Cuales son los principios de la seguridad informatica

Cuales son los principios de la seguridad informatica

3 componentes de la seguridad de la información

El objetivo básico de la GSI es garantizar una adecuada seguridad de la información. A su vez, el objetivo principal de la seguridad de la información es proteger los activos de la información contra los riesgos, y así mantener su valor para la organización.

Los Principios de Gestión de la Seguridad de la Información establecen que una organización debe diseñar, implementar y mantener un conjunto coherente de políticas, procesos y sistemas para gestionar los riesgos de sus activos de información, garantizando así niveles aceptables de riesgo para la seguridad de la información. ISO/IEC 27001 es una norma de SGSI.

La palabra seguridad de la información se refiere a la protección de la información y de los sistemas de información contra el acceso, el uso, la divulgación, la interrupción, la modificación, el examen, la inspección, el registro o la destrucción no autorizados.

La seguridad de la información (InfoSec) es la práctica de la defensa de la información contra el acceso, uso, divulgación, interrupción, modificación, lectura, inspección, registro o destrucción no autorizados. Es un término general que puede utilizarse independientemente de la forma que adopten los datos (electrónica, física, etc.).

Informática forense

La información puede ser privada o pública, personal o genérica, valiosa o común, en línea o fuera de línea. Como cualquier otro activo, hay que protegerla. Esto es más importante en línea, donde los piratas informáticos pueden robar o hacer un uso indebido de la información a distancia, incluso sin tener acceso físico al lugar donde reside esa información.

En consonancia con la evolución de la tecnología, las prácticas de seguridad de los datos han pasado de ser principios de alto nivel a un conjunto más detallado de prácticas y listas de comprobación. En la práctica, no hay una lista única de principios en la que todo el mundo esté de acuerdo. Existen muchas listas, cada una de ellas adaptada a su contexto.Discusión

La seguridad de la información o InfoSec no existe en los años 50, ni siquiera en los 60. La seguridad consiste en asegurar físicamente el acceso a máquinas costosas. La fiabilidad de los ordenadores es la principal preocupación. A medida que el hardware y el software se estandarizan y abaratan, no es hasta los años 70 cuando se produce un cambio de la seguridad informática hacia la seguridad de la información.

Vulnerabilidades de las redes informáticas identificadas en el Informe Ware. Fuente: Pot 2016. En los primeros años de ARPANET, el Departamento de Defensa de los Estados Unidos encarga un estudio que es publicado por la Rand Corporation con el nombre de Security Controls for Computer Systems. En él se identifican muchas amenazas potenciales y posibles medidas de seguridad. El grupo de trabajo estaba presidido por Willis H. Ware. Con el tiempo, este informe se convierte en influyente y se conoce como el Informe Ware.

Seguridad en la red

Infosec, significa seguridad de la información y es el proceso de protección de los activos de información de una empresa contra todo tipo de riesgos. Mientras que la ciberseguridad se centra únicamente en la protección de los activos de información frente a los ciberataques, la seguridad de la información es un superconjunto de la ciberseguridad que incluye la protección física de los activos de información. ¿Cuáles son los objetivos de la seguridad de la información? El objetivo final de la seguridad de la información es mantener la tríada CIA dentro de una organización. Los elementos de la tríada CIA son:Confidencialidad: Se trata de garantizar que sólo los usuarios autorizados tengan acceso a la información. Cuando una empresa sufre una filtración de datos y los delincuentes, el público o los empleados que no tienen la debida autorización acceden a la información de los individuos, la confidencialidad se ha visto comprometida. Algunos de los principales controles de seguridad que se pueden utilizar para mantener la confidencialidad son

Integridad: Proteger la información para que no sea modificada por personas no autorizadas y garantizar que la información es fiable y precisa. Cada vez que la información es modificada por alguien que no está autorizado a hacerlo, ya sea alguien de dentro de la empresa o de fuera, es una violación de la integridad de la información. Un ejemplo sería si el director financiero envía un documento para que lo examine o revise el director de finanzas. El director de finanzas puede intentar manipular la información sin que el director financiero lo sepa para que su departamento parezca mejor, para blanquear dinero, etc. Es necesario tener un medio para saber si un documento ha sido modificado o no sin su conocimiento, para poder confiar en la integridad de ese documento. Además, en caso de que se pierdan los datos, debe poder recuperarlos todos, o al menos la mayoría, de una fuente de confianza. Algunos controles que puedes utilizar para mantener la integridad son:

Malware

Leer másRequisitosPara adquirir una certificación CISSP en Atlanta, se requiere que los profesionales tengan una experiencia de trabajo profesional a tiempo completo de al menos cinco años en dos o más de los ocho dominios del CISSP – (ISC)² CBK 2018. Los estudiantes de la formación CISSP en Atlanta con menos de cinco años de experiencia recibirán un título de asociado de (ISC)².

Considerado el estándar de oro en el campo de la seguridad de TI, CISSP está diseñado para capacitar a las personas en el campo del aseguramiento de la información. En este curso, los profesionales aprenderán a definir todos los aspectos de la seguridad informática. Alineado con los requisitos del CBK 2015 de (ISC)², este curso es extenso y orientado a resultados. Los profesionales que realicen este curso serán capaces de identificar los puntos débiles de la infraestructura de TI y repararlos antes de un ataque. Los especialistas en seguridad certificados tienen el potencial de ganar hasta 100.000 dólares al año y son demandados en todo el mundo.

Support-help2web

El equipo de Support-help2web publica un amplio contenido sobre informática, noticias y artículos de interés sobre proyectos electrónicos.

Esta web utiliza cookies propias para su correcto funcionamiento. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos.Más información
Privacidad