Escolar Documentos
Profissional Documentos
Cultura Documentos
Métodos:
Cifrado de datos:
Simétrico: Es cuando la clave de cifrado es la misma que la de
descifrado.
Asimétrico: Es cuando la clave de cifrado es diferente a la de descifrado.
Firma digital:
Es un bloque de caracteres que acompañan a un documento, acreditando quien
es su autor y que no ha existido ninguna manipulación posterior de los datos.
Para firmar un documento digital, su autor utiliza su propia clave secreta. La
validez de la firma podrá ser comprobada por cualquier persona que disponga
de la clave pública del autor.
Características biométricas:
Estática: Son características físicas como la huella dactilar, iris, rostro etc.
Dinámica: Son patrones conductuales al poder mutar, suelen utilizarse en
conjunción a unas de las anteriores: Escritura de mano, voz, movimientos
corporales.
- Diferencia entre seguridad de información y
ciberseguridad
En primer lugar, resaltamos que la seguridad de la información tiene un alcance
mayor que la ciberseguridad, puesto que la primera busca proteger la
información de riesgos que puedan afectarla, en sus diferentes formas y estados.
Por el contrario, la ciberseguridad se enfoca principalmente en la información en
formato digital y los sistemas interconectados que la procesan, almacenan o
transmiten, por lo que tiene un mayor acercamiento con la seguridad
informática.
Además, la seguridad de la información se sustenta de metodologías, normas,
técnicas, herramientas, estructuras organizacionales, tecnología y otros
elementos, que soportan la idea de protección en las distintas facetas de la
información; también involucra la aplicación y gestión de medidas de seguridad
apropiadas, a través de un enfoque holístico.
Por lo tanto, sin importar los límites de cada concepto, el objetivo principal
es proteger la información, independientemente de que ésta pertenezca a una
organización o si se trata de información personal, ya que nadie está exento de
padecer algún riesgo de seguridad.
El principio significa dar una cuenta de usuario sólo los privilegios que son
esenciales para el trabajo de ese usuario. Por ejemplo, un usuario de copia de
seguridad no tiene que instalar el software: de ahí, el usuario tiene derechos de
copia de seguridad sólo para ejecutar las aplicaciones de copia de seguridad y
copias de seguridad relacionados. Cualesquiera otros privilegios, como la
instalación de un nuevo software, se bloquean. El principio se aplica también a
un usuario de ordenador personal que por lo general funciona en una cuenta de
usuario normal, y abre una cuenta con privilegios, protegido con contraseña sólo
cuando la situación lo exige absolutamente.
- Iso 27001