Primer Momento
-
Upload
david-benavides -
Category
Documents
-
view
220 -
download
0
description
Transcript of Primer Momento
Primer Momento
Individual
David Benavides Agreda
Código: 1´085.278.464
301120_43
Directora:
Eleonora Palta Velasco
Universidad Nacional Abierta y a Distancia – UNAD
Telemática
San Juan de Pasto, Noviembre del 2015
Contenido
En la seguridad de la información es importante señalar que su manejo está basado en la
tecnología y debemos de saber que puede ser confidencial: la información está centralizada y
puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada.
Esto afecta su disponibilidad y la pone en riesgo. La información se clasifica como:
Crítica: Es indispensable para la operación de la empresa.
Valiosa: Es un activo de la empresa y muy valioso.
Sensible: Debe de ser conocida por las personas autorizadas
Existen dos palabras muy importantes que son riesgo y seguridad:
Riesgo: Es la materialización de vulnerabilidades identificadas, asociadas con su probabilidad
de ocurrencia, amenazas expuestas, así como el impacto negativo que ocasione a las
operaciones de negocio.
Seguridad: Es una forma de protección contra los riesgos.
ISO, en su norma 7498, define la seguridad informática como una serie de mecanismos que
minimizan la vulnerabilidad de bienes y recursos, donde un bien se define como algo de valor
y la vulnerabilidad se define como la debilidad que se puede explotar para violar un sistema
o la información que contiene.
Confidencialidad
Es la propiedad que impide la divulgación de información a personas o sistemas no
autorizados. A grandes rasgos, asegura el acceso a la información únicamente a aquellas
personas que cuenten con la debida autorización. Por ejemplo, una transacción de tarjeta de
crédito en Internet requiere que el número de tarjeta de crédito a ser transmitida desde el
comprador al comerciante y el comerciante de a una red de procesamiento de transacciones.
El sistema intenta hacer valer la confidencialidad mediante el cifrado del número de la tarjeta.
1 Tomado de: https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n2http://bibing.us.es/proyectos/abreproy/11214/fichero/TOMO+I%252F07+Capitulo+7+Conceptos+de+seguridad.pdf
Si una parte no autorizada obtiene el número de la tarjeta en modo alguno, se ha producido
una violación de la confidencialidad. 1
Para evitar que alguien no autorizado pueda tener acceso a la información transferida que
recorre la Red, se utilizan técnicas de encriptación o codificación de datos.
Hay que mantener una cierta coherencia para determinar cuál es el grado de confidencialidad
de la información que se está manejando, para así evitar un esfuerzo suplementario a la hora
de decodificar una información previamente codificada. 2
1 Tomado de: https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n2http://bibing.us.es/proyectos/abreproy/11214/fichero/TOMO+I%252F07+Capitulo+7+Conceptos+de+seguridad.pdf