Primer Momento

4
Primer Momento Individual David Benavides Agreda Código: 1´085.278.464 301120_43 Directora: Eleonora Palta Velasco

description

Telematica

Transcript of Primer Momento

Page 1: Primer Momento

Primer Momento

Individual

David Benavides Agreda

Código: 1´085.278.464

301120_43

Directora:

Eleonora Palta Velasco

Universidad Nacional Abierta y a Distancia – UNAD

Telemática

San Juan de Pasto, Noviembre del 2015

Page 2: Primer Momento

Contenido

En la seguridad de la información es importante señalar que su manejo está basado en la

tecnología y debemos de saber que puede ser confidencial: la información está centralizada y

puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada.

Esto afecta su disponibilidad y la pone en riesgo. La información se clasifica como:

Crítica: Es indispensable para la operación de la empresa.

Valiosa: Es un activo de la empresa y muy valioso.

Sensible: Debe de ser conocida por las personas autorizadas

Existen dos palabras muy importantes que son riesgo y seguridad:

Riesgo: Es la materialización de vulnerabilidades identificadas, asociadas con su probabilidad

de ocurrencia, amenazas expuestas, así como el impacto negativo que ocasione a las

operaciones de negocio.

Seguridad: Es una forma de protección contra los riesgos.

ISO, en su norma 7498, define la seguridad informática como una serie de mecanismos que

minimizan la vulnerabilidad de bienes y recursos, donde un bien se define como algo de valor

y la vulnerabilidad se define como la debilidad que se puede explotar para violar un sistema

o la información que contiene.

Confidencialidad

Es la propiedad que impide la divulgación de información a personas o sistemas no

autorizados. A grandes rasgos, asegura el acceso a la información únicamente a aquellas

personas que cuenten con la debida autorización. Por ejemplo, una transacción de tarjeta de

crédito en Internet requiere que el número de tarjeta de crédito a ser transmitida desde el

comprador al comerciante y el comerciante de a una red de procesamiento de transacciones.

El sistema intenta hacer valer la confidencialidad mediante el cifrado del número de la tarjeta.

1 Tomado de: https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n2http://bibing.us.es/proyectos/abreproy/11214/fichero/TOMO+I%252F07+Capitulo+7+Conceptos+de+seguridad.pdf

Page 3: Primer Momento

Si una parte no autorizada obtiene el número de la tarjeta en modo alguno, se ha producido

una violación de la confidencialidad. 1

Para evitar que alguien no autorizado pueda tener acceso a la información transferida que

recorre la Red, se utilizan técnicas de encriptación o codificación de datos.

Hay que mantener una cierta coherencia para determinar cuál es el grado de confidencialidad

de la información que se está manejando, para así evitar un esfuerzo suplementario a la hora

de decodificar una información previamente codificada. 2

1 Tomado de: https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n2http://bibing.us.es/proyectos/abreproy/11214/fichero/TOMO+I%252F07+Capitulo+7+Conceptos+de+seguridad.pdf