Diferencia entre revisiones de «Seguridad informática»

Contenido eliminado Contenido añadido
Sin resumen de edición
m Revertidos los cambios de 77.210.102.206 (disc.) a la última edición de 200.70.31.20
Línea 1:
La '''maseguridad echo un esguinceinformática''' paja oillo polla pena muahahaha muahahahah consiste en asegurar que los recursos del [[sistema de información]] ([[hardware|material informático]] o [[programa (computación)|programas]]) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
 
== Introducción ==
Línea 6:
* '''Integridad''': La información sólo puede ser modificada por quien está autorizado y de manera controlada.
* '''Confidencialidad''': La información sólo debe ser legible para los autorizados.
* '''Disponibilidad''': Debe es poronga tarestar disponible cuando se necesita.
* '''Irrefutabilidad''' (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
 
Línea 17:
* '''Amenaza''': es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.
* '''Impacto''': medir la consecuencia al materializarse una amenaza.
* '''Riesgo''': posibilidad de quela porongaque se produzca un impacto determinado en un peloActivo, en unaun chotaDominio o en toda ella troncoOrganización.
* '''Vulnerabilidad''': posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo.
* '''Ataque''': evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.