La Electricidad Y La Electrónica Trabajo Tecnología.pdf
Definicion de variables seguridad informatica
1. 1. Aceptación del riesgo: Es la decisión de recibir, reconocer, tolerar o admitir un riesgo.
Esta decisión se toma una vez que se han estudiado los diferentes escenarios posibles
para una misma amenaza y se han aplicado todos los procedimientos posibles para
contrarrestar sus efectos y probabilidad de que ocurra.
2. Ataque: Un ataque informático es un método por el cual un individuo, mediante
un sistema informático, intenta tomar el control, desestabilizar o dañar otro
sistema informático (ordenador, red privada, etcétera).
3. Activos: Es todo aquello con valor para una organización y que necesita protección, en
el ámbito informático pueden ser datos, infraestructura, hardware,software,personal,
información, servicios.
4. Análisis del riesgo: Uso sistemático de la información disponible para identificar las
fuentes y para estimar la frecuencia de que determinados eventos no deseados pueden
ocurrir y la magnitud de sus consecuencias.
5. Confidencialidad: Servicio de seguridad o condición que asegura que la información
no pueda estar disponible o ser descubierta por o para personas, entidades o procesos no
autorizados. También puede verse como la capacidad del sistema para evitar que
personas no autorizadas puedan acceder a la información almacenada en él.
6. Disponibilidad: La disponibilidad es la característica,cualidad o condición de la
información de encontrarse a disposición de quienes deben acceder a ella, ya sean
personas, procesos o aplicaciones. Grosso modo, la disponibilidad es el acceso a la
información y a los sistemas por personas autorizadas en el momento que así lo
requieran.
7. D
8. Evento de seguridad de la información: Es una ocurrencia identificada en el estado
de un sistema, servicio o red, indicando una posible violación de la seguridad de la
información, política o falla de los controles, o una situación previamente desconocida
que puede ser relevante para la seguridad.
9. Gestión de Riesgo: La Gestión de Riesgo es un método para determinar, analizar,
valorar y clasificar el riesgo, para posteriormente implementar mecanismos que
permitan controlarlo.
10. Impacto: Son las pérdidas resultantes de la actividad de una amenaza, las pérdidas son
normalmente expresadas en una o más áreas de impacto – destrucción, denegación de
servicio, revelación o modificación.
11. Incidente: Según CERTUY un incidente de seguridad de la información se define
como un acceso, intento de acceso, uso, divulgación, modificación o destrucción no
autorizada de información; un impedimento en la operación normal de las redes,
2. sistemas o recursos informáticos; o una violación a la Política de Seguridad de la
Información del organismo.
12. Incidente de seguridad de la información: Según la Norma ISO 27001:2004 lo
define, como “un único evento o serie de eventos de seguridad de la información
inesperados o no deseados, que tienen una probabilidad significativa de comprometer
las operaciones empresariales y de amenazar la seguridad de la información”.
13. Integridad: Servicio de seguridad que garantiza que la información sea modificada,
incluyendo su creación y borrado, sólo por el personal autorizado.
14. ISO: Es la Organización Internacional de Normalización, nacida tras la Segunda Guerra
Mundial (23 de febrero de 1947), es el organismo encargado de promover el desarrollo
de normas internacionales de fabricación (tanto de productos como de servicios),
comercio y comunicación para todas las ramas industriales.
15. Riesgo:Un riesgo es la posibilidad de que se presente algún daño o pérdida, esto es, la
posibilidad de que se materialice una amenaza.
16. Riesgo residual: Es el nivel de riesgo que queda después de la consideración de todas
las medidas necesarias, los niveles de vulnerabilidad y las amenazas relacionadas. Éste
debe ser aceptado como es o reducirse a un punto donde pueda ser aceptado.
17.
18. D
19. Políticas de Seguridad: Es un conjunto de leyes, reglas y prácticas que regulan la
manera de dirigir, proteger y distribuir recursos en una organización para llevar a cabo
los objetivos de seguridad informática dentro de la misma.
Bibliografía:
1. Hernández J. Aceptación del riesgo. [En línea]. México: Universidad Autónoma de
México. Disponible en: http://redyseguridad.fi-
p.unam.mx/proyectos/tsi/capi/Cap5.html [2015, 28 de septiembre].
3. 2. Ataque (2012) [en línea] Madrid: wikipedia Disponible en:
https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n [2015, 28 de
septiembre].
3.
4. Hernández J. Activos [En línea]. México: Universidad Autónoma de México.
Disponible en: http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.html [2015,
28 de septiembre].
5. Hernández J. Análisis del riesgo. [En línea]. México: Universidad Autónoma de
México. Disponible en: http://redyseguridad.fi-
p.unam.mx/proyectos/tsi/capi/Cap5.html [2015, 28 de septiembre].
6. Confidencialidad (2005) [En línea]. México: Universidad Autónoma de México.
Disponible en: http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.html [2015,
28 de septiembre].
7. Disponibilidad (2012) [en línea] Madrid: wikipedia Disponible en:
https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n [2015, 28 de
septiembre].
8. Evento de seguridad de la información (2011). [en línea]. Uruguay: CERTUY
Disponible en: http://www.cert.uy/inicio/incidentes/que_es-un-incidente [2015, 28 de
septiembre].
9. Erb M. Gestión de riesgo. [En línea]. Madrid: Creative Commons Atribución-No
Comercial-Compartir Obras Derivadas Igual 3.0 . Disponible en:
https://protejete.wordpress.com/gdr_principal/gestion_riesgo_si [2015, 28 de
septiembre].
10.Hernández J. Impacto. [En línea]. México: Universidad Autónoma de México.
Disponible en: http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.html [2015,
28 de septiembre].
11.Incidente (2011). [en línea]. Uruguay: CERTUY Disponible en:
http://www.cert.uy/inicio/incidentes/que_es-un-incidente [2015, 28 de septiembre].
12.Incidente de seguridad de la información: (2004) [en línea] España: ISO Tools.
Disponible en: https://www.isotools.org/2013/12/11/gestion-de-incidencias-de-
seguridad-de-la-informacion/ [2015, 28 de septiembre].
13.Integridad. (2005) [En línea]. México: Universidad Autónoma de México. Disponible
en:
http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/ServIntegridad.php
[2015, 28 de septiembre].
14.ISO (2015) [en línea] Madrid: Creative Commons Atribución Compartir Igual 3.0.
Disponible en:
https://es.wikipedia.org/wiki/Organizaci%C3%B3n_Internacional_de_Normalizaci%C3
%B3n [2015, 28 de septiembre].
4. 15.Hernández J. Riesgo. [En línea]. México: Universidad Autónoma de México.
Disponible en: http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.html [2015,
28 de septiembre].
16.Hernández J. Riesgo Residual. [En línea]. México: Universidad Autónoma de
México. Disponible en: http://redyseguridad.fip.unam.mx/proyectos/tsi/capi/Cap5.html
[2015, 28 de septiembre].
17.
18.
19.Política de seguridad (2006) [En línea]. México: Universidad Autónoma de México.
Disponible en:
http://redyseguridad.fip.unam.mx/proyectos/seguridad/DefinicionPolitica.php
[2015, 28 de septiembre].