TERMINOS RELACIONADOS CON LA SEGURIDAD INFORMATICA

Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se podrían englobar un mismo concepto, una definición más informal denota la diferencia entre riesgo y vulnerabilidad, de modo que se debe la Vulnerabilidad está ligada a una Amenaza y el Riesgo a un Impacto.

  • Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.
  • Amenaza: es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.
  • Impacto: medir la consecuencia al materializarse una amenaza.
  • Riesgo: Es la probabilidad de que suceda la amenaza o evento no deseado
    Vulnerabilidad: Son aspectos que influyen negativamente en un activo y que posibilita la materialización de una amenaza.
  • Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
  • Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.

La información (datos) se verá afectada por muchos factores, incidiendo básicamente en los aspectos de confidencialidad, integridad y disponibilidad de la misma. Desde el punto de vista de la empresa, uno de los problemas más importantes puede ser el que está relacionado con el delito o crimen informático, por factores externos e internos. Una persona no autorizada podría: Clasificar y desclasificar los datos, Filtrar información, Alterar la información, Borrar la información, Usurpar datos, Hojear información clasificada.
La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups:

Copia de seguridad completa, Todos los datos (la primera vez),

Copias de seguridad incrementales, Sólo se copian los ficheros creados o modificados desde el último backup,

Elaboración de un plan de backup en función del volumen de información generada Tipo de copias, ciclo de esta operación, etiquetado correcto.
Diarias, semanales, mensuales: creación de tablas periódicamente hablando, solicitando un dinero como ya dijimos diarios, mensuales o semanales

Objetivos

Los activos son los elementos que la seguridad informática tiene como objetivo proteger. Son tres elementos que conforman los activos:

  • Información: Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico.
  • Equipos que la soportan: Software, hardware y organización.

Usuarios

Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información.

Edgar Alexander Numpaque Franco

Me considero autodidacta, me gusta practicar y poner a prueba mis conocimientos, en tecnología e informática.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *