Glosario


MAGERIT: es la metodología de análisis y gestión de riesgos elaborada por el Consejo Superior de Administración Electrónica, como respuesta a la percepción de que la Administración, y, en general, toda la sociedad, dependen de forma creciente de las tecnologías de la información para el cumplimiento de su misión. La razón de ser de Magerit está directamente relacionada con la generalización del uso de las tecnologías de la información, que supone unos beneficios evidentes para los ciudadanos; pero también da lugar a ciertos riesgos que deben minimizarse con medidas de seguridad que generen confianza.

RIESGO: El riesgo es la posibilidad de que una amenaza se produzca, dando lugar a un ataque al equipo. Esto no es otra cosa que la probabilidad de que ocurra el ataque por parte de la amenaza.

AMENAZA: Una amenaza a un sistema informático es una circunstancia que tiene el potencial de causar un daño o una pérdida. Es decir, las amenazas pueden materializarse dando lugar a un ataque en el equipo.

VULNERABILIDAD: Las vulnerabilidades son puntos débiles de los sistemas de gestión de la seguridad de la información  que permiten que un atacante comprometa la integridad, disponibilidad o confidencialidad del mismo. Algunas de las vulnerabilidades más severas permiten que los atacantes ejecuten las vulnerabilidades de seguridad, en un sistema comprometido.


ISO/IEC 27001 en la cual se especifica “los requisitos para establecer, implantar, documentar y evaluar un Sistema de Gestión de la Seguridad de la Información (SGSI), definición del alcance del SGSI, definición de una Política de Seguridad”

Seguridad informática

La seguridad informática es la encargada de proyectar los modelos, los procedimientos, métodos y técnicas para adquirir un sistema de información genuino y seguro. Protege contra posibles riesgos, amenazas, vulnerabilidades originados por la incorrecta utilización de tecnologías de información. Las entidades públicas y privadas deben establecer políticas de seguridad implementando mecanismos de protección y evitar los medios de acceso que generen vulnerabilidad al sistema de la información.

Comentarios