Security Architecture and Policies

--Originally published at itzeelyazmin

Es un diseño de seguridad que enlista los posibles riesgos y necesidades que pueden pasar en cierto escenario y ayuda a saber como y cuando implementar las medidas de seguridad.

En otras palabras es la forma en que los componentes de una cosa están ordenadas y organizadas, el objetivo es poder organizar y operar el sistema de una manera que sea fácil tener el control total del sistema y poder detectar con facilidad actividades maliciosas, o sea que la arquitectura de la seguridad en una empresa, se centra en la seguridad de la información de ésta.

En mi opinión, es un aspecto muy importante ya que, como todos los demás departamentos, la seguridad necesita tener el suyo propio, es un tema muy importante para proteger la información, y poder asegurar así la estrategia del negocio y seguridad de las tecnologías de la información.


Risk Management and Assessment

--Originally published at itzeelyazmin

Es un proceso que se realiza para controlar la incertidumbre que alguna actividad de la organización pueda generar, se controlan identificando o previniendo los eventos para así poder proveer seguridad.

bullet.gif

El risk managements involucra 6 pasos, pero antes de empezar con ellos, es importante tener 2 tipos de información:

El primer tipo es que necesitan saber la arquitectura de la tecnología e incluye información técnica y modelos de referencia e información del sistema.

El segundo tipo de información que necesita es información de la organización como saber sus leyes, políticas y regulaciones que conforman la estrategia de la organización.

instructions.gif

Paso 1: Categorizar la información del sistema.
Paso 2: Seleccionar los controles de seguridad.
Paso 3: Implementar los controles de seguridad.
Paso 4: Accesar los controles de seguridad.
Paso 5: Autorizar la información del sistema.
Paso 6: Monitorear los controles de seguridad.


Seguridad Informática

--Originally published at itzeelyazmin

La tecnología se ha vuelto cosa del día a día, todo esta conectado, puedes encontrar y subir información de cualquier cosa en el internet y hasta hace unas décadas, nada de eso estaba controlado, a consecuencia de esto, nació la seguridad informática.

La seguridad informática surgió para proteger la confidencialidad, integridad y disponibilidad de los sistemas de información, sin embargo, tenemos que estar totalmente conscientes de que ningún sistema es completamente seguro, estos 3 conceptos, conocidos por sus siglas en inglés como CIA, solo hacen los sistemas “menos vulnerables”.

giphy.gif

Ahora hablaremos de cada uno de los puntos de la seguridad informática:

Confidencialidad: Es la habilidad de esconder o no mostrar información a personas o sistemas no autorizados. Es el aspecto más atacado de la CIA, por lo tanto existen varios métodos para contraatacar, como la criptografía y la encriptación. Al momento de que una parte no autorizada obtiene información como número de tarjetas, contraseñas o ID’s de forma ilegal, se ha producido una divulgación de datos, o sea que, la confidencialidad se ha perdido.

hiding.gif

Integridad: La integridad en la seguridad informática es básicamente, que los datos enviados no hayan sido cambiados y que sean precisos, con la finalidad de que se mantengan sin alteraciones, ya que es muy común que se intercepten datos y se modifiquen antes de volver a enviarlos. Esto hace que el proceso falle y se pierda la integridad. Para evitar estos ataques, necesitamos métodos de autenticación y validación que solo el personal autorizado podrá pasar y así, permitir que solo ellos hagan modificaciones. Algunos ejemplos de validación y autenticación son: contraseñas seguras, escáner de iris y el escáner de huella digital.

Disponibilidad: Es sumamente importante, tener en cuenta que, por más confidencial e integra que esté nuestra información, no va a ser nada útil, si esa

404.gif
Continue reading "Seguridad Informática"