SlideShare uma empresa Scribd logo
1 de 4
1. Aceptación del riesgo: Es la decisión de recibir, reconocer, tolerar o admitir un riesgo.
Esta decisión se toma una vez que se han estudiado los diferentes escenarios posibles
para una misma amenaza y se han aplicado todos los procedimientos posibles para
contrarrestar sus efectos y probabilidad de que ocurra.
2. Ataque: Un ataque informático es un método por el cual un individuo, mediante
un sistema informático, intenta tomar el control, desestabilizar o dañar otro
sistema informático (ordenador, red privada, etcétera).
3. Activos: Es todo aquello con valor para una organización y que necesita protección, en
el ámbito informático pueden ser datos, infraestructura, hardware,software,personal,
información, servicios.
4. Análisis del riesgo: Uso sistemático de la información disponible para identificar las
fuentes y para estimar la frecuencia de que determinados eventos no deseados pueden
ocurrir y la magnitud de sus consecuencias.
5. Confidencialidad: Servicio de seguridad o condición que asegura que la información
no pueda estar disponible o ser descubierta por o para personas, entidades o procesos no
autorizados. También puede verse como la capacidad del sistema para evitar que
personas no autorizadas puedan acceder a la información almacenada en él.
6. Disponibilidad: La disponibilidad es la característica,cualidad o condición de la
información de encontrarse a disposición de quienes deben acceder a ella, ya sean
personas, procesos o aplicaciones. Grosso modo, la disponibilidad es el acceso a la
información y a los sistemas por personas autorizadas en el momento que así lo
requieran.
7. D
8. Evento de seguridad de la información: Es una ocurrencia identificada en el estado
de un sistema, servicio o red, indicando una posible violación de la seguridad de la
información, política o falla de los controles, o una situación previamente desconocida
que puede ser relevante para la seguridad.
9. Gestión de Riesgo: La Gestión de Riesgo es un método para determinar, analizar,
valorar y clasificar el riesgo, para posteriormente implementar mecanismos que
permitan controlarlo.
10. Impacto: Son las pérdidas resultantes de la actividad de una amenaza, las pérdidas son
normalmente expresadas en una o más áreas de impacto – destrucción, denegación de
servicio, revelación o modificación.
11. Incidente: Según CERTUY un incidente de seguridad de la información se define
como un acceso, intento de acceso, uso, divulgación, modificación o destrucción no
autorizada de información; un impedimento en la operación normal de las redes,
sistemas o recursos informáticos; o una violación a la Política de Seguridad de la
Información del organismo.
12. Incidente de seguridad de la información: Según la Norma ISO 27001:2004 lo
define, como “un único evento o serie de eventos de seguridad de la información
inesperados o no deseados, que tienen una probabilidad significativa de comprometer
las operaciones empresariales y de amenazar la seguridad de la información”.
13. Integridad: Servicio de seguridad que garantiza que la información sea modificada,
incluyendo su creación y borrado, sólo por el personal autorizado.
14. ISO: Es la Organización Internacional de Normalización, nacida tras la Segunda Guerra
Mundial (23 de febrero de 1947), es el organismo encargado de promover el desarrollo
de normas internacionales de fabricación (tanto de productos como de servicios),
comercio y comunicación para todas las ramas industriales.
15. Riesgo:Un riesgo es la posibilidad de que se presente algún daño o pérdida, esto es, la
posibilidad de que se materialice una amenaza.
16. Riesgo residual: Es el nivel de riesgo que queda después de la consideración de todas
las medidas necesarias, los niveles de vulnerabilidad y las amenazas relacionadas. Éste
debe ser aceptado como es o reducirse a un punto donde pueda ser aceptado.
17.
18. D
19. Políticas de Seguridad: Es un conjunto de leyes, reglas y prácticas que regulan la
manera de dirigir, proteger y distribuir recursos en una organización para llevar a cabo
los objetivos de seguridad informática dentro de la misma.
Bibliografía:
1. Hernández J. Aceptación del riesgo. [En línea]. México: Universidad Autónoma de
México. Disponible en: http://redyseguridad.fi-
p.unam.mx/proyectos/tsi/capi/Cap5.html [2015, 28 de septiembre].
2. Ataque (2012) [en línea] Madrid: wikipedia Disponible en:
https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n [2015, 28 de
septiembre].
3.
4. Hernández J. Activos [En línea]. México: Universidad Autónoma de México.
Disponible en: http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.html [2015,
28 de septiembre].
5. Hernández J. Análisis del riesgo. [En línea]. México: Universidad Autónoma de
México. Disponible en: http://redyseguridad.fi-
p.unam.mx/proyectos/tsi/capi/Cap5.html [2015, 28 de septiembre].
6. Confidencialidad (2005) [En línea]. México: Universidad Autónoma de México.
Disponible en: http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.html [2015,
28 de septiembre].
7. Disponibilidad (2012) [en línea] Madrid: wikipedia Disponible en:
https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n [2015, 28 de
septiembre].
8. Evento de seguridad de la información (2011). [en línea]. Uruguay: CERTUY
Disponible en: http://www.cert.uy/inicio/incidentes/que_es-un-incidente [2015, 28 de
septiembre].
9. Erb M. Gestión de riesgo. [En línea]. Madrid: Creative Commons Atribución-No
Comercial-Compartir Obras Derivadas Igual 3.0 . Disponible en:
https://protejete.wordpress.com/gdr_principal/gestion_riesgo_si [2015, 28 de
septiembre].
10.Hernández J. Impacto. [En línea]. México: Universidad Autónoma de México.
Disponible en: http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.html [2015,
28 de septiembre].
11.Incidente (2011). [en línea]. Uruguay: CERTUY Disponible en:
http://www.cert.uy/inicio/incidentes/que_es-un-incidente [2015, 28 de septiembre].
12.Incidente de seguridad de la información: (2004) [en línea] España: ISO Tools.
Disponible en: https://www.isotools.org/2013/12/11/gestion-de-incidencias-de-
seguridad-de-la-informacion/ [2015, 28 de septiembre].
13.Integridad. (2005) [En línea]. México: Universidad Autónoma de México. Disponible
en:
http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/ServIntegridad.php
[2015, 28 de septiembre].
14.ISO (2015) [en línea] Madrid: Creative Commons Atribución Compartir Igual 3.0.
Disponible en:
https://es.wikipedia.org/wiki/Organizaci%C3%B3n_Internacional_de_Normalizaci%C3
%B3n [2015, 28 de septiembre].
15.Hernández J. Riesgo. [En línea]. México: Universidad Autónoma de México.
Disponible en: http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.html [2015,
28 de septiembre].
16.Hernández J. Riesgo Residual. [En línea]. México: Universidad Autónoma de
México. Disponible en: http://redyseguridad.fip.unam.mx/proyectos/tsi/capi/Cap5.html
[2015, 28 de septiembre].
17.
18.
19.Política de seguridad (2006) [En línea]. México: Universidad Autónoma de México.
Disponible en:
http://redyseguridad.fip.unam.mx/proyectos/seguridad/DefinicionPolitica.php
[2015, 28 de septiembre].

Mais conteúdo relacionado

Mais procurados

Método de Búsqueda Hash
Método de Búsqueda HashMétodo de Búsqueda Hash
Método de Búsqueda HashBlanca Parra
 
Simulacion de pi - monte carlo - buffon java
Simulacion de pi - monte carlo - buffon  javaSimulacion de pi - monte carlo - buffon  java
Simulacion de pi - monte carlo - buffon javaNestor Paucar Carhuatanta
 
Funcionamiento de un pila
Funcionamiento de un pilaFuncionamiento de un pila
Funcionamiento de un pilajefer
 
Ejercicios de búsqueda a Ciegas y Búsqueda informada
Ejercicios de búsqueda a Ciegas y Búsqueda informadaEjercicios de búsqueda a Ciegas y Búsqueda informada
Ejercicios de búsqueda a Ciegas y Búsqueda informadaHéctor Estigarribia
 
Formas de representacion del conocimiento
Formas de representacion del conocimientoFormas de representacion del conocimiento
Formas de representacion del conocimientoequipoUFTsis2
 
Representacion del conocimiento inteligencia artificial
Representacion del conocimiento inteligencia artificialRepresentacion del conocimiento inteligencia artificial
Representacion del conocimiento inteligencia artificialwillyparedes4
 
3. algoritmos de ordenamiento interno
3. algoritmos de ordenamiento interno3. algoritmos de ordenamiento interno
3. algoritmos de ordenamiento internoFernando Solis
 
Pasos para la construcción de una máquina de turing
Pasos para la construcción de una máquina de turingPasos para la construcción de una máquina de turing
Pasos para la construcción de una máquina de turingJonathan Bastidas
 
REDES NEURONALES Algoritmos de Aprendizaje
REDES NEURONALES Algoritmos  de AprendizajeREDES NEURONALES Algoritmos  de Aprendizaje
REDES NEURONALES Algoritmos de AprendizajeESCOM
 
Búsqueda informada y exploración
Búsqueda informada y exploraciónBúsqueda informada y exploración
Búsqueda informada y exploraciónHéctor Estigarribia
 

Mais procurados (20)

Modelo relacional
Modelo relacionalModelo relacional
Modelo relacional
 
Modelado de decisiones
Modelado de decisionesModelado de decisiones
Modelado de decisiones
 
Analisis Algoritmo
Analisis AlgoritmoAnalisis Algoritmo
Analisis Algoritmo
 
Método de Búsqueda Hash
Método de Búsqueda HashMétodo de Búsqueda Hash
Método de Búsqueda Hash
 
Simulacion de pi - monte carlo - buffon java
Simulacion de pi - monte carlo - buffon  javaSimulacion de pi - monte carlo - buffon  java
Simulacion de pi - monte carlo - buffon java
 
Funcionamiento de un pila
Funcionamiento de un pilaFuncionamiento de un pila
Funcionamiento de un pila
 
Aplicaciones distribuidas
Aplicaciones distribuidasAplicaciones distribuidas
Aplicaciones distribuidas
 
Ejercicios de búsqueda a Ciegas y Búsqueda informada
Ejercicios de búsqueda a Ciegas y Búsqueda informadaEjercicios de búsqueda a Ciegas y Búsqueda informada
Ejercicios de búsqueda a Ciegas y Búsqueda informada
 
Formas de representacion del conocimiento
Formas de representacion del conocimientoFormas de representacion del conocimiento
Formas de representacion del conocimiento
 
Representacion del conocimiento inteligencia artificial
Representacion del conocimiento inteligencia artificialRepresentacion del conocimiento inteligencia artificial
Representacion del conocimiento inteligencia artificial
 
Metodo quicksort
Metodo quicksortMetodo quicksort
Metodo quicksort
 
Recursividad
RecursividadRecursividad
Recursividad
 
Metodo de busqueda
Metodo de busquedaMetodo de busqueda
Metodo de busqueda
 
Bd nosql clave valor
Bd nosql clave valorBd nosql clave valor
Bd nosql clave valor
 
3. algoritmos de ordenamiento interno
3. algoritmos de ordenamiento interno3. algoritmos de ordenamiento interno
3. algoritmos de ordenamiento interno
 
Funciones recursivas
Funciones recursivasFunciones recursivas
Funciones recursivas
 
Recursividad directa e indirecta
Recursividad directa e indirectaRecursividad directa e indirecta
Recursividad directa e indirecta
 
Pasos para la construcción de una máquina de turing
Pasos para la construcción de una máquina de turingPasos para la construcción de una máquina de turing
Pasos para la construcción de una máquina de turing
 
REDES NEURONALES Algoritmos de Aprendizaje
REDES NEURONALES Algoritmos  de AprendizajeREDES NEURONALES Algoritmos  de Aprendizaje
REDES NEURONALES Algoritmos de Aprendizaje
 
Búsqueda informada y exploración
Búsqueda informada y exploraciónBúsqueda informada y exploración
Búsqueda informada y exploración
 

Destaque

Clasificacion de las variables estadistica
Clasificacion de las variables estadisticaClasificacion de las variables estadistica
Clasificacion de las variables estadisticamarco antonio oruna lara
 
3. elementos del lenguaje. variables y estructuras de datos
3.  elementos del lenguaje. variables y estructuras de datos3.  elementos del lenguaje. variables y estructuras de datos
3. elementos del lenguaje. variables y estructuras de datosPablo Pacheco
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosAngel Gom
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones WebCarlos Fernandez
 
Bases De Datos Orientadas A Objetos2
Bases De Datos Orientadas A Objetos2Bases De Datos Orientadas A Objetos2
Bases De Datos Orientadas A Objetos2Cristina Huerta
 
Elementos del lenguaje variables y estructuras de datos
Elementos del lenguaje variables y estructuras de datosElementos del lenguaje variables y estructuras de datos
Elementos del lenguaje variables y estructuras de datosjnarchie
 
Tipos de datos, identificadores, variables y constantes 97 2003
Tipos de datos, identificadores, variables y constantes 97 2003Tipos de datos, identificadores, variables y constantes 97 2003
Tipos de datos, identificadores, variables y constantes 97 2003Joseluis Cruz Ramirez
 
Variables estadisticas
Variables estadisticasVariables estadisticas
Variables estadisticasfrangargil
 
Algoritmos de entrada, proceso y salida
Algoritmos de entrada, proceso y salidaAlgoritmos de entrada, proceso y salida
Algoritmos de entrada, proceso y salidaIsrael Alfonso
 
Algoritmo variables, constantes, tipos de datos y asignacion
Algoritmo variables, constantes, tipos de datos y asignacionAlgoritmo variables, constantes, tipos de datos y asignacion
Algoritmo variables, constantes, tipos de datos y asignacionBoris Salleg
 
Las variables en una investigacion cientifica
Las variables en una investigacion cientificaLas variables en una investigacion cientifica
Las variables en una investigacion cientificaprofesorrene
 
05 recodificar una variable de una base de datos
05 recodificar una variable de una base de datos05 recodificar una variable de una base de datos
05 recodificar una variable de una base de datosJorge Ramón Zarco Laveaga
 
06 creación de un índice en una base de datos
06 creación de un índice en una base de datos06 creación de un índice en una base de datos
06 creación de un índice en una base de datosJorge Ramón Zarco Laveaga
 

Destaque (20)

Clasificacion de las variables estadistica
Clasificacion de las variables estadisticaClasificacion de las variables estadistica
Clasificacion de las variables estadistica
 
que spss
que spssque spss
que spss
 
3. elementos del lenguaje. variables y estructuras de datos
3.  elementos del lenguaje. variables y estructuras de datos3.  elementos del lenguaje. variables y estructuras de datos
3. elementos del lenguaje. variables y estructuras de datos
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Estadística
EstadísticaEstadística
Estadística
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
Tipos de-variables
Tipos de-variablesTipos de-variables
Tipos de-variables
 
Erwin. priones
Erwin. prionesErwin. priones
Erwin. priones
 
Bases De Datos Orientadas A Objetos2
Bases De Datos Orientadas A Objetos2Bases De Datos Orientadas A Objetos2
Bases De Datos Orientadas A Objetos2
 
Elementos del lenguaje variables y estructuras de datos
Elementos del lenguaje variables y estructuras de datosElementos del lenguaje variables y estructuras de datos
Elementos del lenguaje variables y estructuras de datos
 
Muestreo
MuestreoMuestreo
Muestreo
 
Tipos de datos, identificadores, variables y constantes 97 2003
Tipos de datos, identificadores, variables y constantes 97 2003Tipos de datos, identificadores, variables y constantes 97 2003
Tipos de datos, identificadores, variables y constantes 97 2003
 
Variables
VariablesVariables
Variables
 
Variables estadisticas
Variables estadisticasVariables estadisticas
Variables estadisticas
 
Algoritmos de entrada, proceso y salida
Algoritmos de entrada, proceso y salidaAlgoritmos de entrada, proceso y salida
Algoritmos de entrada, proceso y salida
 
Tipos De Datos
Tipos De DatosTipos De Datos
Tipos De Datos
 
Algoritmo variables, constantes, tipos de datos y asignacion
Algoritmo variables, constantes, tipos de datos y asignacionAlgoritmo variables, constantes, tipos de datos y asignacion
Algoritmo variables, constantes, tipos de datos y asignacion
 
Las variables en una investigacion cientifica
Las variables en una investigacion cientificaLas variables en una investigacion cientifica
Las variables en una investigacion cientifica
 
05 recodificar una variable de una base de datos
05 recodificar una variable de una base de datos05 recodificar una variable de una base de datos
05 recodificar una variable de una base de datos
 
06 creación de un índice en una base de datos
06 creación de un índice en una base de datos06 creación de un índice en una base de datos
06 creación de un índice en una base de datos
 

Semelhante a Definicion de variables seguridad informatica

Introducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptxIntroducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptxIESTPPISCO
 
Introducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptxIntroducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptxIESTPPISCO
 
Trabajo practico nº5
Trabajo practico nº5Trabajo practico nº5
Trabajo practico nº5chajudf
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b Alexis Londo
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b Alexis Londo
 
Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machalaTito98Porto
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica susanaeluney6
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b Alexis Londo
 
Trabajo de exposicion auditoria de sistemas
Trabajo de exposicion auditoria de sistemasTrabajo de exposicion auditoria de sistemas
Trabajo de exposicion auditoria de sistemasVinicio Zurita
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosJavi Hurtado
 

Semelhante a Definicion de variables seguridad informatica (20)

Introducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptxIntroducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptx
 
Introducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptxIntroducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptx
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo practico nº5
Trabajo practico nº5Trabajo practico nº5
Trabajo practico nº5
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
 
Primero cc
Primero ccPrimero cc
Primero cc
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
 
Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machala
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
 
Trabajo de exposicion auditoria de sistemas
Trabajo de exposicion auditoria de sistemasTrabajo de exposicion auditoria de sistemas
Trabajo de exposicion auditoria de sistemas
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

Mais de Mario Ortiz

Actividad integral de rovotica con sociales y los limites
Actividad integral de rovotica con sociales y los limitesActividad integral de rovotica con sociales y los limites
Actividad integral de rovotica con sociales y los limitesMario Ortiz
 
Internet y redes académicas
Internet y redes académicasInternet y redes académicas
Internet y redes académicasMario Ortiz
 
Tarea 4 (herramientas de la web 2.0)
Tarea 4 (herramientas de la web 2.0)Tarea 4 (herramientas de la web 2.0)
Tarea 4 (herramientas de la web 2.0)Mario Ortiz
 
Curriculum mario ortiz
Curriculum mario ortizCurriculum mario ortiz
Curriculum mario ortizMario Ortiz
 
Relatorial de la clase 02 05 2015 para e portafolio
Relatorial de la clase 02 05 2015 para e portafolioRelatorial de la clase 02 05 2015 para e portafolio
Relatorial de la clase 02 05 2015 para e portafolioMario Ortiz
 
Evaluacion de fin de mes de febrero 2do periodo 2do inf
Evaluacion de fin de mes de febrero 2do periodo 2do infEvaluacion de fin de mes de febrero 2do periodo 2do inf
Evaluacion de fin de mes de febrero 2do periodo 2do infMario Ortiz
 

Mais de Mario Ortiz (11)

Actividad integral de rovotica con sociales y los limites
Actividad integral de rovotica con sociales y los limitesActividad integral de rovotica con sociales y los limites
Actividad integral de rovotica con sociales y los limites
 
Internet y redes académicas
Internet y redes académicasInternet y redes académicas
Internet y redes académicas
 
Tarea 4 (herramientas de la web 2.0)
Tarea 4 (herramientas de la web 2.0)Tarea 4 (herramientas de la web 2.0)
Tarea 4 (herramientas de la web 2.0)
 
Curriculum mario ortiz
Curriculum mario ortizCurriculum mario ortiz
Curriculum mario ortiz
 
Relatorial de la clase 02 05 2015 para e portafolio
Relatorial de la clase 02 05 2015 para e portafolioRelatorial de la clase 02 05 2015 para e portafolio
Relatorial de la clase 02 05 2015 para e portafolio
 
Revista 39 ii
Revista 39 iiRevista 39 ii
Revista 39 ii
 
Manual prezi
Manual preziManual prezi
Manual prezi
 
dsdActividad
dsdActividaddsdActividad
dsdActividad
 
carretera
carreteracarretera
carretera
 
Evaluacion de fin de mes de febrero 2do periodo 2do inf
Evaluacion de fin de mes de febrero 2do periodo 2do infEvaluacion de fin de mes de febrero 2do periodo 2do inf
Evaluacion de fin de mes de febrero 2do periodo 2do inf
 
La etica moral
La etica moralLa etica moral
La etica moral
 

Último

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 

Último (10)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Definicion de variables seguridad informatica

  • 1. 1. Aceptación del riesgo: Es la decisión de recibir, reconocer, tolerar o admitir un riesgo. Esta decisión se toma una vez que se han estudiado los diferentes escenarios posibles para una misma amenaza y se han aplicado todos los procedimientos posibles para contrarrestar sus efectos y probabilidad de que ocurra. 2. Ataque: Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera). 3. Activos: Es todo aquello con valor para una organización y que necesita protección, en el ámbito informático pueden ser datos, infraestructura, hardware,software,personal, información, servicios. 4. Análisis del riesgo: Uso sistemático de la información disponible para identificar las fuentes y para estimar la frecuencia de que determinados eventos no deseados pueden ocurrir y la magnitud de sus consecuencias. 5. Confidencialidad: Servicio de seguridad o condición que asegura que la información no pueda estar disponible o ser descubierta por o para personas, entidades o procesos no autorizados. También puede verse como la capacidad del sistema para evitar que personas no autorizadas puedan acceder a la información almacenada en él. 6. Disponibilidad: La disponibilidad es la característica,cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. Grosso modo, la disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran. 7. D 8. Evento de seguridad de la información: Es una ocurrencia identificada en el estado de un sistema, servicio o red, indicando una posible violación de la seguridad de la información, política o falla de los controles, o una situación previamente desconocida que puede ser relevante para la seguridad. 9. Gestión de Riesgo: La Gestión de Riesgo es un método para determinar, analizar, valorar y clasificar el riesgo, para posteriormente implementar mecanismos que permitan controlarlo. 10. Impacto: Son las pérdidas resultantes de la actividad de una amenaza, las pérdidas son normalmente expresadas en una o más áreas de impacto – destrucción, denegación de servicio, revelación o modificación. 11. Incidente: Según CERTUY un incidente de seguridad de la información se define como un acceso, intento de acceso, uso, divulgación, modificación o destrucción no autorizada de información; un impedimento en la operación normal de las redes,
  • 2. sistemas o recursos informáticos; o una violación a la Política de Seguridad de la Información del organismo. 12. Incidente de seguridad de la información: Según la Norma ISO 27001:2004 lo define, como “un único evento o serie de eventos de seguridad de la información inesperados o no deseados, que tienen una probabilidad significativa de comprometer las operaciones empresariales y de amenazar la seguridad de la información”. 13. Integridad: Servicio de seguridad que garantiza que la información sea modificada, incluyendo su creación y borrado, sólo por el personal autorizado. 14. ISO: Es la Organización Internacional de Normalización, nacida tras la Segunda Guerra Mundial (23 de febrero de 1947), es el organismo encargado de promover el desarrollo de normas internacionales de fabricación (tanto de productos como de servicios), comercio y comunicación para todas las ramas industriales. 15. Riesgo:Un riesgo es la posibilidad de que se presente algún daño o pérdida, esto es, la posibilidad de que se materialice una amenaza. 16. Riesgo residual: Es el nivel de riesgo que queda después de la consideración de todas las medidas necesarias, los niveles de vulnerabilidad y las amenazas relacionadas. Éste debe ser aceptado como es o reducirse a un punto donde pueda ser aceptado. 17. 18. D 19. Políticas de Seguridad: Es un conjunto de leyes, reglas y prácticas que regulan la manera de dirigir, proteger y distribuir recursos en una organización para llevar a cabo los objetivos de seguridad informática dentro de la misma. Bibliografía: 1. Hernández J. Aceptación del riesgo. [En línea]. México: Universidad Autónoma de México. Disponible en: http://redyseguridad.fi- p.unam.mx/proyectos/tsi/capi/Cap5.html [2015, 28 de septiembre].
  • 3. 2. Ataque (2012) [en línea] Madrid: wikipedia Disponible en: https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n [2015, 28 de septiembre]. 3. 4. Hernández J. Activos [En línea]. México: Universidad Autónoma de México. Disponible en: http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.html [2015, 28 de septiembre]. 5. Hernández J. Análisis del riesgo. [En línea]. México: Universidad Autónoma de México. Disponible en: http://redyseguridad.fi- p.unam.mx/proyectos/tsi/capi/Cap5.html [2015, 28 de septiembre]. 6. Confidencialidad (2005) [En línea]. México: Universidad Autónoma de México. Disponible en: http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.html [2015, 28 de septiembre]. 7. Disponibilidad (2012) [en línea] Madrid: wikipedia Disponible en: https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n [2015, 28 de septiembre]. 8. Evento de seguridad de la información (2011). [en línea]. Uruguay: CERTUY Disponible en: http://www.cert.uy/inicio/incidentes/que_es-un-incidente [2015, 28 de septiembre]. 9. Erb M. Gestión de riesgo. [En línea]. Madrid: Creative Commons Atribución-No Comercial-Compartir Obras Derivadas Igual 3.0 . Disponible en: https://protejete.wordpress.com/gdr_principal/gestion_riesgo_si [2015, 28 de septiembre]. 10.Hernández J. Impacto. [En línea]. México: Universidad Autónoma de México. Disponible en: http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.html [2015, 28 de septiembre]. 11.Incidente (2011). [en línea]. Uruguay: CERTUY Disponible en: http://www.cert.uy/inicio/incidentes/que_es-un-incidente [2015, 28 de septiembre]. 12.Incidente de seguridad de la información: (2004) [en línea] España: ISO Tools. Disponible en: https://www.isotools.org/2013/12/11/gestion-de-incidencias-de- seguridad-de-la-informacion/ [2015, 28 de septiembre]. 13.Integridad. (2005) [En línea]. México: Universidad Autónoma de México. Disponible en: http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/ServIntegridad.php [2015, 28 de septiembre]. 14.ISO (2015) [en línea] Madrid: Creative Commons Atribución Compartir Igual 3.0. Disponible en: https://es.wikipedia.org/wiki/Organizaci%C3%B3n_Internacional_de_Normalizaci%C3 %B3n [2015, 28 de septiembre].
  • 4. 15.Hernández J. Riesgo. [En línea]. México: Universidad Autónoma de México. Disponible en: http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.html [2015, 28 de septiembre]. 16.Hernández J. Riesgo Residual. [En línea]. México: Universidad Autónoma de México. Disponible en: http://redyseguridad.fip.unam.mx/proyectos/tsi/capi/Cap5.html [2015, 28 de septiembre]. 17. 18. 19.Política de seguridad (2006) [En línea]. México: Universidad Autónoma de México. Disponible en: http://redyseguridad.fip.unam.mx/proyectos/seguridad/DefinicionPolitica.php [2015, 28 de septiembre].