Diferencia entre revisiones de «Seguridad informática»

Contenido eliminado Contenido añadido
m Revertidos los cambios de 187.146.72.214 (disc.) a la última edición de Botarel
Línea 13:
En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de Internet, para no permitir que su información sea comprometida.
 
=== Términos relacionados con la seguridad informática ===
ola
* '''Activo''': recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.
* '''Amenaza''': es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.
* '''Impacto''': medir la consecuencia al materializarse una amenaza.
* '''Riesgo''': Es la probabilidad de que suceda la amenaza o evento no deseado
* '''Vulnerabilidad''': Son aspectos que influyen negativamente en un activo y que posibilita la materialización de una amenaza.
* '''Ataque''': evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
* '''Desastre o Contingencia''': interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.
 
Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se podrían englobar un mismo concepto, una definición más informal denota la diferencia entre riesgo y vulnerabilidad, de modo que se debe la Vulnerabilidad está ligada a una Amenaza y el Riesgo a un Impacto.
 
La información (datos) se verá afectada por muchos factores, incidiendo básicamente en los aspectos de confidencialidad, integridad y disponibilidad de la misma. Desde el punto de vista de la empresa, uno de los problemas más importantes puede ser el que está relacionado con el delito o crimen informático, por factores externos e internos.
'''Una persona no autorizada podría:'''
Clasificar y desclasificar los datos, Filtrar información, Alterar la información, Borrar la información, Usurpar datos, Hojear información clasificada.
 
La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: Copia de seguridad completa, Todos los datos (la primera vez), Copias de seguridad incrementales, Sólo se copian los ficheros creados o modificados desde el último backup, Elaboración de un plan de backup en función del volumen de información generada
* '''Tipo de copias, ciclo de esta operación, etiquetado correcto.
* '''Diarias, semanales, mensuales: creación de tablas.
 
== Objetivos ==