Seguridad Informática
Se considera seguro un sistema que cumple las propiedades de integridad, confidencialidad y disponibilidad de la información.
Análisis de riesgos.Para dotar de seguridad un sistema de información hay que tener en cuenta todos los elementos que la componen:
Activos: son los recursos que pertenecen al propio sistema de información o que estánrelacionados con este. Podemos clasificarlos en los siguientes tipos: datos, software, hardware, redes, soportes, instalaciones, personal y servicios que se ofrecen a los clientes o usuarios.Amenazas: presencia de uno o más factores de diversa índole (personas, máquinas o sucesos) que de tener la oportunidad atacarían el sistema produciéndole daños aprovechándose de su nivel devulnerabilidad.
Hay amenazas físicas como cortes eléctricos, fallos de hardware o riegos ambientales hasta errores intencionados o no de los usuarios, la entrada de software malicioso o el robo, modificación odestrucción de la información.
Riesgos: La posibilidad de que se materialize o no la amenaza aprovechando la vulnerabilidad. No constituye reiego una amenaza cuando no hay vulnerabilidad ni unavulnerabilidad
Vulnerabilidad: Probabilidades de existen de que una amenaza se materialice contra un activo. Al hacer el análisis de riesgos hay que tener en cuenta la vulnerabilidad de cada activo.Ataque (accidental o deliberado): cuando se ha materializado una amenaza.
Impacto: El daño causado.
Proceso en el análisis de riesgos
Para implantar una política de seguridad en un sistemade información es necesario seguir un esquema lógico.
• Hacer inventario y valoración de los activos.
• Identificar y valorar las amenazas que puedan afectar a la seguridad de los activos.
•Identificar y evaluar las medidas de seguridad existentes.
• Identificar y valorar las vulnerabilidades a las amenazas que les afectan.
• Identificar los objetivos de seguridad.
• Determinar sistemas...
Regístrate para leer el documento completo.