cada uno de los casos.

Objetivo de seguridad

 Control de seguridad

 Explicación

Integridad

Cifrado

Roles y perfiles

Verificación

Delimitar el acceso físico

Algoritmos de cifrado 128 bits.

En las entidades Bancarias se usan una serie de claves y cifrados de forma que la información de los usuarios no sea legible para personas ajenas a dicha dependencia y quienes no posean dichas claves o permisos.

Se mejora la seguridad usando roles y perfiles para los usuarios, dentro de las múltiples aplicaciones se puede permitir que un usuario pueda acceder a la información, pero sólo con posibilidades de consulta, evitando que dicho usuario modifique o altere la información.

Realizando los controles asignados para que se verifique la autenticidad de la persona que desea ingresar a las cuentas o a las diferentes dependencias de la corporación.

Esta delimitación se hace desde el comienzo de actividades dentro de la corporación ya que debe hacerse un reconocimiento de que es correctamente la persona que dice en su carnet y en los controles que asigne la corporación para su ingreso.

Integridad

Cifrado

 

Control de Acceso

Alta Disponibilidad

Copia de Seguridad

El formato en el que se cifra la información que solo un determinado número de personas dentro de la organización puede verificar su veracidad.

Son las políticas y mecanismos que establece la entidad para quienes y bajo unas condiciones pueden acceder a la información.

Permisos otorgados a un determinado personal para la verificación y respuesta a las preguntas que solicitan los usuarios.

Permisos para verificar la información que está disponible para un determinado personal.

Disponibilidad

Alta disponibilidad

Copia de seguridad

Serie de permisos que se otorgan a determinadas personas para que accedan a la información relevante verificando que sus inquietudes sean resueltas satisfactoriamente y en un tiempo eficiente.

Son los diferentes métodos que posee la entidad para salvaguardar la información que esta posee y a la cual la ciudadanía tiene acceso.

Confidencialidad

Cifrado

 

Control de Acceso

Alta Disponibilidad

Copia de Seguridad

Manejo de la información por parte de las personas indicadas y autorizadas dentro de la entidad y que solo ellos pueden hacer algún tipo de modificación agregando o programando las actividades que se deben actualizar de acuerdo a los parámetros de la entidad de salud.

Controlar quienes y a qué tipo de información deben accesar durante las diferentes consultas que se hagan.

Permitir que la información siempre esté disponible para su consulta

La información siempre será guardada para que sea consultada cuando sea necesario para la entidad.

Disponibilidad

Alta disponibilidad

Copia d seguridad

La consulta de esta información debe estar disponible para todas entidades y personal que lo requiera en el ámbito legal.

Siempre se hace una copia de respaldo de toda la documentación que se lleva de acuerdo con las diferentes investigaciones que la entidad lleva.

 

...

Descargar como (para miembros actualizados) txt (12 Kb) pdf (103 Kb) docx (22 Kb)
Leer 6 páginas más »
Disponible sólo en Clubensayos.com