SlideShare une entreprise Scribd logo
1  sur  4
1. Aceptación del riesgo: Es la decisión de recibir, reconocer, tolerar o admitir un riesgo.
Esta decisión se toma una vez que se han estudiado los diferentes escenarios posibles
para una misma amenaza y se han aplicado todos los procedimientos posibles para
contrarrestar sus efectos y probabilidad de que ocurra.
2. Ataque: Un ataque informático es un método por el cual un individuo, mediante
un sistema informático, intenta tomar el control, desestabilizar o dañar otro
sistema informático (ordenador, red privada, etcétera).
3. Activos: Es todo aquello con valor para una organización y que necesita protección, en
el ámbito informático pueden ser datos, infraestructura, hardware,software,personal,
información, servicios.
4. Análisis del riesgo: Uso sistemático de la información disponible para identificar las
fuentes y para estimar la frecuencia de que determinados eventos no deseados pueden
ocurrir y la magnitud de sus consecuencias.
5. Confidencialidad: Servicio de seguridad o condición que asegura que la información
no pueda estar disponible o ser descubierta por o para personas, entidades o procesos no
autorizados. También puede verse como la capacidad del sistema para evitar que
personas no autorizadas puedan acceder a la información almacenada en él.
6. Disponibilidad: La disponibilidad es la característica,cualidad o condición de la
información de encontrarse a disposición de quienes deben acceder a ella, ya sean
personas, procesos o aplicaciones. Grosso modo, la disponibilidad es el acceso a la
información y a los sistemas por personas autorizadas en el momento que así lo
requieran.
7. D
8. Evento de seguridad de la información: Es una ocurrencia identificada en el estado
de un sistema, servicio o red, indicando una posible violación de la seguridad de la
información, política o falla de los controles, o una situación previamente desconocida
que puede ser relevante para la seguridad.
9. Gestión de Riesgo: La Gestión de Riesgo es un método para determinar, analizar,
valorar y clasificar el riesgo, para posteriormente implementar mecanismos que
permitan controlarlo.
10. Impacto: Son las pérdidas resultantes de la actividad de una amenaza, las pérdidas son
normalmente expresadas en una o más áreas de impacto – destrucción, denegación de
servicio, revelación o modificación.
11. Incidente: Según CERTUY un incidente de seguridad de la información se define
como un acceso, intento de acceso, uso, divulgación, modificación o destrucción no
autorizada de información; un impedimento en la operación normal de las redes,
sistemas o recursos informáticos; o una violación a la Política de Seguridad de la
Información del organismo.
12. Incidente de seguridad de la información: Según la Norma ISO 27001:2004 lo
define, como “un único evento o serie de eventos de seguridad de la información
inesperados o no deseados, que tienen una probabilidad significativa de comprometer
las operaciones empresariales y de amenazar la seguridad de la información”.
13. Integridad: Servicio de seguridad que garantiza que la información sea modificada,
incluyendo su creación y borrado, sólo por el personal autorizado.
14. ISO: Es la Organización Internacional de Normalización, nacida tras la Segunda Guerra
Mundial (23 de febrero de 1947), es el organismo encargado de promover el desarrollo
de normas internacionales de fabricación (tanto de productos como de servicios),
comercio y comunicación para todas las ramas industriales.
15. Riesgo:Un riesgo es la posibilidad de que se presente algún daño o pérdida, esto es, la
posibilidad de que se materialice una amenaza.
16. Riesgo residual: Es el nivel de riesgo que queda después de la consideración de todas
las medidas necesarias, los niveles de vulnerabilidad y las amenazas relacionadas. Éste
debe ser aceptado como es o reducirse a un punto donde pueda ser aceptado.
17.
18. D
19. Políticas de Seguridad: Es un conjunto de leyes, reglas y prácticas que regulan la
manera de dirigir, proteger y distribuir recursos en una organización para llevar a cabo
los objetivos de seguridad informática dentro de la misma.
Bibliografía:
1. Hernández J. Aceptación del riesgo. [En línea]. México: Universidad Autónoma de
México. Disponible en: http://redyseguridad.fi-
p.unam.mx/proyectos/tsi/capi/Cap5.html [2015, 28 de septiembre].
2. Ataque (2012) [en línea] Madrid: wikipedia Disponible en:
https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n [2015, 28 de
septiembre].
3.
4. Hernández J. Activos [En línea]. México: Universidad Autónoma de México.
Disponible en: http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.html [2015,
28 de septiembre].
5. Hernández J. Análisis del riesgo. [En línea]. México: Universidad Autónoma de
México. Disponible en: http://redyseguridad.fi-
p.unam.mx/proyectos/tsi/capi/Cap5.html [2015, 28 de septiembre].
6. Confidencialidad (2005) [En línea]. México: Universidad Autónoma de México.
Disponible en: http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.html [2015,
28 de septiembre].
7. Disponibilidad (2012) [en línea] Madrid: wikipedia Disponible en:
https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n [2015, 28 de
septiembre].
8. Evento de seguridad de la información (2011). [en línea]. Uruguay: CERTUY
Disponible en: http://www.cert.uy/inicio/incidentes/que_es-un-incidente [2015, 28 de
septiembre].
9. Erb M. Gestión de riesgo. [En línea]. Madrid: Creative Commons Atribución-No
Comercial-Compartir Obras Derivadas Igual 3.0 . Disponible en:
https://protejete.wordpress.com/gdr_principal/gestion_riesgo_si [2015, 28 de
septiembre].
10.Hernández J. Impacto. [En línea]. México: Universidad Autónoma de México.
Disponible en: http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.html [2015,
28 de septiembre].
11.Incidente (2011). [en línea]. Uruguay: CERTUY Disponible en:
http://www.cert.uy/inicio/incidentes/que_es-un-incidente [2015, 28 de septiembre].
12.Incidente de seguridad de la información: (2004) [en línea] España: ISO Tools.
Disponible en: https://www.isotools.org/2013/12/11/gestion-de-incidencias-de-
seguridad-de-la-informacion/ [2015, 28 de septiembre].
13.Integridad. (2005) [En línea]. México: Universidad Autónoma de México. Disponible
en:
http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/ServIntegridad.php
[2015, 28 de septiembre].
14.ISO (2015) [en línea] Madrid: Creative Commons Atribución Compartir Igual 3.0.
Disponible en:
https://es.wikipedia.org/wiki/Organizaci%C3%B3n_Internacional_de_Normalizaci%C3
%B3n [2015, 28 de septiembre].
15.Hernández J. Riesgo. [En línea]. México: Universidad Autónoma de México.
Disponible en: http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.html [2015,
28 de septiembre].
16.Hernández J. Riesgo Residual. [En línea]. México: Universidad Autónoma de
México. Disponible en: http://redyseguridad.fip.unam.mx/proyectos/tsi/capi/Cap5.html
[2015, 28 de septiembre].
17.
18.
19.Política de seguridad (2006) [En línea]. México: Universidad Autónoma de México.
Disponible en:
http://redyseguridad.fip.unam.mx/proyectos/seguridad/DefinicionPolitica.php
[2015, 28 de septiembre].

Contenu connexe

Tendances

DLP Data leak prevention
DLP Data leak preventionDLP Data leak prevention
DLP Data leak preventionAriel Evans
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
Diccionario de datos en los sistemas de información
Diccionario de datos en los sistemas de informaciónDiccionario de datos en los sistemas de información
Diccionario de datos en los sistemas de informaciónYaskelly Yedra
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información ESET Latinoamérica
 
Seguridad y Control de Acceso de las Bases de Datos
Seguridad y Control de Acceso de las Bases de DatosSeguridad y Control de Acceso de las Bases de Datos
Seguridad y Control de Acceso de las Bases de DatosLork Ederwin
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccionKrlitos Xavier
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosVladimirMC
 
Integridad de datos
Integridad de datosIntegridad de datos
Integridad de datosestudiante
 
Evolucion de los sistemas computacionales
Evolucion de los sistemas computacionalesEvolucion de los sistemas computacionales
Evolucion de los sistemas computacionalesDanny Mejia
 
1.Tipos de Datos.ppt
1.Tipos de Datos.ppt1.Tipos de Datos.ppt
1.Tipos de Datos.pptmarcos793515
 
Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosValmore Medina
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Introduccion sistemas operativos
Introduccion sistemas operativosIntroduccion sistemas operativos
Introduccion sistemas operativosdorysvalero
 
Itsec (information technology security evaluation criteria)
Itsec (information technology security evaluation criteria)Itsec (information technology security evaluation criteria)
Itsec (information technology security evaluation criteria)Alexander Velasque Rimac
 
Gestión de entrada salida
Gestión de entrada salida Gestión de entrada salida
Gestión de entrada salida eduardoed5
 

Tendances (20)

Magerit Metodologia
Magerit MetodologiaMagerit Metodologia
Magerit Metodologia
 
DLP Data leak prevention
DLP Data leak preventionDLP Data leak prevention
DLP Data leak prevention
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Diccionario de datos en los sistemas de información
Diccionario de datos en los sistemas de informaciónDiccionario de datos en los sistemas de información
Diccionario de datos en los sistemas de información
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
 
Seguridad y Control de Acceso de las Bases de Datos
Seguridad y Control de Acceso de las Bases de DatosSeguridad y Control de Acceso de las Bases de Datos
Seguridad y Control de Acceso de las Bases de Datos
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccion
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Tecnicas de Administracion de Memoria
Tecnicas de Administracion de MemoriaTecnicas de Administracion de Memoria
Tecnicas de Administracion de Memoria
 
Integridad de datos
Integridad de datosIntegridad de datos
Integridad de datos
 
Evolucion de los sistemas computacionales
Evolucion de los sistemas computacionalesEvolucion de los sistemas computacionales
Evolucion de los sistemas computacionales
 
1.Tipos de Datos.ppt
1.Tipos de Datos.ppt1.Tipos de Datos.ppt
1.Tipos de Datos.ppt
 
Gestion de procesos Android
Gestion de procesos AndroidGestion de procesos Android
Gestion de procesos Android
 
Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas Operativos
 
Funciones del DBA, SA Y DA
Funciones del DBA, SA Y DAFunciones del DBA, SA Y DA
Funciones del DBA, SA Y DA
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Introduccion sistemas operativos
Introduccion sistemas operativosIntroduccion sistemas operativos
Introduccion sistemas operativos
 
Itsec (information technology security evaluation criteria)
Itsec (information technology security evaluation criteria)Itsec (information technology security evaluation criteria)
Itsec (information technology security evaluation criteria)
 
Gestión de entrada salida
Gestión de entrada salida Gestión de entrada salida
Gestión de entrada salida
 

En vedette

Clasificacion de las variables estadistica
Clasificacion de las variables estadisticaClasificacion de las variables estadistica
Clasificacion de las variables estadisticamarco antonio oruna lara
 
3. elementos del lenguaje. variables y estructuras de datos
3.  elementos del lenguaje. variables y estructuras de datos3.  elementos del lenguaje. variables y estructuras de datos
3. elementos del lenguaje. variables y estructuras de datosPablo Pacheco
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosAngel Gom
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones WebCarlos Fernandez
 
Bases De Datos Orientadas A Objetos2
Bases De Datos Orientadas A Objetos2Bases De Datos Orientadas A Objetos2
Bases De Datos Orientadas A Objetos2Cristina Huerta
 
Elementos del lenguaje variables y estructuras de datos
Elementos del lenguaje variables y estructuras de datosElementos del lenguaje variables y estructuras de datos
Elementos del lenguaje variables y estructuras de datosjnarchie
 
Tipos de datos, identificadores, variables y constantes 97 2003
Tipos de datos, identificadores, variables y constantes 97 2003Tipos de datos, identificadores, variables y constantes 97 2003
Tipos de datos, identificadores, variables y constantes 97 2003Joseluis Cruz Ramirez
 
Variables estadisticas
Variables estadisticasVariables estadisticas
Variables estadisticasfrangargil
 
Algoritmos de entrada, proceso y salida
Algoritmos de entrada, proceso y salidaAlgoritmos de entrada, proceso y salida
Algoritmos de entrada, proceso y salidaIsrael Alfonso
 
Algoritmo variables, constantes, tipos de datos y asignacion
Algoritmo variables, constantes, tipos de datos y asignacionAlgoritmo variables, constantes, tipos de datos y asignacion
Algoritmo variables, constantes, tipos de datos y asignacionBoris Salleg
 
Las variables en una investigacion cientifica
Las variables en una investigacion cientificaLas variables en una investigacion cientifica
Las variables en una investigacion cientificaprofesorrene
 
05 recodificar una variable de una base de datos
05 recodificar una variable de una base de datos05 recodificar una variable de una base de datos
05 recodificar una variable de una base de datosJorge Ramón Zarco Laveaga
 
06 creación de un índice en una base de datos
06 creación de un índice en una base de datos06 creación de un índice en una base de datos
06 creación de un índice en una base de datosJorge Ramón Zarco Laveaga
 

En vedette (20)

Clasificacion de las variables estadistica
Clasificacion de las variables estadisticaClasificacion de las variables estadistica
Clasificacion de las variables estadistica
 
que spss
que spssque spss
que spss
 
3. elementos del lenguaje. variables y estructuras de datos
3.  elementos del lenguaje. variables y estructuras de datos3.  elementos del lenguaje. variables y estructuras de datos
3. elementos del lenguaje. variables y estructuras de datos
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Estadística
EstadísticaEstadística
Estadística
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
Tipos de-variables
Tipos de-variablesTipos de-variables
Tipos de-variables
 
Erwin. priones
Erwin. prionesErwin. priones
Erwin. priones
 
Bases De Datos Orientadas A Objetos2
Bases De Datos Orientadas A Objetos2Bases De Datos Orientadas A Objetos2
Bases De Datos Orientadas A Objetos2
 
Elementos del lenguaje variables y estructuras de datos
Elementos del lenguaje variables y estructuras de datosElementos del lenguaje variables y estructuras de datos
Elementos del lenguaje variables y estructuras de datos
 
Muestreo
MuestreoMuestreo
Muestreo
 
Tipos de datos, identificadores, variables y constantes 97 2003
Tipos de datos, identificadores, variables y constantes 97 2003Tipos de datos, identificadores, variables y constantes 97 2003
Tipos de datos, identificadores, variables y constantes 97 2003
 
Variables
VariablesVariables
Variables
 
Variables estadisticas
Variables estadisticasVariables estadisticas
Variables estadisticas
 
Algoritmos de entrada, proceso y salida
Algoritmos de entrada, proceso y salidaAlgoritmos de entrada, proceso y salida
Algoritmos de entrada, proceso y salida
 
Tipos De Datos
Tipos De DatosTipos De Datos
Tipos De Datos
 
Algoritmo variables, constantes, tipos de datos y asignacion
Algoritmo variables, constantes, tipos de datos y asignacionAlgoritmo variables, constantes, tipos de datos y asignacion
Algoritmo variables, constantes, tipos de datos y asignacion
 
Las variables en una investigacion cientifica
Las variables en una investigacion cientificaLas variables en una investigacion cientifica
Las variables en una investigacion cientifica
 
05 recodificar una variable de una base de datos
05 recodificar una variable de una base de datos05 recodificar una variable de una base de datos
05 recodificar una variable de una base de datos
 
06 creación de un índice en una base de datos
06 creación de un índice en una base de datos06 creación de un índice en una base de datos
06 creación de un índice en una base de datos
 

Similaire à Definicion de variables seguridad informatica

Introducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptxIntroducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptxIESTPPISCO
 
Introducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptxIntroducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptxIESTPPISCO
 
Trabajo practico nº5
Trabajo practico nº5Trabajo practico nº5
Trabajo practico nº5chajudf
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b Alexis Londo
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b Alexis Londo
 
Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machalaTito98Porto
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica susanaeluney6
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b Alexis Londo
 
Trabajo de exposicion auditoria de sistemas
Trabajo de exposicion auditoria de sistemasTrabajo de exposicion auditoria de sistemas
Trabajo de exposicion auditoria de sistemasVinicio Zurita
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosJavi Hurtado
 

Similaire à Definicion de variables seguridad informatica (20)

Introducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptxIntroducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptx
 
Introducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptxIntroducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptx
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo practico nº5
Trabajo practico nº5Trabajo practico nº5
Trabajo practico nº5
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
 
Primero cc
Primero ccPrimero cc
Primero cc
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
 
Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machala
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
 
Trabajo de exposicion auditoria de sistemas
Trabajo de exposicion auditoria de sistemasTrabajo de exposicion auditoria de sistemas
Trabajo de exposicion auditoria de sistemas
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

Plus de Mario Ortiz

Actividad integral de rovotica con sociales y los limites
Actividad integral de rovotica con sociales y los limitesActividad integral de rovotica con sociales y los limites
Actividad integral de rovotica con sociales y los limitesMario Ortiz
 
Internet y redes académicas
Internet y redes académicasInternet y redes académicas
Internet y redes académicasMario Ortiz
 
Tarea 4 (herramientas de la web 2.0)
Tarea 4 (herramientas de la web 2.0)Tarea 4 (herramientas de la web 2.0)
Tarea 4 (herramientas de la web 2.0)Mario Ortiz
 
Curriculum mario ortiz
Curriculum mario ortizCurriculum mario ortiz
Curriculum mario ortizMario Ortiz
 
Relatorial de la clase 02 05 2015 para e portafolio
Relatorial de la clase 02 05 2015 para e portafolioRelatorial de la clase 02 05 2015 para e portafolio
Relatorial de la clase 02 05 2015 para e portafolioMario Ortiz
 
Evaluacion de fin de mes de febrero 2do periodo 2do inf
Evaluacion de fin de mes de febrero 2do periodo 2do infEvaluacion de fin de mes de febrero 2do periodo 2do inf
Evaluacion de fin de mes de febrero 2do periodo 2do infMario Ortiz
 

Plus de Mario Ortiz (11)

Actividad integral de rovotica con sociales y los limites
Actividad integral de rovotica con sociales y los limitesActividad integral de rovotica con sociales y los limites
Actividad integral de rovotica con sociales y los limites
 
Internet y redes académicas
Internet y redes académicasInternet y redes académicas
Internet y redes académicas
 
Tarea 4 (herramientas de la web 2.0)
Tarea 4 (herramientas de la web 2.0)Tarea 4 (herramientas de la web 2.0)
Tarea 4 (herramientas de la web 2.0)
 
Curriculum mario ortiz
Curriculum mario ortizCurriculum mario ortiz
Curriculum mario ortiz
 
Relatorial de la clase 02 05 2015 para e portafolio
Relatorial de la clase 02 05 2015 para e portafolioRelatorial de la clase 02 05 2015 para e portafolio
Relatorial de la clase 02 05 2015 para e portafolio
 
Revista 39 ii
Revista 39 iiRevista 39 ii
Revista 39 ii
 
Manual prezi
Manual preziManual prezi
Manual prezi
 
dsdActividad
dsdActividaddsdActividad
dsdActividad
 
carretera
carreteracarretera
carretera
 
Evaluacion de fin de mes de febrero 2do periodo 2do inf
Evaluacion de fin de mes de febrero 2do periodo 2do infEvaluacion de fin de mes de febrero 2do periodo 2do inf
Evaluacion de fin de mes de febrero 2do periodo 2do inf
 
La etica moral
La etica moralLa etica moral
La etica moral
 

Dernier

FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 

Dernier (20)

FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 

Definicion de variables seguridad informatica

  • 1. 1. Aceptación del riesgo: Es la decisión de recibir, reconocer, tolerar o admitir un riesgo. Esta decisión se toma una vez que se han estudiado los diferentes escenarios posibles para una misma amenaza y se han aplicado todos los procedimientos posibles para contrarrestar sus efectos y probabilidad de que ocurra. 2. Ataque: Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera). 3. Activos: Es todo aquello con valor para una organización y que necesita protección, en el ámbito informático pueden ser datos, infraestructura, hardware,software,personal, información, servicios. 4. Análisis del riesgo: Uso sistemático de la información disponible para identificar las fuentes y para estimar la frecuencia de que determinados eventos no deseados pueden ocurrir y la magnitud de sus consecuencias. 5. Confidencialidad: Servicio de seguridad o condición que asegura que la información no pueda estar disponible o ser descubierta por o para personas, entidades o procesos no autorizados. También puede verse como la capacidad del sistema para evitar que personas no autorizadas puedan acceder a la información almacenada en él. 6. Disponibilidad: La disponibilidad es la característica,cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. Grosso modo, la disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran. 7. D 8. Evento de seguridad de la información: Es una ocurrencia identificada en el estado de un sistema, servicio o red, indicando una posible violación de la seguridad de la información, política o falla de los controles, o una situación previamente desconocida que puede ser relevante para la seguridad. 9. Gestión de Riesgo: La Gestión de Riesgo es un método para determinar, analizar, valorar y clasificar el riesgo, para posteriormente implementar mecanismos que permitan controlarlo. 10. Impacto: Son las pérdidas resultantes de la actividad de una amenaza, las pérdidas son normalmente expresadas en una o más áreas de impacto – destrucción, denegación de servicio, revelación o modificación. 11. Incidente: Según CERTUY un incidente de seguridad de la información se define como un acceso, intento de acceso, uso, divulgación, modificación o destrucción no autorizada de información; un impedimento en la operación normal de las redes,
  • 2. sistemas o recursos informáticos; o una violación a la Política de Seguridad de la Información del organismo. 12. Incidente de seguridad de la información: Según la Norma ISO 27001:2004 lo define, como “un único evento o serie de eventos de seguridad de la información inesperados o no deseados, que tienen una probabilidad significativa de comprometer las operaciones empresariales y de amenazar la seguridad de la información”. 13. Integridad: Servicio de seguridad que garantiza que la información sea modificada, incluyendo su creación y borrado, sólo por el personal autorizado. 14. ISO: Es la Organización Internacional de Normalización, nacida tras la Segunda Guerra Mundial (23 de febrero de 1947), es el organismo encargado de promover el desarrollo de normas internacionales de fabricación (tanto de productos como de servicios), comercio y comunicación para todas las ramas industriales. 15. Riesgo:Un riesgo es la posibilidad de que se presente algún daño o pérdida, esto es, la posibilidad de que se materialice una amenaza. 16. Riesgo residual: Es el nivel de riesgo que queda después de la consideración de todas las medidas necesarias, los niveles de vulnerabilidad y las amenazas relacionadas. Éste debe ser aceptado como es o reducirse a un punto donde pueda ser aceptado. 17. 18. D 19. Políticas de Seguridad: Es un conjunto de leyes, reglas y prácticas que regulan la manera de dirigir, proteger y distribuir recursos en una organización para llevar a cabo los objetivos de seguridad informática dentro de la misma. Bibliografía: 1. Hernández J. Aceptación del riesgo. [En línea]. México: Universidad Autónoma de México. Disponible en: http://redyseguridad.fi- p.unam.mx/proyectos/tsi/capi/Cap5.html [2015, 28 de septiembre].
  • 3. 2. Ataque (2012) [en línea] Madrid: wikipedia Disponible en: https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n [2015, 28 de septiembre]. 3. 4. Hernández J. Activos [En línea]. México: Universidad Autónoma de México. Disponible en: http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.html [2015, 28 de septiembre]. 5. Hernández J. Análisis del riesgo. [En línea]. México: Universidad Autónoma de México. Disponible en: http://redyseguridad.fi- p.unam.mx/proyectos/tsi/capi/Cap5.html [2015, 28 de septiembre]. 6. Confidencialidad (2005) [En línea]. México: Universidad Autónoma de México. Disponible en: http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.html [2015, 28 de septiembre]. 7. Disponibilidad (2012) [en línea] Madrid: wikipedia Disponible en: https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n [2015, 28 de septiembre]. 8. Evento de seguridad de la información (2011). [en línea]. Uruguay: CERTUY Disponible en: http://www.cert.uy/inicio/incidentes/que_es-un-incidente [2015, 28 de septiembre]. 9. Erb M. Gestión de riesgo. [En línea]. Madrid: Creative Commons Atribución-No Comercial-Compartir Obras Derivadas Igual 3.0 . Disponible en: https://protejete.wordpress.com/gdr_principal/gestion_riesgo_si [2015, 28 de septiembre]. 10.Hernández J. Impacto. [En línea]. México: Universidad Autónoma de México. Disponible en: http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.html [2015, 28 de septiembre]. 11.Incidente (2011). [en línea]. Uruguay: CERTUY Disponible en: http://www.cert.uy/inicio/incidentes/que_es-un-incidente [2015, 28 de septiembre]. 12.Incidente de seguridad de la información: (2004) [en línea] España: ISO Tools. Disponible en: https://www.isotools.org/2013/12/11/gestion-de-incidencias-de- seguridad-de-la-informacion/ [2015, 28 de septiembre]. 13.Integridad. (2005) [En línea]. México: Universidad Autónoma de México. Disponible en: http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/ServIntegridad.php [2015, 28 de septiembre]. 14.ISO (2015) [en línea] Madrid: Creative Commons Atribución Compartir Igual 3.0. Disponible en: https://es.wikipedia.org/wiki/Organizaci%C3%B3n_Internacional_de_Normalizaci%C3 %B3n [2015, 28 de septiembre].
  • 4. 15.Hernández J. Riesgo. [En línea]. México: Universidad Autónoma de México. Disponible en: http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.html [2015, 28 de septiembre]. 16.Hernández J. Riesgo Residual. [En línea]. México: Universidad Autónoma de México. Disponible en: http://redyseguridad.fip.unam.mx/proyectos/tsi/capi/Cap5.html [2015, 28 de septiembre]. 17. 18. 19.Política de seguridad (2006) [En línea]. México: Universidad Autónoma de México. Disponible en: http://redyseguridad.fip.unam.mx/proyectos/seguridad/DefinicionPolitica.php [2015, 28 de septiembre].