Seguridad informatica

Páginas: 7 (1622 palabras) Publicado: 15 de agosto de 2012
5 ANÁLISIS DEL RIESGO

5.1 TERMINOLOGÍA BÁSICA
Conceptos esenciales para un acercamiento a la relación entre seguridad e Internet.
5.1.1 Activos
Aquellos componentes de la organización (tangible o intangible) que son parte del patrimonio de la misma y necesitan ser guardada
5.1.2 Riesgo
Es el daño potencial que puede surgir por un proceso presente o suceso futuro, (y esto se puededar en cualquier ámbito laboral y más en instituciones de seguros, ya que en estos lugares los clientes pueden utilizarla para la comisión de delito y así poder hacer cualquier tipo de fraude.) Diariamente en ocasiones se le utiliza como sinónimo de probabilidad, pero en el asesoramiento profesional de riesgo, el riesgo combina la probabilidad de que ocurra un evento negativo con cuanto daño dichoevento causaría. Es decir, en palabras claras, el riesgo es la posibilidad de que un peligro pueda llegar a materializarse.
También es la probabilidad de que un resultado esperado no ocurra.
Riesgo puede ser:
• Real
• Potencial
• Fortuito

El riesgo es la probabilidad de que una amenaza se convierta en un desastre. La vulnerabilidad o las amenazas, por separado, no representan unpeligro. Pero si se juntan, se convierten en un riesgo, o sea, en la probabilidad de que ocurra un desastre.
Sin embargo los riesgos pueden reducirse o manejarse. Si somos cuidadosos en nuestra relación con el ambiente, y si estamos conscientes de nuestras debilidades y vulnerabilidades frente a las amenazas existentes, podemos tomar medidas para asegurarnos de que las amenazas no se conviertan endesastres.
La gestión del riesgo no solo nos permite prevenir desastres. También nos ayuda a practicar lo que se conoce como desarrollo sostenible. El desarrollo es sostenible cuando la gente puede vivir bien, con salud y felicidad, sin dañar el ambiente o a otras personas a largo plazo. Por ejemplo, se puede ganar la vida por un tiempo cortando árboles y vendiendo la madera, pero si no sesiembran más árboles de los que se corta, pronto ya no habrá árboles y el sustento se habrá acabado. Entonces no es sostenible.
5.1.4 Análisis de riesgo
Una actividad centrada en la identificación de fallas de seguridad que evidencien vulnerabilidades que puedan ser explotadas por amenazas, provocando impactos en los negocios de la organización. 104

Además una actividad que tiene por resultado:Encontrar la consolidación de las vulnerabilidades para identificar los pasos a seguir para su corrección.
Identificar las amenazas que pueden explotar esas vulnerabilidades y de esta manera se puede llegar a su corrección o eliminación.
Determinar las recomendaciones para que las amenazas sean corregidas o reducidas.
Identificar los impactos potenciales que pudieran tener los incidentes yde esta forma aprovechar las vulnerabilidades
Los métodos para la identificación, análisis y evaluación de riesgos son una herramienta muy valiosa para abordar con decisión su detección, causa y consecuencias que puedan acarrear, con la finalidad de eliminar o atenuar los propios riesgos así como limitar sus consecuencias, en el caso de no poder eliminarlos.
Los objetivos principales son:Identificar y medir los riesgos que representa una instalación industrial para las personas, el medio ambiente y los bienes materiales.
Deducir los posibles accidentes graves que pudieran producirse.
Determinar las consecuencias en el espacio y el tiempo de los accidentes, aplicando determinados criterios de vulnerabilidad.
Analizar las causas de dichos accidentes.
Discernir sobre laaceptabilidad o no de las propias instalaciones y operaciones realizadas en el establecimiento industrial.
Definir medidas y procedimientos de prevención y protección para evitar la ocurrencia y/o limitar las consecuencias de los accidentes.
Cumplir los requisitos legales de las normativas nacionales e internacionales que persiguen los mismos objetivos: Directiva 96/82/CE y Real Decreto 1254/99....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS