Riegos Informaticos
Es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como suprobabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.
Teniendo encuenta que la explotación de un riesgo causaría daños o pérdidas financieras o administrativas a una empresa u organización, se tiene la necesidad de poder estimar la magnitud delimpacto del riesgo a que se encuentra expuesta mediante la aplicación de controles. Dichos controles, para que sean efectivos, deben ser implementados en conjunto formando una arquitectura deseguridad con la finalidad de preservar las propiedades de confidencialidad, integridad y disponibilidad de los recursos objetos de riesgo.
Elementos relacionados
Activo. Es unobjeto o recurso de valor empleado en una empresa u organización
Amenaza. Es un evento que puede causar un incidente de seguridad en una empresa u organización produciendo pérdidas o dañospotenciales en sus activos.
Vulnerabilidad. Es una debilidad que puede ser explotada con la materialización de una o varias amenazas a un activo.
Riesgo. Es la probabilidad deocurrencia de un evento que puede ocasionar un daño potencial a servicios, recursos o sistemas de una empresa.
Análisis. Examinar o descomponer un todo detallando cada uno de los elementosque lo forman a fin de terminar la relación entre sus principios y elementos.
Control. Es un mecanismo de seguridad de prevención y corrección empleado para disminuir lasvulnerabilidades
identificar por lo menos 3 riesgos global, nacionales, del distrito donde vives, de la institución donde trabajas de la institución donde estudias de tu hogar y de tu persona.
Regístrate para leer el documento completo.