triangulo cid de la informacion
TRANSCRIPT
![Page 1: Triangulo cid de la informacion](https://reader034.vdocuments.co/reader034/viewer/2022052316/55aa27301a28ab8a388b4736/html5/thumbnails/1.jpg)
D O M I N G U E Z G R A N I E L J O R G E
H I G U E R A A G U I R R E O S C A R A L F R E D O
O L G U I N P E R E Z A D R I A N E N R I Q U E
P A C H E C O M A R T I N E Z J E S U S M A R T I N
R O C H A R A F A E L
![Page 2: Triangulo cid de la informacion](https://reader034.vdocuments.co/reader034/viewer/2022052316/55aa27301a28ab8a388b4736/html5/thumbnails/2.jpg)
SEGURIDAD DE LA INFORMACIÓN ES
La protección de información y suselementos críticos que incluyen lossistemas y dispositivos físicos queusan, almacenan y transmiten dichainformación.
![Page 3: Triangulo cid de la informacion](https://reader034.vdocuments.co/reader034/viewer/2022052316/55aa27301a28ab8a388b4736/html5/thumbnails/3.jpg)
SEGURIDAD DE LA INFORMACIÓN SE COMPONEN DE
Seguridad
Computación y
de datosSeguridad de redes
Administración de
seguridad de la
información
POLITICAS
![Page 4: Triangulo cid de la informacion](https://reader034.vdocuments.co/reader034/viewer/2022052316/55aa27301a28ab8a388b4736/html5/thumbnails/4.jpg)
TRIANGULO DE SEGURIDAD DE LA INFORMACIÓN
C
D
Confidencialidad
Integridad
Disponibilidad
IConfidencialidad: acceso a la información solo mediante autorización y
de forma controlada.
Integridad: modificación de la información solo mediante autorización.
Disponibilidad: la información del sistema debe permanecer accesible
mediante autorización.
![Page 5: Triangulo cid de la informacion](https://reader034.vdocuments.co/reader034/viewer/2022052316/55aa27301a28ab8a388b4736/html5/thumbnails/5.jpg)
PROTECCIÓN DE LA INFORMACIÓN
Confiabilidad.- La información puedeser accedida únicamente por laspersonas que tienen autorización parahacerlo.
![Page 6: Triangulo cid de la informacion](https://reader034.vdocuments.co/reader034/viewer/2022052316/55aa27301a28ab8a388b4736/html5/thumbnails/6.jpg)
PROTECCIÓN DE LA INFORMACIÓNEJEMPLO
Un ejemplo típico de mecanismo que
garantice la confidencialidad es la
Criptografía, cuyo objetivo es cifrar o
encriptar los datos para que resulten
incomprensibles a aquellos usuarios que no
disponen de los permisos suficientes.
![Page 7: Triangulo cid de la informacion](https://reader034.vdocuments.co/reader034/viewer/2022052316/55aa27301a28ab8a388b4736/html5/thumbnails/7.jpg)
PROTECCIÓN DE LA INFORMACIÓN
Integridad.- Cuando se esta totalmente
seguro de que la información no ha sido
borrada, copiada o alterada, no solo en su
trayecto, sino también desde su origen.
![Page 8: Triangulo cid de la informacion](https://reader034.vdocuments.co/reader034/viewer/2022052316/55aa27301a28ab8a388b4736/html5/thumbnails/8.jpg)
PROTECCIÓN DE LA INFORMACIÓNEJEMPLO
Por ejemplo, cuando un periódico difunde unainformación cuya fuente no es correcta, podemos
decir que se mantiene la integridad de la información
ya que se difunde por medio impreso, pero sin
embargo, al ser la fuente de esa información errónea
no se está manteniendo la integridad del origen, yaque la fuente no es correcta.
![Page 9: Triangulo cid de la informacion](https://reader034.vdocuments.co/reader034/viewer/2022052316/55aa27301a28ab8a388b4736/html5/thumbnails/9.jpg)
PROTECCIÓN DE LA INFORMACIÓN
Disponibilidad.- Es el método de precaucióncontra posibles daños tanto en la informacióncomo en el acceso a la misma, la informacióndel sistema debe permanecer accesible aelementos autorizados.
![Page 10: Triangulo cid de la informacion](https://reader034.vdocuments.co/reader034/viewer/2022052316/55aa27301a28ab8a388b4736/html5/thumbnails/10.jpg)
PROTECCIÓN DE LA INFORMACIÓNEJEMPLO
Por ejemplo, en ambientes bancarios es prioritariasiempre la integridad de la información frente a la
confidencialidad o disponibilidad. Se considera
menos dañino que un usuario pueda leer el saldo de
otro usuario a que pueda modificarlo.
![Page 11: Triangulo cid de la informacion](https://reader034.vdocuments.co/reader034/viewer/2022052316/55aa27301a28ab8a388b4736/html5/thumbnails/11.jpg)
nos
es
1.
1.- Fenomenos naturales
Incendios
Temblores
Inundacion
Humedad
Plagas
2. Agresores inter
Robo
Fraude
Sabotaje
3. Agresores externos
Hackers Crackers
“Phishing”
Ingeniería Social
Espionaje Industrial
Códigos dañinos
7
AMENAZAS Y PELIGROS POTENCIALES VS SI/CID
![Page 12: Triangulo cid de la informacion](https://reader034.vdocuments.co/reader034/viewer/2022052316/55aa27301a28ab8a388b4736/html5/thumbnails/12.jpg)
ADMINISTRACIÓN DE RIESGOS
La administración de riesgos, es el proceso
completo usado para identificar, controlar, y
atenuar el impacto de eventos indeterminados.
Ya que es imposible eliminar los riesgos
completamente, el objetivo de la administración
de riesgos es minimizarlos y tratar de conservar la
integridad del triángulo CID
![Page 13: Triangulo cid de la informacion](https://reader034.vdocuments.co/reader034/viewer/2022052316/55aa27301a28ab8a388b4736/html5/thumbnails/13.jpg)
PREGUNTAS INTERESANTES.
• ¿Cuales serían las pérdidas generadas a la
compañía si los datos están comprometidos?
• ¿Cuales serían las pérdidas generadas a la
compañía si existe una pérdida de propiedad
intelectual?
• ¿Cuales son las pérdidas de ingresos en un mercado
compartido?
• ¿Qué valor implica la pérdida de privacidad?
• ¿Qué valor representa la pérdida de reputación?
• ¿Tendrá sentido proteger la información si los
usuarios no contribuyen en tal acción?
Para poder obtener buenos resultados en el
triangulo de CID es necesario hacerse las
siguientes preguntas
![Page 14: Triangulo cid de la informacion](https://reader034.vdocuments.co/reader034/viewer/2022052316/55aa27301a28ab8a388b4736/html5/thumbnails/14.jpg)
FRASE FINAL
“Todos tenemos el
derecho de acceso a la
información del mismo
modo en que todos
tenemos el deber de
protegerla”
![Page 15: Triangulo cid de la informacion](https://reader034.vdocuments.co/reader034/viewer/2022052316/55aa27301a28ab8a388b4736/html5/thumbnails/15.jpg)
Finde presentaciónla