ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Terminologías Importantes


Enviado por   •  16 de Septiembre de 2016  •  Ensayos  •  1.015 Palabras (5 Páginas)  •  190 Visitas

Página 1 de 5

[pic 1]

Nombres

Alexander Plata        20141473

Juan Diego García    20140122

Raymer Piña              2014-0727

Erick Cuevas                2013-2011

Materia:

Seguridad

Tema:

Terminologías Importantes

Facilitador:

Rafael Navarro Santo

Introducción

La seguridad informática se enfoca en la prevención de amenazas y protección de las infraestructuras informáticas y en este documento le daremos una breve enseñanza de las terminologías informáticas y ejemplos claros para que así sea comprendidos de una manera más fácil.

Cabe destacar que este trabajo de investigación estará enfocado en las personas que no están familiarizados con estos términos y mucho menos en como los vemos y utilizamos el día a día.

Desarrollo

  1. Activo.

Un activo informático es cualquier recurso o información, sistema o hardware de propiedad de la empresa que se utiliza en el curso de las actividades comerciales.

Lista de activos informáticos:

  • Computadoras
  • Servidores
  • Monitores
  • Teclados
  • Bocinas
  • Discos duros
  • Tarjetas de red

  1. Amenaza.

Una amenaza en términos informáticos se puede definir como todo elementó o acción capaz de atacar los recursos y activos de propiedad de una empresa.

Existen dos tipos de amenazas:

Amenazas intencionales que: es cuando deliberadamente se intentar hacer un daño a un activo en específico.

Amenazas no intencionales: es cuando se producen acciones que sin querer afectan o dañan activos de la empresa.

Lista de amenazas:

  • Usuarios
  • Programas maliciosos
  • Intrusos
  • Catástrofes naturales
  • Errores de programación

  1. Impacto.

El impacto es lo que se produce sobre el activo de una información en otras palabras seria la consecuencia de la transformación de una amenaza. El impacto es la diferencia entre las suposiciones de cómo se encuentra la seguridad de un activo antes y después de que se materialicen las amenazas.

En un Sistema de Gestión de Seguridad tenemos a la una amenaza convertirse el activo cambia de estado, ósea antes de producirse una amenaza tenemos solamente el activo como tal, pero después que se produce una amenaza el activo pasa al estado anterior y al posterior al realizarse la amenaza ósea se produce un cambio repentino.

Tipos de impacto:

Impacto cualitativo con pérdidas funcionales:

Este está enfocando en pérdidas de valores o funciones que se practican en la empresa a diario como, por ejemplo, la autenticación, integridad, confidencialidad y disponibilidad. Estos pueden presentar deterioros tanto evolutivos como no evolutivos y también presentar consecuencias directas e indirectamente al mismo tiempo o solamente presentar una sola de estas.

Impacto cualitativo con pérdidas orgánicas:

Basado en pérdidas económicas tanto directas como indirectamente, aquí se incluye los daños ocasionados a un tercero debido al descuido del propietario del Sistema de Información.

Impacto cuantitativo:

Este se basa en el ámbito de las políticas de una empresa y como refleja el incumplimiento de estas y las consecuencias que trae consigo dichas faltas cometidas, en este tipo de impacto se aprecia el daño ocasionado a una persona, y el aspecto que toma a nivel cuantitativo el daño ocasionado entre otros.

 

  1. Vulnerabilidad.

La vulnerabilidad es el grado de exposición o resistencia que posee un elemento que se expone a la ocurrencia de un peligro o desastre natural de una magnitud dada. Para esto el objetivo principal de las personas encargadas de la administración de desastres es reducir o mitigar los efectos de los desastres generados por un peligro. La reducción o mitigación de los de desastres incluye la creación de medidas de prevención específicas que permitan reducir las vulnerabilidades de los elementos expuestos.

...

Descargar como (para miembros actualizados)  txt (7.3 Kb)   pdf (268.3 Kb)   docx (69.1 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com