Entender la importancia de la seguridad inform谩tica y tu rol en la protecci贸n de la informaci贸n de la empresa

1

La importancia de la informaci贸n: Datos personales vs. Datos empresariales

2

Rutina de seguridad diaria

3

Escenarios reales de cyber ataques

4

Triangulo CIA: Confidencialidad, Integridad y Disponibilidad

5

驴Qu茅 es la nube?

6

Domina los conceptos y elementos b谩sicos de computaci贸n que se usan en la empresa y que son parte de la estrategia de protecci贸n de la informaci贸n

Identificar los riesgos y amenazas en Seguridad Inform谩tica

7

Ingenier铆a social, Phishing y Publicidad enga帽osa

8

Ataques DoS y DDoS, Man in the Middle y Ransomware

9

Virus y Malware, Troyanos, Adware y Spyware

Emplear herramientas de prevenci贸n y dispositivos de seguridad inform谩tica

10

Configurar autenticaci贸n de dos factores en dispositivos Apple

11

Firewall

12

Cookies

13

M茅todos de Defensa: Antivirus, Adblock, Antispam y Web Filter

14

M茅todos de defensa: Encriptaci贸n

15

M茅todos de defensa: Two factor authentication

16

Configurar autenticaci贸n de dos factores en tu cuenta de google

17

Dise帽a contrase帽as seguras

18

Password Management Systems para la gesti贸n de contrase帽as

19

Uso de VPN: Conexi贸n segura en redes

20

Instalaci贸n de VPN en tu tel茅fono Android

Identificar las acciones a tomar en caso de ser victima de un ataque de seguridad inform谩tica

21

Consejos para proteger tu informaci贸n en l铆nea

22

Mejores pr谩cticas al hacer uso de dispositivos asignados por la empresa

23

Cierre: 驴Qu茅 hacer en caso de ser v铆ctima?

Triangulo CIA: Confidencialidad, Integridad y Disponibilidad

4/23
Recursos
Transcripci贸n

Una cadena es tan fuerte como su eslab贸n m谩s d茅bil. Entre m谩s crece nuestra responsabilidad, m谩s aumenta la confidencialidad de nuestros datos y el impacto que puede generar que los atacantes u otras personas accedan a ellos.

El Triangulo CIA est谩 conformado por los siguientes elementos:

Confidencialidad: al compartir informaci贸n con otras personas, empresas, sistemas o redes sociales debemos asegurarnos de solo permitir el acceso a las personas que nosotros indicamos.

Integridad: la informaci贸n que almacenamos no debe ser alterada sin nuestra autorizaci贸n y debe contar con un registro de todos los cambios que lleguemos a necesitar.

Disponibilidad (Availability): nos aseguramos de que la informaci贸n siempre est茅 disponible y solo para las personas autorizadas.

Aportes 107

Preguntas 6

Ordenar por:

驴Quieres ver m谩s aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesi贸n.

Adicionalmente, existen principios de la informaci贸n que deben ser tomadas en cuenta, por ejemplo. Autenticidad, trazabilidad y no repudio.
En la autenticidad se garantiza la veracidad de la identidad del emisor y/o receptor de la informaci贸n.
El principio de trazabilidad nos ayuda a monitorear el movimiento de la informaci贸n, es decir, poder determinar que cambios se hicieron, quien los hizo, a que hora los hizo, etc. Y por el ultimo el principio de no repudio nos permitir谩 que el emisor de la informaci贸n no pueda negar la autoria o env铆o de la informaci贸n.

Hola! gracias a todos por sus reportes acerca del audio de esta clase. Les cuento que ya se subi贸 la versi贸n corregida 馃槂

Seguridad

  • Tener precauci贸n del personal menos capacitado (Mas susceptible a un ataque).
  • Mantener nuestros dispositivos bloqueados.
  • Tener contrase帽as seguras.
  • Mantener actualizados nuestros dispositivos.
  • De ser posible tener encriptada nuestra informaci贸n mas importante .

Confidencialidad:

  • Tener cuidado que la informaci贸n compartida con otras personas solo tengan acceso aquellas personas que nosotros indiquemos.
    .
    Integridad:
  • La informaci贸n que almacenamos no debe ser alterada sin nuestra autorizaci贸n y debe contar con un registro de todos los cambios que lleguemos a necesitar.
    .
    Disponibilidad:
  • Nos aseguramos de que la informaci贸n siempre est茅 disponible y solo para las personas autorizadas.

Entre mayor sea la responsabilidad mayor es la confidencialidad y mayor es el impacto.

Crifrado, la palabra encriptar, encriptado, no existe.


Es un tri谩ngulo que todos deber铆amos tener muy presente, espero les sirva de guia

El eslab贸n mas debil en esta cadena siempre va ser el elemento humano.

Triangulo CIA: (Confidentiality, Integrity and Availability)

Clase #4
Triangulo CIA: Confidencialidad, Integridad y Disponibilidad.
Una cadena es tan fuerte como su eslab贸n m谩s d茅bil. Entre m谩s crece nuestra responsabilidad, mayor aumenta la confidencialidad de nuestros datos y el impacto que puede generar que los atacantes u otras personas accedan a ella.
El Triangulo CIA est谩 conformado por los siguientes elementos:
Confidencialidad: al compartir informaci贸n con otras personas, empresas, sistemas o redes sociales debemos asegurarnos de solo permitir el acceso a las personas que nosotros indicamos.
Integridad: la informaci贸n que almacenamos no debe ser alterada sin nuestra autorizaci贸n y debe contar con un registro de todos los cambios que lleguemos a necesitar.
Disponibilidad (Availability): nos aseguramos de que la informaci贸n siempre est茅 disponible y solo para las personas autorizadas.

Aseg煤rate de que t煤, tus compa帽eros y tus empleados, no sean el eslab贸n m谩s d茅bil de la cadena, emplea estrategias dentro de tu organizaci贸n y dentro de tu vida diaria que te ayuden a proteger la informaci贸n, prot茅gela t煤, no esperes que los dem谩s lo hagan por ti, como el 谩rea de IT, el 谩rea de tecnolog铆a, t煤 mismo puedes protegerla.
Aseg煤rate de todos tus dispositivos, tenlos siempre a la vista, tenlos siempre bloqueados o encriptados.
Ten cuidado con las fotos, las fotos tienen mucha informaci贸n que puede necesitar el pr贸ximo atacante.
Aseg煤rate de no ser t煤 que expongas informaci贸n que hay que cuidar.

Confidencialidad: nos asegura que la informaci贸n que tenemos la compartimos con otras empresas con otras organizaciones, en redes sociales, o cuando hacemos una compra en l铆nea o que dejamos en la nube cuando subimos nuestras fotos, es informaci贸n que esta disponible y que es confidencial solo m铆a y que no va a ser accedida o no va a ser vista por sistemas o por personas que no est谩n autorizadas.
Ejemplo: una compra en l铆nea, en la cual estas dejando el numero de tu tarjeta, tu nombre, direcci贸n, datos personales y entre otros, este sitio donde estas haciendo la compra tiene que asegurarte que la informaci贸n que tu estas dejando para hacer la compra es confidencial y que nadie va a tener acceso a esa informaci贸n y mucho menos que est茅n en textos planos claramente legibles.
Integridad: esta propiedad nos asegura que la informaci贸n que nosotros estamos almacenando se va a mantener as铆 durante todo su tiempo de vida dentro del sistema y no va a ser modificada sin mi autorizaci贸n, incluso si yo pido que lo cambien, ya que el sistema tiene registros de que es lo que se ha cambiado, esta integridad debe asegurarnos que la informaci贸n se va a mantener intacta y se mantendr谩 integrada en el sistema del que se maneje y se almacene.
Disponibilidad: esta propiedad nos asegura que la informaci贸n se encuentra disponible siempre para todos los usuarios. (importante: esta informaci贸n solo debe estar disponible para los usuarios autorizados).
Por eso algunos sitios te preguntan en una ventana emergente si les das permiso de usar tus datos personales o no autorizas.
Cada cosa que realizamos en la organizaci贸n o con la informaci贸n de nuestra organizaci贸n, si tu cargo es de manejar informaci贸n confidencial, el impacto que va a tener una p茅rdida de esa informaci贸n o que un atacante capture esa informaci贸n es mucho m谩s alto.
En la siguiente imagen nos muestra: entre mas responsabilidad y mas confidencialidad mayor va a ser el impacto.

Una cadena es tan fuerte como su eslab贸n m谩s d茅bil.

Integridad: La informaci贸n debe permanecer sin modificaciones y tal cu谩l se guard贸. Por eso el tema de los roles y niveles de permiso en las plataformas.

Lo de facebook es cierto, hace aproximadamente un mes me lleg贸 un mensaje de alerta de FAcebook que estaban tratando de ingresar a mi cuenta desde california, Estados Unidos. Esto fue super raro, puesto que yo estoy en Colombia. Seguramente intentaron robarme la informaci贸n!

C铆a y el tri谩ngulo de mayor confidencialidad es mayor responsabilidad y en caso de perdida mayor impacto

El objetivo de la confidencialidad es, prevenir la divulgaci贸n no autorizada de la informaci贸n sobre nuestra organizaci贸n. La integridad, supone que la informaci贸n se mantenga inalterada ante accidentes o intentos maliciosos. S贸lo se podr谩 modificar la informaci贸n mediante autorizaci贸n .
El objetivo de la integridad es prevenir modificaciones no autorizadas de la informaci贸n.
La disponibilidad supone que el sistema inform谩tico se mantenga trabajando sin sufrir ninguna degradaci贸n en cuanto a accesos. Es necesario que se ofrezcan los recursos que requieran los usuarios autorizados cuando se necesiten.
La informaci贸n deber谩 permanecer accesible a elementos autorizados.

Creo que se esta cruzando en los terminos, cuando habla sobre dispobilidad e indica que la informacion debe estar disponible solo para los usuarios autorizados corresponde mas a confidencialidad que a disponibilidad, por otras lecturas entiendo que disponibilidad se refiere por ejemplo a que la informacion se encuentre en un formato para ser leido o accedido en cualquier momento, es decir si se tiene una informacion muy importante que se almaceno en un formato que se usaba hace 20 a帽os y ahorita requieres tener acceso por auditoria, procesos judiciales etc y tienes los permisos para hacerlo pero no cuentas con los medios 鈥渃intas鈥 o equipos para reproducirla esta no va a estar disponible, por otro lado entiendo que la confidencialidad si corresponde a que una informacion X pueda ser accedida por un grupo selecto de personas de acuerdo a la clasificacion que la organizacion le haya asignado.

SONIDO MALO!

Con aud铆fonos en esta clase solo tiene audio el canal izquierdo.

no hay sonido 馃槮

El v铆deo no tiene sonido

no hay sonid con audifonos, sin audifonos funciona bien

hay audio lado izquierdo

CIA

Es m谩s com煤n que no te roben, sino que t煤 solo entregues la informaci贸n accidentalmente.

Triangulo CIA
Confidencialidad: Personas no autorizadas no tendran acceso a la informacion
Integridad: La informacion no va a ser modificada en el sistema
Disponibilidad: La informacion siempre disponible para los usuarios autorizados

Recuerda:
A mayor responsabilidad y confidencialidad mayor impacto tienen las vulnerabilidades.
La cadena es tan fuerte como el eslabon mas debil

Algo muy com煤n con la divulgaci贸n de informaci贸n inconsciente es con las fotograf铆as, lugares claves para ubicaci贸n, placa o matr铆cula de los veh铆culos, objetos valiosos entre otros

Es delicado porque las redes est谩n lleno de esp铆as en b煤squedas de blancos para extorci贸n.

los 3 pilares de la seguridad de la informaci贸n
confidencialidad, integridad y disponibilidad.

fundamental!

Importancia del Tri谩ngulo CIA
Es un conjunto de conceptos que se deben tener claros, tanto en la teor铆a como en la pr谩ctica. Todo profesional, estudiante o persona que desee involucrarse en el 谩mbito de la seguridad inform谩tica tiene que estar familiarizado con tales conceptos. Es una manera de demostrar cu谩n crucial es la seguridad del software, sus servicios asociados y t茅cnicas de implementaci贸n.

T煤 mismo/t煤 misma puedes poner en pr谩ctica los buenos h谩bitos para proteger tu informaci贸n. Cuida los dispositivos electr贸nicos.

  • Confidencialidad: Informaci贸n solamente disponible para ti.
  • Integridad: La informaci贸n se mantendr谩 como est谩 durante todo su tiempo de vida.
  • Disponibilidad: La informaci贸n siempre se encuentra disponible para los usuarios autorizados.

Mientras m谩s confidencial sea la informaci贸n, m谩s impacto tiene.

SIETE TIPS PARA MANTENER LA SEGURIDAD INFORM脕TICA Y EVITAR EL ROBO DE INFORMACI脫N

1- Recomendaciones de seguridad a la hora de navegar
鈥 Cuida lo que publicas en redes sociales.
鈥 Active la configuraci贸n de privacidad.
鈥 Practica la navegaci贸n segura.
鈥 Comprobar si tu conexi贸n a la red est谩 protegida.
鈥 Ten cuidado con lo que descargas.
鈥 Crear contrase帽as seguras.
鈥 Mantener actualizado tu antivirus.
2- No 鈥渕over鈥 la informaci贸n a trav茅s de pendrives
Todos los pendrives deben ser utilizados en los ambientes privados. Si se debe utilizar un archivo en un ambiente p煤blico, es recomendable utilizar servicios online, ya que el pendrive es un portador de virus muy grande.
3- No abrir enlaces dudosos en correos electr贸nicos
Las claves que se utilizan para las distintas plataformas (correo electr贸nico, homebanking, etc.) deben ser personales, intransferibles y conviene renovarlas con periodicidad. Debemos estar muy atentos y atentas a los mails recibidos en nuestro correo electr贸nico, puesto que es un portal de entrada para posibles ataques de seguridad. Para no ser v铆ctimas de estos ciberataques, debemos realizar lo siguiente:
Nunca responder datos personales a trav茅s del correo electr贸nico.
Estar atentos a los mails ficticios enviados por supuestas entidades bancarias que resultan ser falsas.
4- Tener mucho cuidado a la hora de utilizar servicios proxy o wi-fi p煤blicos
Para Artola, los puntos de acceso a internet a trav茅s del wi-fi p煤blico o los servicios proxy tienen la posibilidad de leer toda la informaci贸n de nuestro dispositivos.
鈥 Cuando utilizamos un proxy gratuito, la empresa que lo ofrece tiene que ganar algo a cambio. Generalmente, esto se traduce en anuncios publicitarios. Una manera de recaudar dinero y ofrecer un servicio al usuario.
鈥 Al conectar tu dispositivo en una red de wi-fi abierta, pierdes el control directo sobre tu seguridad.
鈥 Al utilizar una red wi-fi p煤blica, se recomienda no abrir tu cuenta bancaria o cualquier otro servicio importante, a menos que est茅s conectado a trav茅s de una red privada virtual (VPN). Para ello, se recomienda optar por utilizar una conexi贸n de Internet m贸vil a trav茅s del paquete de datos.
5- Encriptar los archivos personales y colocarles claves de seguridad
Las contrase帽as son puntos vulnerables, por lo que los expertos recomiendan que incluyas caracteres especiales.
鈥 Por lo general, se recomienda que la contrase帽a tenga al menos 15 caracteres, incluyendo letras, n煤meros y s铆mbolos especiales.
鈥 Para que una contrase帽a sea segura, debe ser 煤nica y compleja.
6- Ser cuidadoso con los archivos que se descargan a nuestros dispositivos
Uno de los objetivos prioritarios de los cibercriminales es enga帽arte para que descargues malware, es decir, programas o aplicaciones que contienen virus y tratan de robar informaci贸n. Por lo general, los malwares se disfrazan de aplicaciones como juegos populares, informe de tr谩fico, clima o servicios de entretenimiento, tales como las pel铆culas, series o m煤sica.
7- Mantener actualizado tu antivirus
Contar con un software de seguridad ayuda a proteger a tu dispositivo de todas las amenazas, detecta y elimina virus. Es importante que mantengas actualizado el sistema operativo y las aplicaciones que usas de forma habitual.

Mensaje potente para empoderar la seguridad inform谩tica: Una **cadena ** es tan fuerte como el eslab贸n m谩s d茅bil.

Me encant贸 mucho esta clase y leer los comentarios me hace ver que hay gente muy interesada en el tema de la seguridad inform谩tica empresarial y que tienen muchos conocimientos acerca de la importancia de esto.

La informaci贸n hay que blindala y asegurarla.

todo depende del mas d茅bil no deben existir d茅biles cuando hablamos de seguridad
debemos dejar de regalar nuestra informaci贸n

Aplicaremos el triangulo CIA al trabajo de todos los d铆as.

Importante curso ser铆a sobre la ISO 27001 馃槂 est谩ndar sobre Seguridad Inform谩tica.

para el punto de las compras siempre utilizen targetas virtuales solo la cargan con lo que se nesecita para dicha compra, si llegara a filtar la informacion de las targetas donde compraste no pueden hacer nada.

es MI responsabilidad鈥 No de IT, etc鈥

Triangulo CIA: Confidencialidad, Integridad y Disponibilidad

Una cadena es tan fuerte como su eslab贸n m谩s d茅bil.

Debemos ser nosotros los responsables de no ser ese eslab贸n m谩s d茅bil.

Tenemos que entender hasta que punto podemos compartir informaci贸n y el control que tenemos sobre esta.

Aseg煤rate de guardar correctamente todos tus dispositivos para evitar robos.

Confidencialidad, Integridad, Disponibilidad:

1- Confidencialidad: Es la propiedad que nos asegura que la informaci贸n que compartimos con otras empresas, que dejamos en redes sociales, compras en l铆nea, que dejamos en la nube, es informaci贸n que solo me pertenece a m铆 y que no ser谩 vista por personas que no est谩n autorizados.

++2- Integridad:++Propiedad que nos asegura que la informaci贸n que estamos almacenando se va a mantener y no ser谩 modificada dentro de la base de datos que la guarde.

3- Disponibilidad: Propiedad que nos asegura que la informaci贸n se encuentra disponible siempre para todos los usuarios autorizados y no para cualquiera que no tenga acceso.

Debes tener en cuenta que mientras m谩s responsabilidad y confidencialidad tengas dentro de la empresa, mayor ser谩 el impacto a la hora de perder esta informaci贸n.

Triangulo de la vida en la seguridad informatica - CIA
Confidencialidad, Integridad y Disponibilidad

principios de seguridad

Buen dia, no dejar la opcion de recordar datos, al ingresar el primer dato automaticamente se llenan los demas datos de pagos e informacion privada, es manejar la configuracion del navegador de internet.

Entendido todo con claridad, saludos.

CIA, a tenerlo en cuenta todos los d铆as en las paginas que ingresamos a diario.

Entre mas responsabilidades tengas mas impacto tendr谩 el mal uso de los datos.

Entre mas responsabilidades tengas mas impacto tendr谩 el mal uso de los datos.

Entre mas responsabilidades tengas mas impacto tendr谩 el mal uso de los datos.

Entre mas responsabilidades tengas mas impacto tendr谩 el mal uso de los datos.

Entre mas responsabilidades tengas mas impacto tendr谩 el mal uso de los datos.

Para el caso de la Disponibilidad de la informaci贸n en nuestras App empresariales o ERP, es ideal tener perfiles o roles definidos en estos sistemas de informaci贸n, para que as铆 los cada usuario solo puedan visualizar los datos de su de inter茅s o aquellos otorgados por la organizaci贸n.

o que se vea la contrase帽a en el papelito 馃う馃徑鈥嶁檪锔

De hecho cuando compramos un NAS, nos dicen que podemos crear nuestra nube personal, pero esto no es estrictamente correcto, lo que tenemos es un servidor de datos. El servicio de almacenamiento en la Nube incluye otros servicios y un nivel m谩s de abstraccion

Entre el almacenamiento local y el almacenamiento en la nube podemos intercalar otro tipo de almacenamiento anterior a la nube, este es el almacenamiento en un servidor (local o remoto) conocido

Decimos conocido porque puedo saber f铆sicamente donde est谩, y se accede a rev茅s de una IP que identifica es servidor espec铆fico,

Luego aparecieron los servidores virtuales. Un ejemplo muy t铆pico es cuando una empresa tiene grandes servidores que alquila por tama帽o, esto es, mediante un software puedo asignar recursos espec铆ficos de un servidor como memoria, procesadores, espacio de almacenamiento etc y crear varios servidores virtuales que el cliente al que se lo alquilo lo ve como un servidor f铆sico donde puede incluso instalar un sistema operativo. Esta flexibilidad llega hasta tal punto que puedo acordar con mi cliente ampliar la capacidad (asignar m谩s memoria o capacidad de proceso) incluso puntualmente (el d铆a 20 que es cuando cierro el Iva y hago balances鈥)

Una diferencia con lo que llamamos almacenamiento en la nube (Dropbox, OneDrive, drive鈥) es que no sabemos donde exactamente est谩n los datos (lo sabe l贸gicamente la empresa que da servicio). De alguna manera ocurre algo parecido a la forma de como se guardan los datos en el disco duro, pues incluso un solo archivo suficientemente grande puede estar disperso por varios sectores. Evidentemente tenemos una tabla de 铆ndice (lo que vulgarmente llamamos pista 0) que indica los ficheros que tenemos y donde empieza y termina cada una de las partes del mismo

Debe haber una pol铆tica en las empresas para no tomar fotos o videos dentro de las instalaciones de las empresa, adem谩s de no publicar nada en redes sociales. En cuanto al acceso a redes sociales en la red de la empresa, debe estar prohibido a trav茅s de una pol铆tica y por controles en los dispositivos de red.

Pilares fundamentales de una Organizaci贸n en materia de Seguridad: Confidencialidad, Integridad y Disponibilidad.

Una cadena es tan fuerte como su eslab贸n m谩s d茅bil.

Gracias por este aporte Muy Interesante

Es muy importante de ser concientes del momento. Cuando compartimos algun tipo de multimedia, tener encuenta que informacion compartimos y como nos puede afectar en el futuro.

Me gust贸 la analog铆a de la cadena

1:25 a veces si no autorizas los datos te van sacando

YESICA,GRACIAS MUY INPORTANTE EL CURSO MUY BIEN EXPLICADO

Una cadena es tan fuerte como su eslab贸n m谩s d茅bil.
es tan cierto como que si en una empresa todos son conscientes de que deben tener y manejar unos par谩metros de seguridad la informaci贸n sera mas dif铆cil de obtener.

Relaci贸n Impacto - Responsabilidad - Confidencialidad de la Informaci贸n

Exelente clase Yesica!

la frase 鈥淯na cadena es tan fuerte como su eslab贸n mas d茅bil鈥 habla por s铆 sola, y responsabiliza a cada uno de nosotros.

Responsabilidad, sus equipos no son impenetrables.

Responsabilidad > Confidencialidad < Impacto

Hay sobre ISO 27001?

Las organizaciones hoy en d铆a deber铆an de estar mas conscientes del impacto que puede llegar a tener una perdida de informaci贸n.

No ser el eslab贸n m谩s d茅bil y descubrir d贸nde est谩 el eslab贸n m谩s d茅bil.

Muy importante chequera antes de levantarnos y alejarnos del computador que este bloqueado y ademas los distintos perfiles para autorizar el acceso a la informacion (quien puede acceder a ella)es fundamental

muy importante tambien leer los mensajes que salen en pantalla alli esta la clave de una buena seguridad

El mayor problema siempre es el usuario final鈥 馃槙

Es esencial tener protegida la informaci贸n en tu vida diaria.
-Tener los dispositivos que se encuentran a la vista bloqueados.
-El computador protegido de robo y encriptado.
-Si vas a hoteles dejarlos en caja de seguridad.

Confidencialidad, integridad y disponibilidad

Confidencialidad: Nos asegura que la informacion que compatimos que es nuestra, no va a ser vista por gente no autorizada.
Integridad: La informacion que nosotros registramos se va a mantener exactamente como la dejamos dentro del sistema, no sera modificada.
Disponibilidad: La informaci贸n est谩 disponible solo si tiene autorizaci贸n.

Cada cosa que hacemos en la organizaci贸n tiene un impacto. Entre mayor sea tu responsabilidad y confidencialidad, mayor ser谩 el impacto.

Muy buena informaci贸n.

Entre mayor responsabilidad y mayor confidencialidad, tambi茅n es mayor el impacto positivo en la seguridad de la informaci贸n de la empresa.

驴qu茅 es encriptar?

concientizar a los usuarios que no son del ara de TI es un reto bastante grande ya que como 谩rea de TI podemos crear muchas pol铆ticas, por eso debemos llevar programas de concientizacion a todas las 谩reas de las empresas para darle fortaleza al eslab贸n mas d茅bil que tendr谩 nuestra cadena

Muy buena informaci贸n, explica muy did谩ctico, qu茅 principios hay para atar cargos a la responsabilidad respecto del manejo de informaci贸n?

Muy buena clase 馃槃

Disponibilidad.

Confidencialidad.

Integridad.

muy buena informaci贸n

Triangulo CIA
Confidentiality
Integrity
Availability

Confidencialidad: Los datos son accesibles solamente por aquellos usuarios y procesos autorizados.

Integridad: Se modificar谩n los datos 煤nicamente con prop贸sitos que no sean maliciosos o ileg铆timos.

Disponibilidad: Cualquier usuario o proceso autorizado debe contar con los datos disponibles siempre que lo necesite.

Gracias. Muy claro

Triangulo CIA: Confidencialidad, Integridad y Disponibilidad

Saben lo interesante, es que el triangulo CIA, tambi茅n lo podemos interpretar como una l铆nea recta, que nos indica un proceso de ida y vuelta. En el que la primera etapa ser铆a la Confidencialidad, en la que acordamos la correcta discreci贸n, luego la integridad que es el proceso en el que mantenemos los datos en un mismo estado para siempre y luego el proceso de disponibilidad, que es cuando teniendo los dos procesos anteriores, ahora volvemos a encontrarnos directamente con el cliente( me refiero con qui茅n hayamos hecho un trato), al que tenemos que asegurar el acceso 24/7 a sus datos y tambi茅n los entes o personas encargadas. Y nos luego, nos devolvemos a Integridad para asegurar que siempre ser谩 original, y al ser original siempre lo mantedremos en secreto, osea que volvemos a confidencialidad.

Hay roles dentro de una empresa/organizaci贸n, que se encargan de cumplir los diferentes tratados que tiene que tener los datos.

Nuestro impacto sobre la empresa, depende de cu谩nta informaci贸n de la misma tengamos. Todo depende de quien seas.

Tenemos que asegurar la Confidencialidad, Integridad y Disponibilidad. La confiabilidad tiene que ser mutua entre la dos partes, por eso existen contratos que nos ayudan a generar un compromiso. La integridad, se refiere a que la informaci贸n no se modifique y se mantenga a lo largo del tiempo nuestros datos (de cualquier naturaleza) y la disponibilidad, debe ser administrada para aquellos entes autorizados y con la necesidad de acceso. Por lo que tenemos que tener el m铆nimo privilegio.

Bro, no puedes andar paseando los dispositivos de la empresa por ah铆.

Tenemos que ser precavidos en compartir informaci贸n personal relacionada con la empresa.

No podemos ser el eslab贸n mas d茅bil de la organizaci贸n la seguridad nos corresponde a todos mantenerla

Estos tres conceptos del triangulo de la CIA deben comprenderse a detalle en nuestro d铆a a d铆a ya que con ello reforzamos el tema de seguridad de la informaci贸n e implementar controles como los del iso 27001 seguridad de la informaci贸n.

En el apartado que explica en el que a mayor rango mayor responsabilidad, muchos estar谩n desacuerdo en que nuestros jefes muchas de las veces no entienden esto, y es algo frustrante ya que aunque les expliques ellos creen que 鈥渘o sabes lo suficiente鈥 o tal vez es cuesti贸n de egos, lamentable.

interesantes lis conceptos de CIA, ayudan mucho a mantener con mucho orden la seguridad de la informaci贸n.

Triangulo CIA: Confidencialidad, Integridad y Disponibilidad
-Una cadena es tan fuerte como su eslab贸n m谩s d茅bil.
-Guardar dispositivos en cajas de seguridad de habitaciones de hoteles.
-Confidencialidad: Informaci贸n que solo pertenece al due帽o de esta.
-Integridad: La informaci贸n almacenada no ser谩 modificada.
-Disponibilidad: La informaci贸n se encuentra disponible para los usuarios autorizados.
-Mientras m谩s responsabilidad, mayor confidencialidad y mayor impacto.