SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

Tutoriales Facilitos
28 Apr 201408:13

Summary

TLDREste video trata sobre la seguridad de los sistemas de información, abordando temas clave como el concepto y objetivos de la seguridad, dimensiones como confidencialidad, integridad y disponibilidad, así como seguridad lógica y personal. También se discuten los tipos de usuarios y la clasificación de controles de seguridad. La seguridad de la información implica medidas preventivas y reactivas para proteger datos contra accesos no autorizados, interrupciones y divulgaciones indebidas, destacando la importancia de controles tanto físicos como lógicos.

Takeaways

  • 🔒 La seguridad de los sistemas de información es crucial para mantener la confidencialidad, disponibilidad e integridad de los datos.
  • 📊 La seguridad de la información incluye medidas preventivas y reactivas para proteger contra accesos no autorizados, uso indebido, divulgación, interrupción o destrucción.
  • 🔐 La confidencialidad busca prevenir la divulgación no autorizada de la información.
  • 📑 La integridad garantiza que la información sea fiel y no se modifique sin autorización.
  • 🕰️ La disponibilidad asegura que la información esté accesible solo para usuarios autorizados.
  • 🛡️ La seguridad lógica incluye controles de acceso que protegen la integridad de la información almacenada y evitan el mal uso.
  • 👤 La seguridad personal considera el grado de actuación que un usuario puede tener dentro de un sistema, con diferentes niveles de acceso para propietarios, administradores, usuarios principales, de consulta, de explotación y de auditoría.
  • 🖥️ Los controles de seguridad se dividen en físicos y lógicos, siendo ambos necesarios debido al crecimiento de las redes y telecomunicaciones.
  • 📱 Los controles de seguridad lógica incluyen identificación y autenticación de usuarios, controles biométricos y programas de control de acceso.
  • 💾 Los controles de software y hardware aseguran la seguridad y confiabilidad de ambos, protegiendo contra accesos no autorizados y asegurando el correcto funcionamiento.

Q & A

  • ¿Qué es la seguridad de la información?

    -La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y sistemas tecnológicos que permiten resguardar y proteger la información, buscando mantener la confidencialidad, disponibilidad e integridad de la misma.

  • ¿Cuáles son los tres aspectos clave de un sistema seguro o fiable?

    -Los tres aspectos clave de un sistema seguro o fiable son la confidencialidad, integridad y disponibilidad.

  • ¿Qué se entiende por confidencialidad en términos de seguridad de la información?

    -La confidencialidad hace referencia a la necesidad de ocultar o mantener secretos sobre determinada información o recursos, con el objetivo de prevenir la divulgación no autorizada de la información.

  • ¿Qué implica la integridad de la información?

    -La integridad de la información implica la fidelidad de la información o recursos, refiriéndose a prevenir cambios impropios o no autorizados. Se divide en integridad de los datos y del origen.

  • ¿Qué se entiende por disponibilidad en términos de seguridad de la información?

    -La disponibilidad se refiere a que la información del sistema debe permanecer accesible a elementos únicamente autorizados, con el objetivo de prevenir interrupciones no autorizadas o controladas.

  • ¿Qué es la seguridad lógica?

    -La seguridad lógica se encarga de los controles de acceso diseñados para salvaguardar la integridad de la información almacenada en una computadora y controlar el mal uso de la información.

  • ¿Qué consecuencias puede tener la falta de seguridad lógica?

    -La falta de seguridad lógica puede resultar en el cambio de datos antes o cuando se ingresan a la computadora, copias no autorizadas de programas o información, código oculto en programas o la entrada de virus.

  • ¿Qué tipos de usuarios existen en un sistema de seguridad personal?

    -Existen varios tipos de usuarios: propietario, administrador, usuario principal, usuario de consulta, usuario de explotación y usuario de auditoría.

  • ¿Qué funciones tiene un usuario propietario en un sistema de seguridad?

    -El usuario propietario es el dueño de la información, responsable de ella y puede realizar cualquier función relacionada con la misma.

  • ¿Cuáles son los controles de seguridad que se deben implementar además de la seguridad física?

    -Además de la seguridad física, se deben implementar controles para la seguridad lógica, incluyendo identificación y autenticación de usuarios, controles biométricos, programas de control de acceso y controles de software y hardware.

Outlines

00:00

🔐 Introducción a la Seguridad de los Sistemas de Información

Bienvenidos al tema de seguridad de los sistemas de información. Este video abordará conceptos clave como el objetivo de la seguridad, dimensiones, seguridad lógica y confidencial, seguridad personal y clasificación de controles de seguridad. La seguridad de la información implica medidas preventivas y reactivas para proteger la información, manteniendo su confidencialidad, disponibilidad e integridad. La confidencialidad previene la divulgación no autorizada, la integridad asegura la fidelidad de la información y la disponibilidad garantiza el acceso controlado.

05:00

👤 Tipos de Usuarios y su Rol en la Seguridad

La seguridad del sistema depende del grado de actuación de los usuarios. Los usuarios se clasifican en propietario, administrador, usuario principal, usuario de consulta, usuario de explotación y usuario de auditoría. El propietario es el dueño de la información, el administrador actualiza el software, el usuario principal modifica y usa datos, el usuario de consulta solo lee la información, el usuario de explotación la usa para sus fines y el usuario de auditoría rastrea la información. Es crucial tener un único propietario y un administrador designado por la gerencia.

Mindmap

Keywords

💡Seguridad de la información

La seguridad de la información se refiere al conjunto de medidas preventivas y reactivas que las organizaciones y sistemas tecnológicos implementan para resguardar y proteger la información. Su objetivo es mantener la confidencialidad, disponibilidad e integridad de la información, asegurando que esté libre de peligros y riesgos. En el video, se menciona que la seguridad de la información busca protegerla del acceso, uso, divulgación, interrupción o destrucción no autorizados.

💡Confidencialidad

La confidencialidad es el principio de ocultar o mantener secretos sobre determinada información o recursos. Su objetivo es prevenir la divulgación no autorizada de la información. En el contexto del video, se destaca que el acceso a la información debe ser controlado y autorizado para mantener su confidencialidad.

💡Integridad

La integridad de la información se refiere a la fidelidad y precisión de los datos, evitando cambios impropios o desautorizados. En el video, se menciona que la integridad incluye tanto la integridad de los datos (volumen de la información) como la integridad del origen (fuente de los datos), asegurando que la información sea confiable y precisa.

💡Disponibilidad

La disponibilidad se refiere a que la información del sistema debe estar accesible a los elementos autorizados cuando sea necesario. Su objetivo es prevenir interrupciones no autorizadas o controladas de los recursos informáticos. El video enfatiza que la disponibilidad asegura que la información esté accesible bajo autorización en todo momento.

💡Seguridad lógica

La seguridad lógica abarca los controles de acceso diseñados para proteger la integridad de la información almacenada en una computadora y controlar el mal uso de la misma. En el video, se mencionan las consecuencias de la falta de seguridad lógica, como cambios no autorizados en los datos, copias de programas, y la entrada de virus, resaltando la importancia del software de control de acceso.

💡Seguridad personal

La seguridad personal se refiere al grado de actuación que puede tener un usuario dentro de un sistema de información. El video clasifica a los usuarios en propietario, administrador, usuario principal, usuario de consulta, usuario de explotación y usuario de auditoría, cada uno con distintos niveles de acceso y responsabilidad sobre la información.

💡Controles de seguridad

Los controles de seguridad son medidas implementadas para proteger los sistemas de información. En el video, se menciona la necesidad de complementarlos con la seguridad física y se describen varios tipos, como controles de identificación y autenticación de usuarios, controles biométricos, programas de control de acceso, y controles para el software y hardware.

💡Confidencialidad lógica

La confidencialidad lógica es una parte de la seguridad lógica que se enfoca en proteger la información almacenada mediante controles de acceso y evitando el mal uso de la misma. En el video, se destaca que esta medida previene la divulgación no autorizada y protege la información confidencial mediante el uso de contraseñas y otros métodos de autenticación.

💡Controles biométricos

Los controles biométricos son métodos de autenticación que utilizan características físicas o conductuales únicas de las personas, como huellas dactilares, geometría de la mano, dinámica de la firma y patrones de la voz. En el video, se mencionan como una de las medidas para asegurar la seguridad lógica de los sistemas.

💡Identificación y autenticación de usuarios

La identificación y autenticación de usuarios son procesos esenciales para asegurar que solo personas autorizadas puedan acceder a los sistemas de información. En el video, se habla de estos controles como métodos para proteger los recursos del sistema de información, asegurando que los usuarios sean quienes dicen ser antes de permitirles acceso.

Highlights

Explicación del concepto de seguridad en los sistemas de información.

Definición de la seguridad de la información como medidas preventivas y reactivas.

Importancia de mantener la confidencialidad, disponibilidad e integridad de la información.

Diferenciación entre seguridad lógica y confidencial.

Descripción de la seguridad personal y la clasificación de usuarios.

Identificación de la confidencialidad como prevención de divulgación no autorizada.

Integridad de la información referida a la fidelidad y prevención de cambios no autorizados.

Disponibilidad de la información garantizando accesibilidad controlada.

Consecuencias de la falta de seguridad lógica en las organizaciones.

Uso de software de control de acceso para proteger sistemas de computación.

Clasificación de usuarios basada en sus permisos y funciones.

Importancia de la integridad del origen de los datos para la exactitud y credibilidad.

Recomendaciones sobre la asignación de roles de usuarios en un sistema.

Controles biométricos como medida de seguridad avanzada.

Controles para asegurar la seguridad y confiabilidad del software y hardware.

Transcripts

play00:37

hola bienvenidos hoy vamos a hablar

play00:40

sobre un tema muy interesante hablaremos

play00:43

sobre la seguridad de los sistemas de

play00:45

información para ello en este vídeo

play00:47

explicaremos ciertos puntos los cuales

play00:49

te muestro a continuación hablaremos

play00:51

sobre su concepto el objetivo de la

play00:54

seguridad en los sistemas dimensiones de

play00:57

la seguridad seguridad lógica y

play00:59

confidencial seguridad personal y la

play01:02

clasificación de los controles de

play01:03

seguridad

play01:11

hola bienvenidos

play01:14

el primer tema que hablaremos será sobre

play01:16

el concepto de seguridad en los sistemas

play01:18

de información la seguridad de la

play01:21

información es el conjunto de medidas

play01:23

preventivas y reactivas de las

play01:25

organizaciones y de los sistemas

play01:27

tecnológicos que permiten resguardar y

play01:30

proteger la información buscando

play01:32

mantener la confidencialidad la

play01:34

disponibilidad e integridad de la misma

play01:36

la seguridad es un concepto asociado a

play01:39

la certeza falta de riesgo o

play01:41

contingencia podemos entender como

play01:44

seguridad un estado de cualquier sistema

play01:46

o tipo de información informático no que

play01:49

nos indica que ese sistema o información

play01:51

está libre de peligro dan los riesgos la

play01:54

seguridad de la información tiene como

play01:56

fin la protección de la información y de

play01:58

los sistemas de la información del

play02:00

acceso uso divulgación interrupción o

play02:03

destrucción en general un sistema será

play02:06

seguro o fiable si podemos garantizar

play02:08

tres aspectos confidencialidad acceso a

play02:12

la información sólo mediante

play02:13

autorización y de forma controlada

play02:16

integridad modificación de la

play02:18

información sólo mediante autorización

play02:21

y disponibilidad la información del

play02:23

sistema debe permanecer accesible

play02:25

mediante autorización

play02:32

en términos de seguridad de la

play02:34

información la confidencialidad hace

play02:37

referencia a la necesidad de ocultar o

play02:39

mantener secretos sobre determinada

play02:41

información o recursos el objetivo de la

play02:44

confidencialidad es entonces prevenir la

play02:47

divulgación no autorizada de la

play02:49

información muy bien ahora hablemos

play02:52

sobre la integridad de la información en

play02:54

términos de seguridad de la información

play02:56

la integridad hace referencia a la

play02:58

fidelidad de la información o recursos y

play03:01

normalmente se expresa en lo referente a

play03:03

prevenir el cambio impropio o

play03:05

desautorizado

play03:07

podemos decir que la integridad de la

play03:10

información hace referencia a dos puntos

play03:12

importantes número uno la integridad de

play03:15

los datos que se refiere al volumen de

play03:17

la información que manejamos número dos

play03:20

la integridad del origen que viene

play03:23

siendo la fuente de los datos es

play03:25

importante hacer hincapié en la

play03:27

integridad del origen ya que puede

play03:29

afectar a su exactitud credibilidad y

play03:31

confianza que las personas ponen en la

play03:33

información prosigamos a nuestro tercer

play03:36

aspecto que es el de la disponibilidad

play03:39

hace referencia a que la información del

play03:42

sistema debe permanecer accesible a

play03:44

elementos únicamente autorizados el

play03:47

objetivo de la disponibilidad es

play03:49

entonces prevenir interrupciones no

play03:51

autorizadas o controladas de los

play03:53

recursos informáticos o no

play04:03

ahora prosigamos con la seguridad lógica

play04:06

y confidencial definamos la la seguridad

play04:09

lógica se encarga de los controles de

play04:11

acceso que están diseñados para

play04:13

salvaguardar la integridad de la

play04:15

información almacenada de una

play04:17

computadora así como de controlar el mal

play04:19

uso de la información pero la falta de

play04:21

seguridad lógica o su violación puede

play04:24

traer las siguientes consecuencias a la

play04:26

organización cambio de los datos antes o

play04:29

cuando se le da entrada a la computadora

play04:31

copias de programas u información

play04:33

código oculto en un programa o

play04:35

posiblemente la entrada de virus pero un

play04:38

método eficaz para proteger sistemas de

play04:41

computación es el software de control de

play04:43

acceso los paquetes de control de acceso

play04:46

protegen contra el acceso no autorizado

play04:48

pues piden al usuario una contraseña

play04:51

antes de permitirle el acceso a

play04:53

información confidencial ahora hablemos

play04:56

de la seguridad personal debemos

play04:58

entender que uno de los puntos más

play05:00

importantes a considerar para poder

play05:02

definir la seguridad de un sistema es el

play05:04

grado de actuación que puede tener un

play05:07

usuario dentro de un sistema ya que la

play05:09

información

play05:10

en un archivo normal o en una base de

play05:12

datos o bien que se posea una mini

play05:14

computadora o un sistema de red para

play05:17

esto podemos definir los siguientes

play05:19

tipos de usuarios propietario es el

play05:23

dueño de la información y responsable de

play05:25

esta y puede realizar cualquier función

play05:28

administrador solo puede actualizar o

play05:31

modificar el software con la debida

play05:33

autorización usuario principal está

play05:37

autorizado por el propietario para hacer

play05:39

modificaciones cambios lecturas y

play05:41

utilización de los datos pero no da

play05:44

autorización para que otros usuarios

play05:46

entren usuario de consulta solo puede

play05:50

leer la información usuario de

play05:52

explotación puede leer la información y

play05:55

usarla para explotación de la misma

play05:58

por último tenemos el usuario de

play06:00

auditoría puede usar la información y

play06:03

rastrear la dentro del sistema para

play06:05

fines de auditoría se recomienda que

play06:08

sólo exista un usuario propietario y que

play06:11

el administrador sea una persona

play06:13

designada por la gerencia de informática

play06:19

prosigamos con nuestro último tema de

play06:22

clasificación de los controles de

play06:24

seguridad debemos de entender que el

play06:27

gran crecimiento de las redes

play06:29

interconexiones y telecomunicaciones en

play06:32

general incluido el uso de internet de

play06:34

forma casi corriente ha demostrado que

play06:36

la seguridad física no lo es todo es un

play06:40

punto que debe complementarse

play06:41

necesariamente con la implementación de

play06:43

controles para la seguridad lógica de

play06:45

los sistemas y computadoras es esa

play06:48

tendencia de interconexión de redes con

play06:50

otras redes o de una simple pc a

play06:53

internet la que nos da la pauta de que

play06:55

aún si usamos tarjetas electrónicas para

play06:58

acceder a nuestra oficina hay otras

play07:00

puertas traseras mucho menos evidentes

play07:02

que debemos controlar porque nuestros

play07:04

sistemas están están virtualmente a la

play07:07

espera de que alguien intente

play07:09

utilizarlos afortunadamente existen

play07:12

estos tipos de controles de seguridad

play07:14

desde identificación y autenticación de

play07:17

usuarios controles biométricos tales

play07:20

como huellas dactilares geometría de la

play07:23

mano dinámica de la firma patrones de la

play07:26

voz

play07:27

como ya habíamos mencionado

play07:28

anteriormente programas de control de

play07:31

acceso programas diseñados para

play07:33

administrar los permisos de acceso a los

play07:36

recursos del sistema de información

play07:38

controles para el software que sirven

play07:41

para asegurar la seguridad y

play07:42

confiabilidad del software controles

play07:45

para el hardware los controles de

play07:48

hardware son los que aseguran la

play07:50

seguridad física y el correcto

play07:51

funcionamiento del hardware de cómputo

play07:57

muy bien hemos visto todos los puntos de

play08:01

la seguridad en los sistemas de

play08:02

información espero te hayan sido de gran

play08:05

ayuda y puedas tomar en cuenta todas

play08:07

estas medidas de seguridad

Rate This

5.0 / 5 (0 votes)

Related Tags
Seguridad InformáticaConfidencialidadIntegridadDisponibilidadControles de AccesoUsuariosRedesTecnologíaProtección de DatosCiberseguridad
Do you need a summary in English?