Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
| master_cs:gsi:tm0 [2026/01/12 20:03] – thejuanvisu | master_cs:gsi:tm0 [2026/01/12 21:17] (actual) – thejuanvisu | ||
|---|---|---|---|
| Línea 1: | Línea 1: | ||
| ====== [GSI] Introducción ====== | ====== [GSI] Introducción ====== | ||
| - | La seguridad informática no tiene en cuenta el ciberespacion | + | La seguridad informática no tiene en cuenta el ciberespacio |
| - | La seguridad de la información va desde ataques originados en el ciberespacio hasta catástrofes naturales o robos de documentación, | + | |
| {{drawio> | {{drawio> | ||
| La ciberseguridad, | La ciberseguridad, | ||
| - | * La ciberseguridad tiene que ver con activos que son vulnerables por tecnologías de comunicación y que no tienen por que tener información relevante. | + | * La **ciberseguridad** tiene que ver con activos que son vulnerables por tecnologías de comunicación y que no tienen por que tener información relevante. |
| - | * La seguridad de la información son aquellos activos que tienen información relevante que se transmiten sin el uso de tecnologías de la comunicación. | + | * Se encarga de proteger activos digitales. |
| + | * La **seguridad de la información** son aquellos activos que tienen información relevante que se transmiten sin el uso de tecnologías de la comunicación | ||
| + | * La **seguridad de la información** es importante por que toda la información se ha convertido en información digital. | ||
| - | La seguridad de la información es importante por que toda la información | + | ===== Seguridad de la información ===== |
| + | * Identificar: | ||
| + | * Proteger: Se diseñan controles para limitar el impacto de eventos potenciales. | ||
| + | * Detección: Se implementan actividades para identificar eventos de ciberseguridad | ||
| + | * Respuesta: Se toman las medidas apropiadas cuando se detecta un evento de seguridad. | ||
| + | * Recuperación: | ||
| + | |||
| + | ===== Gestión | ||
| + | La información | ||
| + | * Entendiendo el riesgo de la información | ||
| + | * Identificar oportunidades de mejora | ||
| + | * Asignar recursos de forma efectiva | ||
| + | |||
| + | ===== Recomendaciones generales ===== | ||
| + | * Realizar entrenamiento de ciberseguridad | ||
| + | * Mantener el software y sistemas operativos actualizados | ||
| + | * Usar antivirus | ||
| + | * Realizar revisiones de seguridad regulares | ||
| + | * Usar contraseñas fuertes | ||
| + | * No abrir adjuntos | ||
| + | * Evitar usar Wi-Fi públicas | ||
| + | * Realizar copias de seguridad. | ||
| + | |||
| + | ===== GRC: Govenance, Risc and Compliance ===== | ||
| + | * Gobernancia: | ||
| + | * Gestión de Riesgos: Coordinación de actividades que dirigen y controla la empresa con respecto al riesgo | ||
| + | * Cumplimiento: | ||
| + | |||
| + | ===== Principales organizaciones ===== | ||
| + | * INCIBE: Instituto Nacional de Ciberseguridad | ||
| + | * CCN: Centro Criptológico Nacional | ||
| + | * Oficina de Seguridad del Internauta. | ||
| + | * ENISA: European Network and Information Security Agency | ||
| + | * CSIRT | ||
| + | * NSIT: National Institute of Standards and Technology | ||
| + | |||
| + | |||
| + | ===== Objetivos de seguridad: CIA ===== | ||
| + | * Confidencialidad: | ||
| + | * Información Personal: Los datos personales solo deben ser accedidos por el personal autorizado para los propósitos indicados. | ||
| + | * Negocio: Datos sensibles como ventas o datos de clientes | ||
| + | * La confidencialidad cubre el alcacenaje, procesado y tránsito de la información. | ||
| + | * Integridad: Proteger la información contra cambios por parte de partes no autorizadas | ||
| + | * Personal: Datos personales | ||
| + | * Negocio: Documentos importantes que no deben ser alterados | ||
| + | * Integridad de los datos: La propiedad que tienen los datos cuando no han sido alterados de forma no autorizada | ||
| + | * Integridad del sistema: La característica que tiene un sistema cuando realiza las funciones correctamente sin manipulaciones no autorizadas. | ||
| + | * Disponibilidad: | ||
| + | * Personal: Debes poder acceder tus datos personales | ||
| + | * Negocio: Un gerente debe ser capaz de acceder los datos de la empresa cuando sean necesarios. | ||
| + | |||
| + | ===== Definiciones ===== | ||
| + | * Autenticidad (ISO 27000): Propiedad de una entidad que es lo que dice ser | ||
| + | * No repudio (ISO 27000): La capacidad de probar la ocurrencia, acción y su origen | ||
| + | * Fiabilidad (ISO 27000): Propiedad de tener un comportamiento y resultado consistentes. | ||
| + | * Responsabilidad (NIST): La meta de seguridad que genera el requisito de acciones de una entidad que debe ser trazada de forma única. | ||
| + | * Garantía (NIST): Realiza la medida que protege y defiende información y sistemas de información. | ||