作者:Favour Carlos 0 4 年以前
130
更多类似内容
Cifrado de datos. Los datos se enmascaran con una clave especial creada mediante un algoritmo de encriptación.
Antivirus. Detectan e impiden la entrada de virus y otros software malicioso.
Cortafuegos. Se trata de uno o más dispositivos de software, de hardware o mixtos que permiten, deniegan o restringen el acceso al sistema.
Firma digital. Se utiliza para la transmisión de mensajes telemáticos y en la gestión de documentos electrónicos.
Certificados digitales. Son documentos digitales mediante los cuales una entidad autorizada garantiza que una persona o entidad es quien dice ser, avalada por la verificación de su clave pública.
-Identificar y valorar las amenazas que puedan afectar a la seguridad de los activos
-Identificar y evaluar las medidas de seguridad existentes.
-Identificar y valorar las vulnerabilidades de los activos a las amenazas que les afectan.
-Identificar los objetos de seguridad de la organización.
-Determinar sistemas de medición de riesgos.
-Determinar el impacto que produciría un ataque.
-Identificar y seleccionar las medidas de protección.
Son la consecuencia de la materialización de una o más amenazas sobre uno o varios activos aprovechando la vulnerabilidad del sistema.
Los impactos pueden ser cuantitativos, si los perjuicios pueden cuantificarse económicamente, o cualitativos, si suponen daños no cuantificables.
Se dice que se ha producido un ataque accidental o deliberado contra el sistema cuando se ha materializado una amenaza.
Los ataques se clasifican en:
Activos.Se modifican, dañan, suprime o agregan información.
Pasivos.Acceden sin autorización a los datos contenidos en el sistema. Son los más difíciles de detectar.
Probabilidades que existen de que una amenaza se materialice contra un activo.
Posibilidad de que se materialice o no una amenaza aprovechando una vulnerabilidad.
Una organización puede optar por tres alternativas distintas: -Asumirlo sin hacer nada. -Aplicar medidas para disminuirlo o anularlo. -Transferirlo.
En función del tipo de daño que podría producir sobre la información se clasifican: Interrupción. Deshabilita el acceso a la información
Interceptación. Pueden acceder a un determinado recurso del sistema y captar información confidencial de la organización.
Modificación. Pueden acceder a los programas y datos de un sistema de información y también puede modificarlos.
Fabricación. Agregarían información falsa en el conjunto de información del sistema.
Según su origen, se clasifican en: Accidentales. Accidentes meteorológicos, incendios, inundaciones, etc.
Intencionadas. Son debidas siempre a la acción del ser humano.
Datos.Constituyen el núcleo de toda organización .
Software. Constituido por los sistemas operativos y el conjunto de aplicaciones.
Redes. Representan la vía de comunicación y trasmisión de datos a distancia.
Instalaciones. Son los lugares que albergan los sistemas de información y de comunicaciones.
Personal. Conjunto de personas que interactúan con el sistema de información.
Servicios que se ofrecen a clientes o usuarios .
Soporte. Los lugares en donde la información queda registrada y almacenada durante largos períodos o de forma permanente.
Disponibilidad
Grado en el que un dato está en el lugar, momento y forma en que es requerido por el usuario autorizado.
Confidencialidad
El hecho de que los datos o información estén únicamente al alcance del conocimiento de las personas en los momentos autorizados y de una manera autorizada.
Integridad
Garantiza la autenticidad y precisión de la información sin importar el momento en que esta se solicita.
Pasivos
Minimiza su repercusión y facilita la recuperación del sistema
Ej: Tener siempre al día copias de seguridad de los datos .
Activos
Esevita o reduce los riesgos que amenazan al sistema.
Ej: impedir el acceso a la información a usuarios no autorizados mediante introducción de nombres de usuarios y contraseñas