Seguridad de la información

[4]​ En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que puede ser confidencial: la información está centralizada y puede tener un alto valor.

Estas diferencias radican principalmente en el enfoque, las metodologías utilizadas, y las zonas de concentración.

Una vez conocidos todos estos puntos, y nunca antes, deberán tomarse las medidas de seguridad oportunas.

La confidencialidad es la propiedad que impide la divulgación de información a individuos, entidades o procesos no autorizados.

Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas.

A grandes rasgos, la integridad es mantener con exactitud la información tal cual fue generada, sin ser manipulada ni alterada por personas o procesos no autorizados.

La alta disponibilidad sistemas objetivo debe estar disponible en todo momento, evitando interrupciones del servicio debido a cortes de energía, fallos de hardware, y actualizaciones del sistema.

El no repudio evita que el emisor o el receptor nieguen la transmisión de un mensaje.

Al seguir este ciclo, las organizaciones pueden reducir el tiempo de respuesta, minimizar los daños potenciales y cumplir con los requisitos normativos.

Las regulaciones locales, de estado o federales están más allá del ámbito de este documento, pero se mencionan debido a que la metodología para llevar a cabo el análisis forense, será dictado, al menos en parte, por la consultoría jurídica.

Una vez creado un plan de acción, este debe ser aceptado e implementado activamente.

La implementación del plan debería ser acordada entre todas las partes relacionadas y ejecutada con seguridad, a menos que se llame la atención con respecto a algo antes de que el plan sea colocado en producción.

La respuesta a incidentes debe ir acompañada con recolección de información siempre que esto sea posible.

Los procesos en ejecución, conexiones de red, archivos, directorios y mucho más debería ser auditado activamente en tiempo real.

Los miembros de CERT y los expertos internos serán recursos excelentes para seguir tales anomalías en un sistema.

Los académicos han descubierto que la inversión en factores tecnológicos y organizativos puede afectar la protección contra el phishing.

Los estudios encontraron que las organizaciones pueden mejorar la educación técnica de sus empleados si incluyen factores sociotécnicos en su formación.

Para ello se cuenta con las siguientes técnicas de manejo del riesgo: El mejor en soluciones de su clase permite una respuesta rápida a las amenazas emergentes, tales como: Estas soluciones ofrecen un camino a la migración y la integración.

Los delitos cometidos mediante el uso de la computadora han crecido en tamaño, forma y variedad.

Históricamente los virus informáticos fueron descubiertos por la prensa el 12 de octubre de 1985, con una publicación del New York Times que hablaba de un virus que fue se distribuyó desde un BBS y aparentemente era para optimizar los sistemas IBM basados en tarjeta gráfica EGA, pero al ejecutarlo salía la presentación pero al mismo tiempo borraba todos los archivos del disco duro, con un mensaje al finalizar que decía "Caíste".

Los seis resultados más importantes de este gobierno son: Tareas específicas:

Máquina Enigma utilizada para cifrar información por las fuerzas de Alemania durante la Segunda Guerra Mundial .