1. Aceptación del riesgo: Es la decisión de recibir, reconocer, tolerar o admitir un riesgo.
Esta decisión se toma una vez...
sistemas o recursos informáticos; o una violación a la Política de Seguridad de la
Información del organismo.
12. Incident...
2. Ataque (2012) [en línea] Madrid: wikipedia Disponible en:
https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3...
15.Hernández J. Riesgo. [En línea]. México: Universidad Autónoma de México.
Disponible en: http://redyseguridad.fi-p.unam....
Próxima SlideShare
Cargando en…5
×

Definicion de variables seguridad informatica

248 visualizaciones

Publicado el

Seguridad informatica

Publicado en: Tecnología
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Definicion de variables seguridad informatica

  1. 1. 1. Aceptación del riesgo: Es la decisión de recibir, reconocer, tolerar o admitir un riesgo. Esta decisión se toma una vez que se han estudiado los diferentes escenarios posibles para una misma amenaza y se han aplicado todos los procedimientos posibles para contrarrestar sus efectos y probabilidad de que ocurra. 2. Ataque: Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera). 3. Activos: Es todo aquello con valor para una organización y que necesita protección, en el ámbito informático pueden ser datos, infraestructura, hardware,software,personal, información, servicios. 4. Análisis del riesgo: Uso sistemático de la información disponible para identificar las fuentes y para estimar la frecuencia de que determinados eventos no deseados pueden ocurrir y la magnitud de sus consecuencias. 5. Confidencialidad: Servicio de seguridad o condición que asegura que la información no pueda estar disponible o ser descubierta por o para personas, entidades o procesos no autorizados. También puede verse como la capacidad del sistema para evitar que personas no autorizadas puedan acceder a la información almacenada en él. 6. Disponibilidad: La disponibilidad es la característica,cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. Grosso modo, la disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran. 7. D 8. Evento de seguridad de la información: Es una ocurrencia identificada en el estado de un sistema, servicio o red, indicando una posible violación de la seguridad de la información, política o falla de los controles, o una situación previamente desconocida que puede ser relevante para la seguridad. 9. Gestión de Riesgo: La Gestión de Riesgo es un método para determinar, analizar, valorar y clasificar el riesgo, para posteriormente implementar mecanismos que permitan controlarlo. 10. Impacto: Son las pérdidas resultantes de la actividad de una amenaza, las pérdidas son normalmente expresadas en una o más áreas de impacto – destrucción, denegación de servicio, revelación o modificación. 11. Incidente: Según CERTUY un incidente de seguridad de la información se define como un acceso, intento de acceso, uso, divulgación, modificación o destrucción no autorizada de información; un impedimento en la operación normal de las redes,
  2. 2. sistemas o recursos informáticos; o una violación a la Política de Seguridad de la Información del organismo. 12. Incidente de seguridad de la información: Según la Norma ISO 27001:2004 lo define, como “un único evento o serie de eventos de seguridad de la información inesperados o no deseados, que tienen una probabilidad significativa de comprometer las operaciones empresariales y de amenazar la seguridad de la información”. 13. Integridad: Servicio de seguridad que garantiza que la información sea modificada, incluyendo su creación y borrado, sólo por el personal autorizado. 14. ISO: Es la Organización Internacional de Normalización, nacida tras la Segunda Guerra Mundial (23 de febrero de 1947), es el organismo encargado de promover el desarrollo de normas internacionales de fabricación (tanto de productos como de servicios), comercio y comunicación para todas las ramas industriales. 15. Riesgo:Un riesgo es la posibilidad de que se presente algún daño o pérdida, esto es, la posibilidad de que se materialice una amenaza. 16. Riesgo residual: Es el nivel de riesgo que queda después de la consideración de todas las medidas necesarias, los niveles de vulnerabilidad y las amenazas relacionadas. Éste debe ser aceptado como es o reducirse a un punto donde pueda ser aceptado. 17. 18. D 19. Políticas de Seguridad: Es un conjunto de leyes, reglas y prácticas que regulan la manera de dirigir, proteger y distribuir recursos en una organización para llevar a cabo los objetivos de seguridad informática dentro de la misma. Bibliografía: 1. Hernández J. Aceptación del riesgo. [En línea]. México: Universidad Autónoma de México. Disponible en: http://redyseguridad.fi- p.unam.mx/proyectos/tsi/capi/Cap5.html [2015, 28 de septiembre].
  3. 3. 2. Ataque (2012) [en línea] Madrid: wikipedia Disponible en: https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n [2015, 28 de septiembre]. 3. 4. Hernández J. Activos [En línea]. México: Universidad Autónoma de México. Disponible en: http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.html [2015, 28 de septiembre]. 5. Hernández J. Análisis del riesgo. [En línea]. México: Universidad Autónoma de México. Disponible en: http://redyseguridad.fi- p.unam.mx/proyectos/tsi/capi/Cap5.html [2015, 28 de septiembre]. 6. Confidencialidad (2005) [En línea]. México: Universidad Autónoma de México. Disponible en: http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.html [2015, 28 de septiembre]. 7. Disponibilidad (2012) [en línea] Madrid: wikipedia Disponible en: https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n [2015, 28 de septiembre]. 8. Evento de seguridad de la información (2011). [en línea]. Uruguay: CERTUY Disponible en: http://www.cert.uy/inicio/incidentes/que_es-un-incidente [2015, 28 de septiembre]. 9. Erb M. Gestión de riesgo. [En línea]. Madrid: Creative Commons Atribución-No Comercial-Compartir Obras Derivadas Igual 3.0 . Disponible en: https://protejete.wordpress.com/gdr_principal/gestion_riesgo_si [2015, 28 de septiembre]. 10.Hernández J. Impacto. [En línea]. México: Universidad Autónoma de México. Disponible en: http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.html [2015, 28 de septiembre]. 11.Incidente (2011). [en línea]. Uruguay: CERTUY Disponible en: http://www.cert.uy/inicio/incidentes/que_es-un-incidente [2015, 28 de septiembre]. 12.Incidente de seguridad de la información: (2004) [en línea] España: ISO Tools. Disponible en: https://www.isotools.org/2013/12/11/gestion-de-incidencias-de- seguridad-de-la-informacion/ [2015, 28 de septiembre]. 13.Integridad. (2005) [En línea]. México: Universidad Autónoma de México. Disponible en: http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/ServIntegridad.php [2015, 28 de septiembre]. 14.ISO (2015) [en línea] Madrid: Creative Commons Atribución Compartir Igual 3.0. Disponible en: https://es.wikipedia.org/wiki/Organizaci%C3%B3n_Internacional_de_Normalizaci%C3 %B3n [2015, 28 de septiembre].
  4. 4. 15.Hernández J. Riesgo. [En línea]. México: Universidad Autónoma de México. Disponible en: http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.html [2015, 28 de septiembre]. 16.Hernández J. Riesgo Residual. [En línea]. México: Universidad Autónoma de México. Disponible en: http://redyseguridad.fip.unam.mx/proyectos/tsi/capi/Cap5.html [2015, 28 de septiembre]. 17. 18. 19.Política de seguridad (2006) [En línea]. México: Universidad Autónoma de México. Disponible en: http://redyseguridad.fip.unam.mx/proyectos/seguridad/DefinicionPolitica.php [2015, 28 de septiembre].

×