seguridad informatica

Páginas: 6 (1264 palabras) Publicado: 25 de enero de 2015
Análisis del riesgo
El análisis del riesgo es un método sistemático de recopilación, evaluación, registro y difusión de información necesaria para formular recomendaciones orientadas a la adopción de una posición o medidas en respuesta a un peligro determinado. Hay pequeñas variaciones en la terminología utilizada por las tres organizaciones. Sin embargo, las tres organizaciones hermanasconsideran el análisis del riesgo como un proceso que consta de cuatro etapas:
•identificación del peligro;
•evaluación del riesgo;
•gestión del riesgo; y
•comunicación del riesgo.
La identificación del peligro consiste en especificar el acontecimiento adverso que es motivo de preocupación.
En la evaluación del riesgo se tiene en cuenta la probabilidad (la probabilidad real y no sólo laposibilidad) de que se produzca el peligro, las consecuencias si ocurre y el grado de incertidumbre que supone. (Obsérvese que esta descripción de la evaluación del riesgo es diferente de la definición que figura en el Acuerdo MSF.)
La gestión del riesgo consiste en la identificación y aplicación de la mejor opción para reducir o eliminar la probabilidad de que se produzca el peligro.
La comunicación delriesgo consiste en el intercambio abierto de información y opiniones aclaratorias que llevan a una mejor comprensión y adopción de decisiones.
¿Qué son las normas iso?
La ISO (International Standarization Organization) es la entidad internacional encargada de favorecer normas de fabricación, comercio y comunicación en todo el mundo. Con sede en Ginebra, es una federación de organismosnacionales entre los que se incluyen AENOR en España, DIN en Alemania, AFNOR en Francia... Normas iso para la seguridad informática.
Fundamentos de Seguridad Informática
Estandares ISO 27000
ISO/IEC 27000 es un conjunto de estándares desarrollados -o en fase de desarrollo- por ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission), que proporcionan unmarco de gestión de la seguridad de la información utilizable por cualquier tipo de organización, pública o privada, grande o pequeña.
El ISO-27000 se basa en la segunda parte del estándar británico BS7799 (BS7799:2). Está compuesta a grandes rasgos por:
•ISMS(Information Security Management System).
•Valoración de Riesgo.
•Controles.
A semejanza de otras normas ISO, la 27000 es realmente unaserie de estándares.
•ISO 27000: En fase de desarrollo. Contendrá términos y definiciones que se emplean en toda la serie 27000. La aplicación de cualquier estándar necesita de un vocabulario claramente definido, que evite distintas interpretaciones de conceptos técnicos y de gestión. Esta norma será gratuita, a diferencia de las demás de la serie, que tendrán un coste.
•ISO 27001: Es la normaprincipal de requisitos del sistema de gestión de seguridad de la información. Tiene su origen en la BS 7799-2:2002 y es la norma con arreglo a la cual se certifican por auditores externos los SGSI de las organizaciones. Fue publicada el 15 de Octubre de 2005 y sustituye a la BS 7799-2, habiéndose establecido unas condiciones de transición para aquellas empresas certificadas en esta última.Triada CIA
La Seguridad de la Información se refiere a la Confidencialidad, Integridad y Accesibilidad de la información y datos, independientemente de la forma los datos pueden tener: electrónicos, impresos, audio u otras formas.
Seguridad
El término seguridad posee múltiples usos. A grandes rasgos, puede afirmarse que este concepto que proviene del latín securitas hace foco en la característica deseguro, es decir, realza la propiedad de algo donde no se registran peligros, daños ni riesgos. Una cosa segura es algo firme, cierto e indubitable. La seguridad, por lo tanto, puede considerarse como una certeza.

Mecanismos básicos de seguridad
Autenticación
Definimos la Autenticación como la verificación de la identidad del usuario, generalmente cuando entra en el sistema o la red, o...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS