Sei sulla pagina 1di 10

Seguridad de la

Información
Encargado Tecnologia
CONSTHERA SRL
CIA

 Modelo diseñado para guiar las políticas de seguridad de la información


dentro de una organización.
Confidentiality:

Evite que la información sensible llegue a las personas equivocadas, al tiempo que
se asegura de que las personas correctas puedan, de hecho, obtenerla: el acceso
debe restringirse a aquellos autorizados para ver los datos en cuestión.
Integrity:

No se deben cambiar los datos en tránsito, y se


deben tomar medidas para garantizar que las
personas no autorizadas no puedan alterar los datos
(por ejemplo, en caso de incumplimiento de la
confidencialidad).
Availability

La disponibilidad se garantiza con el manteniendo rigurosamente todo el


hardware, realizando reparaciones de hardware de inmediato cuando
sea necesario y manteniendo un entorno de sistema operativo que
funcione correctamente y que esté libre de conflictos de software.
Ingeniería social y
phishing
Factores de Riesgo

Tipo de Riesgo Factor


Robo de hardware Alto
Robo de información Alto
Vandalismo Medio
Fallas en los equipos Medio
Virus Informáticos Medio
Equivocaciones Medio
Accesos no autorizados Medio
Fraude Bajo
Fuego Muy Bajo
Terremotos Muy Bajo
Mecanismos de seguridad

 Mecanismos preventivos
 Mecanismos detectores
 Mecanismos correctivos
 Mecanismos disuasivos
Reflexión: Principal amenaza

“Las empresas invierten millones en


firewalls, cifrado y dispositivos para
acceder de forma segura, y es dinero
malgastado, porque ninguna de estas
medidas corrige el nexo más débil de la
cadena.”
 Kevin Mitnick

“Las contraseñas son como la ropa


interior: no dejes que otros las vean,
cámbialas con frecuencia y no las
compartas con desconocidos.”
 Chris Pirillo

Potrebbero piacerti anche