domingo, 28 de enero de 2024
5. Principios de Seguridad.
Confidencialidad:
En el contexto de la seguridad de la información, la confidencialidad se refiere a la protección de los datos sensibles para garantizar que solo las personas autorizadas puedan acceder a ellos.
Para lograr la confidencialidad, se utilizan técnicas como el cifrado de datos, el control de acceso basado en roles, la autenticación de usuarios y el control de permisos de archivo.
Las políticas de confidencialidad establecen las reglas y procedimientos para proteger los datos sensibles y prevenir su divulgación no autorizada.
Integridad:
La integridad se refiere a la precisión y la fiabilidad de los datos, garantizando que no hayan sido modificados o corrompidos de manera no autorizada.
Para proteger la integridad de los datos, se utilizan técnicas como la firma digital, el hashing y los controles de acceso a archivos.
Las políticas de integridad establecen los procedimientos y controles necesarios para garantizar que los datos permanezcan exactos y no sean alterados por usuarios no autorizados.
Disponibilidad:
La disponibilidad se refiere a la garantía de que los datos y los recursos del sistema estén disponibles y accesibles cuando se necesiten por usuarios autorizados.
Para asegurar la disponibilidad, se implementan medidas como la redundancia de datos, la copia de seguridad regular, la tolerancia a fallos y la planificación de la capacidad.
Las políticas de disponibilidad definen los objetivos de tiempo de actividad del sistema, los procedimientos de copia de seguridad y recuperación ante desastres, y los protocolos de mantenimiento preventivo.
No repudio:
El principio de no repudio se refiere a la capacidad de garantizar que una entidad no pueda negar la autoría o la recepción de un mensaje o acción.
Para lograr el no repudio, se utilizan técnicas como la firma digital, el registro de auditoría y la autenticación multifactor.
Las políticas de no repudio establecen los procedimientos para registrar y validar las transacciones y comunicaciones para evitar disputas sobre su autenticidad.
Autenticidad:
La autenticidad se refiere a la verificación de que los usuarios, los dispositivos y los datos son genuinos y legítimos.
Para garantizar la autenticidad, se utilizan técnicas como la autenticación de dos factores, los certificados digitales y los controles biométricos.
Las políticas de autenticidad establecen los requisitos y procedimientos para verificar la identidad de los usuarios y los dispositivos antes de permitirles acceder a los recursos del sistema.
Estos principios de seguridad son fundamentales para proteger la información y los sistemas de una organización contra amenazas cibernéticas y garantizar la confianza y la integridad de los datos.
Suscribirse a:
Enviar comentarios (Atom)
Curso de Ciberseguridad - UD2 2.Riesgos para los sistemas de información.
RIESGOS PARA LOS SISTEMAS DE INFORMACIÓN Conceptos básicos Para conocer los riesgos a los que son susceptibles los sistemas de información, ...

-
RIESGOS PARA LOS SISTEMAS DE INFORMACIÓN Conceptos básicos Para conocer los riesgos a los que son susceptibles los sistemas de información, ...
-
Introducción a la tecnología ¿Qué es la tecnología? Es el conjunto de conocimientos y técnicas que se emplean para alcanzar un determinado o...
No hay comentarios:
Publicar un comentario