0% encontró este documento útil (0 votos)
17 vistas4 páginas

Principios de Seguridad Informática

Cargado por

ebuzaniramos
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
17 vistas4 páginas

Principios de Seguridad Informática

Cargado por

ebuzaniramos
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Investigar lo siguiente;

 INTEGRIDAD: Es un principio fundamental en muchos contextos, desde la ética


personal hasta la gestión empresarial y la seguridad informática. En su sentido más amplio,
la integridad se refiere a la calidad de ser honesto, íntegro y coherente en las acciones y
decisiones. para funcionar de manera adecuada y sin alteraciones no autorizadas. En
el contexto de la seguridad informática, la integridad tecnológica implica que los
datos, programas y sistemas de una organización no han sido modificados de
manera no autorizada, ya sea por errores accidentales o por ataques maliciosos. Para
garantizar la integridad tecnológica, se utilizan diversas medidas de seguridad,
como controles de acceso, cifrado de datos, firmas digitales y auditorías regulares.
 CONFIDENCIALIDAD: Se refiere a la protección de la información sensible o
privada contra accesos no autorizados. Este principio es fundamental en la
seguridad de la información y se aplica en diversos contextos, desde la
comunicación en línea hasta el almacenamiento de datos en sistemas informáticos;
En el almacenamiento de datos, la confidencialidad se garantiza mediante la
implementación de controles de acceso, autenticación de usuarios y cifrado de
datos. Esto evita que personas no autorizadas puedan acceder a la información
almacenada en sistemas informáticos, como bases de datos o servidores.
 SEGURIDAD: La seguridad tecnológica abarca una amplia gama de medidas y prácticas
diseñadas para proteger los sistemas informáticos, redes, datos y usuarios contra
amenazas y riesgos. Estas amenazas pueden incluir ataques cibernéticos, malware, robo de
datos, fallos de hardware o software, entre otros. Aquí hay algunos aspectos clave de la
seguridad tecnológica:
 Gestión de accesos y autenticación
 Cifrado de datos
 Seguridad de red
 Actualizaciones y parches
 Gestión de vulnerabilidades
 Educación y concienciación

MEDIDAS: Firewalls y sistemas de detección de intrusos (IDS): Instala firewalls en tus


redes para filtrar el tráfico no deseado y utiliza sistemas de detección de intrusos para
identificar y responder a actividades sospechosas.
Cifrado de datos: Implementa el cifrado en datos sensibles tanto en reposo como en
tránsito para protegerlos contra accesos no autorizados.

Autenticación de múltiples factores (MFA): Utiliza la autenticación de múltiples


factores, como contraseñas junto con códigos de verificación o tokens, para agregar una
capa adicional de seguridad al acceso a sistemas y cuentas.

Parches y actualizaciones: Mantén actualizados los sistemas operativos, aplicaciones y


dispositivos con los últimos parches de seguridad para corregir vulnerabilidades conocidas.

Auditorías de seguridad regulares: Realiza auditorías de seguridad periódicas para


identificar y remediar posibles vulnerabilidades en sistemas y redes.

Capacitación en seguridad: Educa a tus empleados sobre las mejores prácticas de


seguridad, incluyendo cómo detectar correos electrónicos de phishing, cómo crear
contraseñas seguras y cómo proteger los dispositivos móviles.

Gestión de contraseñas: Implementa políticas de gestión de contraseñas sólidas, como


requerir contraseñas complejas y cambiarlas periódicamente.

RIESGOS: Van desde amenazas cibernéticas hasta fallas en sistemas y procesos. Aquí
tienes algunos de los riesgos más comunes:

 Vulnerabilidades de seguridad
 Fallas de Ciberataques
 hardware o software
 Fuga de datos
 Ataques internos

 PROTECCION:
 Instala y configura firewalls y software antivirus en tus sistemas para detectar y
prevenir ataques de malware y intrusiones no autorizadas. Mantén actualizados
todos tus sistemas operativos, aplicaciones y dispositivos con las últimas versiones
de software y parches de seguridad para protegerte contra vulnerabilidades
conocidas; Utiliza técnicas de cifrado para proteger la confidencialidad de tus datos
sensibles tanto en reposo como en tránsito.
 INFORMACION: En líneas generales podríamos decir que las nuevas tecnologías
de la información y comunicación son las que giran en torno a tres medios básicos:
la informática, la microelectrónica y las telecomunicaciones; pero giran, no sólo de
forma aislada, sino lo que es más significativo de manera interactiva e Inter
conexionadas, lo que permite conseguir nuevas realidades comunicativas

 COMUNICACIÓN: es un tema tan antiguo como el hombre y tan importante


como él. Muchos problemas y conflictos se resolverían democráticamente si la
comunicación entre los seres humanos partiera de escuchar con respeto y tolerancia,
posibilitando la expresión honesta y clara de los mutuos intereses y sentimientos.

 En toda comunicación está presente una serie de elementos sin los cuales no se
llevaría a cabo este proceso tan complejo. No basta sólo con hablar, es necesario ir
más allá, romper la barrera de lo superficial. No se trata solamente de transmitir
información, sino de expresar ideas, opiniones, sentimientos, emociones, tanto de
un lado (emisor), como del otro (receptor). Para que se logre la comunicación entre
dos personas, se tiene que dar un intercambio mutuo.
INTEGRIDAD

CONFIDENCIALIDAD

SEGURIDAD

MEDIDAS

CONCEPTOS

RIESGOS

PROTECCION

INFORMACION

COMUNICACION

También podría gustarte