Activo Informático.Docx

Páginas: 3 (617 palabras) Publicado: 2 de marzo de 2013
Activo Informático
Un “Activo”, es todo elemento que compone todo el proceso de la comunicación, partiendo desde la información, emisor, medio de transmisión y receptor.

Clasificación de losactivos

A. Información
B. Equipos que la soportan
B.1. Software
B.2. Hardware
B.3. Organización
C. Personas que la utilizan

Riesgo (en el contexto de auditoría)Riesgos: Son las probabilidades de que las amenazas exploten los puntos débiles o vulnerabilidades causando daños y pérdidas, y afectando completamente la Integridad, Confidencialidad yDisponibilidad
* La seguridad es una práctica orientada hacia la eliminación de las vulnerabilidades para evitar o reducir las posibilidades que las potenciales amenazas se concreten.

Su objetivo.-garantizar el éxito de la Comunicación Segura con información Integra, Disponible y Confidencial, a través de Medidas de Seguridad.

Gestión del Riesgo
La Gestión de riesgos (traducción del inglés Riskmanagement / Manejo de riesgos) es un enfoque estructurado para manejar la incertidumbre relativa a una amenaza, a través de una secuencia de actividades humanas que incluyen evaluación de riesgo,estrategias de desarrollo para manejarlo y mitigación del riesgo utilizando recursos gerenciales. Las estrategias incluyen transferir el riesgo a otra parte, evadir el riesgo, reducir los efectosnegativos del riesgo y aceptar algunas o todas las consecuencias de un riesgo particular.

Confidencialidad (de la información)

Confidencialidad es la propiedad de la información, por la que segarantiza que está accesible únicamente a personal autorizado a acceder a dicha información. La confidencialidad ha sido definido por la Organización Internacional de Estandarización (ISO) en la normaISO-17799 como "garantizar que la información es accesible sólo para aquellos autorizados a tener acceso" y es una de las piedras angulares de la seguridad de la información. La confidencialidad es uno de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Qué es un virus informático.docx
  • VIRUS INFORMATICO.docx
  • Actividad Activa
  • Actividad
  • Actividad
  • Otros activos
  • Actividad
  • Actividades

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS