Seguridad De La Informacion

Páginas: 14 (3374 palabras) Publicado: 7 de agosto de 2012
CONCEPTOS PARA CERTAMEN DE SEGURIDAD INFORMÁTICA.

1. BIA : Bussiness Impact Analisys. Determinar y entender qué procesos son esenciales para la continuidad de las operaciones y calcular su posible impacto. Este proceso es parte fundamental dentro de la elaboración de un Plan de Continuidad del Negocio.
• Entender los procesos críticos que soportan el servicio, la prioridad de cada uno
deestos servicios y los tiempos estimados de recuperación (RTO).
• Determinar los tiempos máximos tolerables de interrupción (MTD).
• Apoyar el proceso de determinar las estrategias adecuadas de recuperación
2. CIA : Confidential – Integrity – Availability / Confidencialidad (no hacer pública información relevante) – Integridad (exactitud o validez de la información) – Disponibilidad (seaaccequible en cualquier momento)

3. SIEM / SEM : Segurity Information and Event Manager. Herramienta usada en redes de datos para centralizar e interpretar logs o eventos generados por otros softwares que corren en la red

4. Port Mapping: Escaneo de Puertos, se emplea para designar la acción de analizar por medio de un programa el estado de los puertos de una máquina conectada a una red decomunicaciones. Detecta si un puerto está abierto, cerrado, o protegido por un cortafuegos. Se utiliza para detectar qué servicios comunes está ofreciendo la máquina y posibles vulnerabilidades de seguridad según los puertos abiertos. También puede llegar a detectar el sistema operativo que está ejecutando la máquina según los puertos que tiene abiertos
5. SLA : Service Level Agreement, Un acuerdo denivel de servicio es un contrato escrito entre un proveedor de servicio y su cliente con objeto de fijar el nivel acordado para la calidad de dicho servicio.
6. VLAN: Red de área local virtual. Es un método de crear redes lógicamente independientes dentro de una misma red física
7. SOX: La Ley Sarbanes Oxley nace en Estados Unidos con el fin de monitorizar a las empresas que cotizan en bolsa devalores, evitando que las acciones de las mismas sean alteradas de manera dudosa, mientras que su valor es menor. Su finalidad es evitar fraudes y riesgo de bancarrota, protegiendo al inversor. Esta ley, más allá del ámbito nacional, involucra a todas las empresas que cotizan en NYSE (Bolsa de Valores de Nueva York), así como a sus filiales.
8. PCI: Requerimiento internacional para tarjetas decréditos, que exige la protección de ciertos requerimientos puntuales (p. ej., requiere un WAF para procesos relacionados con tarjetas) Conjunto de normas que deben cumplir los propietarios de negocios, ya sean estos en línea o no, si almacenan, procesan o transmiten datos de tarjetas de crédito. De lo contrario, se arriesgan a recibir multas grandes.
9. BASILEA: Conjunto de recomendaciones paraestablecer un capital mínimo que debía tener una entidad bancaria en función de los riesgos que afrontaba. Mide riesgo operacional principalmente. Este nuevo concepto de riesgo relacionado con la gestión trata de evitar los posibles daños que puede ocasionar a una entidad bancaria temas como el fraude interno, el robo de información confidencial, una mala gestión de los sistemas de información, undesastre que afecte a sus infraestructuras,etc. 

10. SAS-70: Statement on Auditing Standards n° 70. Norma para empresas que apoyan el giro bancario. Es un estándar de auditoría reconocido internacionalmente enfocado a los controles internos y externos que posee una empresa que presta servicios. El reporte consiste en una revisión por parte de una firma auditora independiente certificada.
SAS 70fue diseñado para proveer información a las organizaciones usuarias (y a sus auditores) acerca del control interno de la organización de servicios y verifica la existencia del control, su documentación, difusión y uso efectivo
11. SGSI/ISMS: Sistema de Gestión de Seguridad de la Información. Como el nombre lo sugiere, un conjunto de políticas de administración de la información
12. DRP/BCP:...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad de la información
  • Seguridad De La Informacion
  • seguridad de la informacion
  • Informacion segura
  • Seguridad de la Información
  • Seguridad de la informacion
  • seguridad de la información
  • Seguridad de la informacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS