Terminologias Importantes De Seguridad De Informacion
nnnnnnnnnn31555 de Junio de 2013
606 Palabras (3 Páginas)458 Visitas
Desarrollo de Definiciones:
1. Activo.
-Recurso del sistema de información o relacionado con este, necesario para que la organización funciones correctamente y alcance los objetivos propuestos.
-Los activos son los elementos que la seguridad informática tiene como objetivo proteger.
-Son los recursos que pertenecen al propio sistema de información o que están relacionados con este. La presencia de los activos facilita el funcionamiento de la empresa u organización y la consecución de sus objetivos. Al hacer un estudio de los activos existentes hay que tener en cuenta la relación que guardan entre ellos y la influencia que se ejerce: cómo afecta el daño ocurro a uno a otro.
Los tipos de activos son:
Datos.
Software.
Hardware y accesorios.
Redes.
Soporte.
Instalaciones.
Personal.
Servicios.
2. Amenaza.
-Es la probabilidad de que ocurra un evento no deseado, situación o evento con el que se puede provocar daños en un sistema.
-Situación o evento con que puede provocar daños en un sistema.
-Es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.
-En sistemas de información se entiendo por amenaza la presencia de uno o más factores de diversa índole que –de tener la oportunidad- atacaran al sistema produciéndole daños aprovechándose de su nivel de vulnerabilidad.
Tipos de amenaza:
• Amenazas Software: cualquier tipo de software malintencionado, como virus, espías, troyanos, gusanos, etc.
• Amenazas físicas: Dentro de este tipo se pueden encuadrar todos aquellos posibles danos causados al sistema por razones físicas y naturaleza, como robos, incendios catástrofes naturales, etc.
3. Impacto.
-Medir la consecuencia al materializarse una amenaza.
-Son la consecuencia de la materialización de una o más amenazas sobre uno o varios activos aprovechando la vulnerabilidad del sistema o, dicho de otra manera, el daño causado.
Los impactos pueden ser cuantitativos, si los prejuicios pueden cuantificarse económicamente, o cualitativo, si suponen danos no cuantificables, como los causados contra los derechos fundamentales de las personas.
4. Vulnerabilidad.
-Posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo.
-Debilidades en un sistema que pueden ser utilizadas para violar las políticas de seguridad.
-Es definida como un fallo en el proyecto, implementación o configuración de un software o sistema operativo que, cuando es descubierta por un atacante, resulta en la violación de la seguridad de un computador o un sistema computacional.
Son posibilidades que existen de que una amenaza se materialice cintra un activo. No todos los activos son vulnerables a las mismas amenazas. Por ejemplo, los datos son vulnerables a la acción de los hackers, mientras que una instalación eléctrica es vulnerable a un cortocircuito, Al hacer el análisis de riesgo hay que tener en cuenta la vulnerabilidad de cada activo.
5. Ataque.
-Evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
Se dice que se ha producido un ataque accidental o deliberado contra el sistema cuando se ha materializado una amenaza.
En función del impacto causado a los activos atacados, los ataques se clasifican en:
• Activos: Si modifican, dañan, suprime o agregan información, o bien bloquean o saturan los canales de comunicación.
• Pasivos: Solamente acceden sin autorización
...