Glosario
MAGERIT: es la metodología
de análisis y gestión de riesgos elaborada por el Consejo Superior de
Administración Electrónica, como respuesta a la percepción de que la
Administración, y, en general, toda la sociedad, dependen de forma creciente de
las tecnologías de la información para el cumplimiento de su misión. La razón de ser de Magerit está directamente
relacionada con la generalización del uso de las tecnologías de la información,
que supone unos beneficios evidentes para los ciudadanos; pero también da lugar
a ciertos riesgos que deben minimizarse con medidas de seguridad que generen
confianza.
RIESGO: El riesgo es la
posibilidad de que una amenaza se produzca, dando lugar a un ataque al equipo.
Esto no es otra cosa que la probabilidad de que ocurra el ataque por parte de
la amenaza.
AMENAZA: Una amenaza a un
sistema informático es una circunstancia que tiene el potencial de causar un
daño o una pérdida. Es decir, las amenazas pueden materializarse dando lugar a
un ataque en el equipo.
VULNERABILIDAD:
Las vulnerabilidades son puntos débiles de los sistemas de gestión de la seguridad
de la información que permiten que un
atacante comprometa la integridad, disponibilidad o confidencialidad del mismo.
Algunas de las vulnerabilidades más severas permiten que los atacantes ejecuten
las vulnerabilidades de seguridad, en un sistema comprometido.
ISO/IEC 27001 en la cual se especifica “los requisitos para
establecer, implantar, documentar y evaluar un Sistema de Gestión de la
Seguridad de la Información (SGSI), definición del alcance del SGSI, definición
de una Política de Seguridad”
Seguridad informática
La
seguridad informática es la encargada de proyectar los modelos, los
procedimientos, métodos y técnicas para adquirir un sistema de información
genuino y seguro. Protege contra posibles riesgos, amenazas, vulnerabilidades
originados por la incorrecta utilización de tecnologías de información. Las
entidades públicas y privadas deben establecer políticas de seguridad
implementando mecanismos de protección y evitar los medios de acceso que
generen vulnerabilidad al sistema de la información.
Comentarios
Publicar un comentario