
1. Activos
1.1. Personas
1.2. Instalaciones
1.3. Información
1.3.1. Se encuentra en: Documentos, Sistemas, Empresas, Personas e Instalaciones.
1.4. Actividades
2. Dimensiones
2.1. Confidencialidad
2.1.1. Acceso restringido de información
2.2. Integridad
2.2.1. No se puede alterar ni modificar la información por personal no autorizado
2.3. Disponibilidad
2.3.1. Acceso a la información y, a los recursos y servicios que la manejan.
2.4. Trazabilidad
2.4.1. Asociar cualquier acción acertadamente con el miembro o entidad correspondiente.
2.5. Autenticidad
2.5.1. Verificación de las aseveraciones que hacen las entidades o individuos de si mismos.
3. Información
3.1. Clasificación
3.1.1. -Depende de la sensibilidad y criticidad.
3.1.1.1. En la empresa
3.1.1.1.1. Público
3.1.1.1.2. Interno
3.1.1.1.3. Confidencial
3.1.1.2. En la administración
3.1.1.2.1. Nivel de protección requerido
4. Propósito
4.1. Proteger la información de una Organización.
4.2. Garantizar la continuidad del negocio y disminuir riesgos.
5. Tipos
5.1. Seguridad lógica
5.1.1. Protección de la información en su propio medio, mediante el enmascaramiento de la misma usando técnicas de protección como: passwords, permisos, privilegios, etc
5.2. Seguridad física
5.2.1. Aplicación de barreras físicas y procedimientos de control a modo de prevención ante potentes amenazas hacia los recursos e información
6. Scam
6.1. Primera etapa
6.1.1. Conseguir los intermediarios
6.2. Segunda Etapa
6.2.1. Phishing
6.3. Tercera Etapa
6.3.1. Traspasos en forma piramidal
7. Ataques
7.1. Psicosocial
7.1.1. Hackeo humano
7.2. Físico
7.2.1. Intervención de dispositivos
7.3. Lógico
7.4. Cómo evitarlos
7.4.1. Protegerse de ingenieria social
7.4.2. Cuidar la información personal
7.4.3. Evitar sitios webs desconocidos
8. Aspectos de la Seguridad
8.1. Ataque
8.1.1. Acciones que comprometan la seguridad de información de una organización
8.2. Mecanismo de seguridad
8.2.1. Previene, detecta y se recupera de un ataque.
8.3. Servicio de seguridad
8.3.1. Usa mecanismos de seguridad y mejora la seguridad de un sistema
9. Concepto
9.1. Preservación de la confidencialidad, la integridad y la disponibilidad de la información, pudiendo, además, abarcar otras propiedades como la autenticidad, responsabilidad, fiabilidad o el no repudio. (ISO)
10. Controles de seguridad
10.1. Amenazas
10.1.1. Circunstancia potencial que afecte la seguridad de los activos
10.1.2. Al materializarse produce incidentes
10.1.2.1. Revelación de información, Alteración de información, Pérdida de información.
10.2. Riesgos
10.2.1. Posibilidad de sufrir daños o pérdidas
10.2.2. Representan cosas de valor para la seguridad
10.2.2.1. Hardware, Propiedad Intelectual, Información, Prestigio, Reputación.
11. No es lo mismo que seguridad computacional
11.1. Seguridad de la información
11.1.1. Responde a riesgos organizacionales u operacionales y Físicos.
11.2. Seguridad Informática
11.2.1. Responde a vulnerabilidades y amenazas de un sistema.
12. Usuarios
12.1. Eslabón más débil
12.1.1. Activo valioso
12.1.2. Protección de su información
12.1.3. La mente humana es sensible
13. Ingeniería Social
13.1. Manipulación mediante técnicas sociales y habilidades psicológicas
13.2. Un atacante es capaz de burlar una infraestructura de seguridad para obtener información, manipularla o eliminarla
13.3. Objetivos
13.3.1. Revelación de información
13.3.2. Vulnerar o dañar un sistema