SlideShare una empresa de Scribd logo
1. Aceptación del riesgo: Es la decisión de recibir, reconocer, tolerar o admitir un riesgo.
Esta decisión se toma una vez que se han estudiado los diferentes escenarios posibles
para una misma amenaza y se han aplicado todos los procedimientos posibles para
contrarrestar sus efectos y probabilidad de que ocurra.
2. Ataque: Un ataque informático es un método por el cual un individuo, mediante
un sistema informático, intenta tomar el control, desestabilizar o dañar otro
sistema informático (ordenador, red privada, etcétera).
3. Activos: Es todo aquello con valor para una organización y que necesita protección, en
el ámbito informático pueden ser datos, infraestructura, hardware,software,personal,
información, servicios.
4. Análisis del riesgo: Uso sistemático de la información disponible para identificar las
fuentes y para estimar la frecuencia de que determinados eventos no deseados pueden
ocurrir y la magnitud de sus consecuencias.
5. Confidencialidad: Servicio de seguridad o condición que asegura que la información
no pueda estar disponible o ser descubierta por o para personas, entidades o procesos no
autorizados. También puede verse como la capacidad del sistema para evitar que
personas no autorizadas puedan acceder a la información almacenada en él.
6. Disponibilidad: La disponibilidad es la característica,cualidad o condición de la
información de encontrarse a disposición de quienes deben acceder a ella, ya sean
personas, procesos o aplicaciones. Grosso modo, la disponibilidad es el acceso a la
información y a los sistemas por personas autorizadas en el momento que así lo
requieran.
7. D
8. Evento de seguridad de la información: Es una ocurrencia identificada en el estado
de un sistema, servicio o red, indicando una posible violación de la seguridad de la
información, política o falla de los controles, o una situación previamente desconocida
que puede ser relevante para la seguridad.
9. Gestión de Riesgo: La Gestión de Riesgo es un método para determinar, analizar,
valorar y clasificar el riesgo, para posteriormente implementar mecanismos que
permitan controlarlo.
10. Impacto: Son las pérdidas resultantes de la actividad de una amenaza, las pérdidas son
normalmente expresadas en una o más áreas de impacto – destrucción, denegación de
servicio, revelación o modificación.
11. Incidente: Según CERTUY un incidente de seguridad de la información se define
como un acceso, intento de acceso, uso, divulgación, modificación o destrucción no
autorizada de información; un impedimento en la operación normal de las redes,
sistemas o recursos informáticos; o una violación a la Política de Seguridad de la
Información del organismo.
12. Incidente de seguridad de la información: Según la Norma ISO 27001:2004 lo
define, como “un único evento o serie de eventos de seguridad de la información
inesperados o no deseados, que tienen una probabilidad significativa de comprometer
las operaciones empresariales y de amenazar la seguridad de la información”.
13. Integridad: Servicio de seguridad que garantiza que la información sea modificada,
incluyendo su creación y borrado, sólo por el personal autorizado.
14. ISO: Es la Organización Internacional de Normalización, nacida tras la Segunda Guerra
Mundial (23 de febrero de 1947), es el organismo encargado de promover el desarrollo
de normas internacionales de fabricación (tanto de productos como de servicios),
comercio y comunicación para todas las ramas industriales.
15. Riesgo:Un riesgo es la posibilidad de que se presente algún daño o pérdida, esto es, la
posibilidad de que se materialice una amenaza.
16. Riesgo residual: Es el nivel de riesgo que queda después de la consideración de todas
las medidas necesarias, los niveles de vulnerabilidad y las amenazas relacionadas. Éste
debe ser aceptado como es o reducirse a un punto donde pueda ser aceptado.
17.
18. D
19. Políticas de Seguridad: Es un conjunto de leyes, reglas y prácticas que regulan la
manera de dirigir, proteger y distribuir recursos en una organización para llevar a cabo
los objetivos de seguridad informática dentro de la misma.
Bibliografía:
1. Hernández J. Aceptación del riesgo. [En línea]. México: Universidad Autónoma de
México. Disponible en: http://redyseguridad.fi-
p.unam.mx/proyectos/tsi/capi/Cap5.html [2015, 28 de septiembre].
2. Ataque (2012) [en línea] Madrid: wikipedia Disponible en:
https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n [2015, 28 de
septiembre].
3.
4. Hernández J. Activos [En línea]. México: Universidad Autónoma de México.
Disponible en: http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.html [2015,
28 de septiembre].
5. Hernández J. Análisis del riesgo. [En línea]. México: Universidad Autónoma de
México. Disponible en: http://redyseguridad.fi-
p.unam.mx/proyectos/tsi/capi/Cap5.html [2015, 28 de septiembre].
6. Confidencialidad (2005) [En línea]. México: Universidad Autónoma de México.
Disponible en: http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.html [2015,
28 de septiembre].
7. Disponibilidad (2012) [en línea] Madrid: wikipedia Disponible en:
https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n [2015, 28 de
septiembre].
8. Evento de seguridad de la información (2011). [en línea]. Uruguay: CERTUY
Disponible en: http://www.cert.uy/inicio/incidentes/que_es-un-incidente [2015, 28 de
septiembre].
9. Erb M. Gestión de riesgo. [En línea]. Madrid: Creative Commons Atribución-No
Comercial-Compartir Obras Derivadas Igual 3.0 . Disponible en:
https://protejete.wordpress.com/gdr_principal/gestion_riesgo_si [2015, 28 de
septiembre].
10.Hernández J. Impacto. [En línea]. México: Universidad Autónoma de México.
Disponible en: http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.html [2015,
28 de septiembre].
11.Incidente (2011). [en línea]. Uruguay: CERTUY Disponible en:
http://www.cert.uy/inicio/incidentes/que_es-un-incidente [2015, 28 de septiembre].
12.Incidente de seguridad de la información: (2004) [en línea] España: ISO Tools.
Disponible en: https://www.isotools.org/2013/12/11/gestion-de-incidencias-de-
seguridad-de-la-informacion/ [2015, 28 de septiembre].
13.Integridad. (2005) [En línea]. México: Universidad Autónoma de México. Disponible
en:
http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/ServIntegridad.php
[2015, 28 de septiembre].
14.ISO (2015) [en línea] Madrid: Creative Commons Atribución Compartir Igual 3.0.
Disponible en:
https://es.wikipedia.org/wiki/Organizaci%C3%B3n_Internacional_de_Normalizaci%C3
%B3n [2015, 28 de septiembre].
15.Hernández J. Riesgo. [En línea]. México: Universidad Autónoma de México.
Disponible en: http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.html [2015,
28 de septiembre].
16.Hernández J. Riesgo Residual. [En línea]. México: Universidad Autónoma de
México. Disponible en: http://redyseguridad.fip.unam.mx/proyectos/tsi/capi/Cap5.html
[2015, 28 de septiembre].
17.
18.
19.Política de seguridad (2006) [En línea]. México: Universidad Autónoma de México.
Disponible en:
http://redyseguridad.fip.unam.mx/proyectos/seguridad/DefinicionPolitica.php
[2015, 28 de septiembre].

Más contenido relacionado

PDF
1. PCI Compliance Overview
PPTX
Identity and Access Management (IAM): Benefits and Best Practices 
PPT
Organigrama Informatica
PPTX
Cyber security
PPTX
Sistemas de gestión de seguridad de la información
PPTX
Estrategias de recuperación de información: Hot Sites
PPTX
Presentacion ingeniería social
PPTX
Network security presentation
1. PCI Compliance Overview
Identity and Access Management (IAM): Benefits and Best Practices 
Organigrama Informatica
Cyber security
Sistemas de gestión de seguridad de la información
Estrategias de recuperación de información: Hot Sites
Presentacion ingeniería social
Network security presentation

La actualidad más candente (20)

PDF
SIG Estrátegico
PPTX
Ciberseguridad riesgos y prevención
PPT
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
PPTX
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
PDF
Delitos informaticos.pptx
PPTX
Seguridad en redes
PPTX
PCI DSS 3.2
PDF
Chapter 4 vulnerability threat and attack
PDF
Tema 3. Arquitectura y diseño de seguridad
PPTX
Proyectos de seguridad informática
PDF
Guia para la proteccion de datos personales
PDF
Urgensi RUU Perlindungan Data Pribadi
PPTX
Amenazas de internet
PPTX
Android Device Hardening
PDF
Seguridad de la Informacion
PPTX
Security metrics
PPTX
Zero Trust and Data Security
PPTX
Pranavi verma-cyber-security-ppt
PDF
Ensayo de seguridad en informatica
PDF
SEGURIDAD INFORMATICA
SIG Estrátegico
Ciberseguridad riesgos y prevención
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Delitos informaticos.pptx
Seguridad en redes
PCI DSS 3.2
Chapter 4 vulnerability threat and attack
Tema 3. Arquitectura y diseño de seguridad
Proyectos de seguridad informática
Guia para la proteccion de datos personales
Urgensi RUU Perlindungan Data Pribadi
Amenazas de internet
Android Device Hardening
Seguridad de la Informacion
Security metrics
Zero Trust and Data Security
Pranavi verma-cyber-security-ppt
Ensayo de seguridad en informatica
SEGURIDAD INFORMATICA
Publicidad

Destacado (20)

PPT
Clasificacion de las variables estadistica
PDF
que spss
PPT
3. elementos del lenguaje. variables y estructuras de datos
PPTX
Seguridad en bases de datos
PPTX
Estadística
PPS
Seguridad en Aplicaciones Web
PPTX
Tipos de-variables
PPT
Erwin. priones
PPT
Bases De Datos Orientadas A Objetos2
PDF
Elementos del lenguaje variables y estructuras de datos
PPTX
PPT
Tipos de datos, identificadores, variables y constantes 97 2003
PPTX
Variables
ODP
Variables estadisticas
DOCX
Algoritmos de entrada, proceso y salida
PPT
Tipos De Datos
DOCX
Algoritmo variables, constantes, tipos de datos y asignacion
PPT
Las variables en una investigacion cientifica
PPTX
05 recodificar una variable de una base de datos
PPTX
06 creación de un índice en una base de datos
Clasificacion de las variables estadistica
que spss
3. elementos del lenguaje. variables y estructuras de datos
Seguridad en bases de datos
Estadística
Seguridad en Aplicaciones Web
Tipos de-variables
Erwin. priones
Bases De Datos Orientadas A Objetos2
Elementos del lenguaje variables y estructuras de datos
Tipos de datos, identificadores, variables y constantes 97 2003
Variables
Variables estadisticas
Algoritmos de entrada, proceso y salida
Tipos De Datos
Algoritmo variables, constantes, tipos de datos y asignacion
Las variables en una investigacion cientifica
05 recodificar una variable de una base de datos
06 creación de un índice en una base de datos
Publicidad

Similar a Definicion de variables seguridad informatica (20)

ODP
Segunf ud1 2
PDF
Introduccion de ISO 17799
DOCX
Seguridad informática.docx
PPSX
Seguridad De La información
PPTX
Seguridad De La información
PPTX
Seguridad De La información
PPTX
Normas de Seguridad de la Información
PPTX
Seguridad Informática
PPT
Seg Inf Sem01
PPTX
conceptos sin formato.pptx
PPTX
Seguridad De La información
PPT
Medidas de Seguriadaddddddddddd_2025.ppt
PPTX
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
PPTX
Seguridad informática
PPT
Seguridad de la informacion
PPTX
Seguridad informática y plan de contigencia
DOC
Inf.seguridad informítica 1
PPTX
Seguridad informática y plan de contigencia
PPTX
Universidad tecnica de machala
PDF
Primer clase de introducción al lciberseguridad.pdf
Segunf ud1 2
Introduccion de ISO 17799
Seguridad informática.docx
Seguridad De La información
Seguridad De La información
Seguridad De La información
Normas de Seguridad de la Información
Seguridad Informática
Seg Inf Sem01
conceptos sin formato.pptx
Seguridad De La información
Medidas de Seguriadaddddddddddd_2025.ppt
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
Seguridad informática
Seguridad de la informacion
Seguridad informática y plan de contigencia
Inf.seguridad informítica 1
Seguridad informática y plan de contigencia
Universidad tecnica de machala
Primer clase de introducción al lciberseguridad.pdf

Más de Mario Ortiz (11)

PPTX
Actividad integral de rovotica con sociales y los limites
DOCX
Internet y redes académicas
PPTX
Tarea 4 (herramientas de la web 2.0)
DOC
Curriculum mario ortiz
DOCX
Relatorial de la clase 02 05 2015 para e portafolio
DOCX
Revista 39 ii
PDF
Manual prezi
DOCX
dsdActividad
DOCX
carretera
DOCX
Evaluacion de fin de mes de febrero 2do periodo 2do inf
DOCX
La etica moral
Actividad integral de rovotica con sociales y los limites
Internet y redes académicas
Tarea 4 (herramientas de la web 2.0)
Curriculum mario ortiz
Relatorial de la clase 02 05 2015 para e portafolio
Revista 39 ii
Manual prezi
dsdActividad
carretera
Evaluacion de fin de mes de febrero 2do periodo 2do inf
La etica moral

Último (20)

PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PPTX
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PPTX
Presentación de Redes de Datos modelo osi
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PDF
SAP Transportation Management para LSP, TM140 Col18
PPTX
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
Diapositiva proyecto de vida, materia catedra
PDF
Maste clas de estructura metálica y arquitectura
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PDF
clase auditoria informatica 2025.........
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PDF
Influencia-del-uso-de-redes-sociales.pdf
PPTX
Curso de generación de energía mediante sistemas solares
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
Presentacion de Alba Curso Auditores Internos ISO 19011
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
Presentación de Redes de Datos modelo osi
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
SAP Transportation Management para LSP, TM140 Col18
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
Diapositiva proyecto de vida, materia catedra
Maste clas de estructura metálica y arquitectura
El-Gobierno-Electrónico-En-El-Estado-Bolivia
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
clase auditoria informatica 2025.........
TRABAJO DE TECNOLOGIA.pdf...........................
Power Point Nicolás Carrasco (disertación Roblox).pptx
Influencia-del-uso-de-redes-sociales.pdf
Curso de generación de energía mediante sistemas solares

Definicion de variables seguridad informatica

  • 1. 1. Aceptación del riesgo: Es la decisión de recibir, reconocer, tolerar o admitir un riesgo. Esta decisión se toma una vez que se han estudiado los diferentes escenarios posibles para una misma amenaza y se han aplicado todos los procedimientos posibles para contrarrestar sus efectos y probabilidad de que ocurra. 2. Ataque: Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera). 3. Activos: Es todo aquello con valor para una organización y que necesita protección, en el ámbito informático pueden ser datos, infraestructura, hardware,software,personal, información, servicios. 4. Análisis del riesgo: Uso sistemático de la información disponible para identificar las fuentes y para estimar la frecuencia de que determinados eventos no deseados pueden ocurrir y la magnitud de sus consecuencias. 5. Confidencialidad: Servicio de seguridad o condición que asegura que la información no pueda estar disponible o ser descubierta por o para personas, entidades o procesos no autorizados. También puede verse como la capacidad del sistema para evitar que personas no autorizadas puedan acceder a la información almacenada en él. 6. Disponibilidad: La disponibilidad es la característica,cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. Grosso modo, la disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran. 7. D 8. Evento de seguridad de la información: Es una ocurrencia identificada en el estado de un sistema, servicio o red, indicando una posible violación de la seguridad de la información, política o falla de los controles, o una situación previamente desconocida que puede ser relevante para la seguridad. 9. Gestión de Riesgo: La Gestión de Riesgo es un método para determinar, analizar, valorar y clasificar el riesgo, para posteriormente implementar mecanismos que permitan controlarlo. 10. Impacto: Son las pérdidas resultantes de la actividad de una amenaza, las pérdidas son normalmente expresadas en una o más áreas de impacto – destrucción, denegación de servicio, revelación o modificación. 11. Incidente: Según CERTUY un incidente de seguridad de la información se define como un acceso, intento de acceso, uso, divulgación, modificación o destrucción no autorizada de información; un impedimento en la operación normal de las redes,
  • 2. sistemas o recursos informáticos; o una violación a la Política de Seguridad de la Información del organismo. 12. Incidente de seguridad de la información: Según la Norma ISO 27001:2004 lo define, como “un único evento o serie de eventos de seguridad de la información inesperados o no deseados, que tienen una probabilidad significativa de comprometer las operaciones empresariales y de amenazar la seguridad de la información”. 13. Integridad: Servicio de seguridad que garantiza que la información sea modificada, incluyendo su creación y borrado, sólo por el personal autorizado. 14. ISO: Es la Organización Internacional de Normalización, nacida tras la Segunda Guerra Mundial (23 de febrero de 1947), es el organismo encargado de promover el desarrollo de normas internacionales de fabricación (tanto de productos como de servicios), comercio y comunicación para todas las ramas industriales. 15. Riesgo:Un riesgo es la posibilidad de que se presente algún daño o pérdida, esto es, la posibilidad de que se materialice una amenaza. 16. Riesgo residual: Es el nivel de riesgo que queda después de la consideración de todas las medidas necesarias, los niveles de vulnerabilidad y las amenazas relacionadas. Éste debe ser aceptado como es o reducirse a un punto donde pueda ser aceptado. 17. 18. D 19. Políticas de Seguridad: Es un conjunto de leyes, reglas y prácticas que regulan la manera de dirigir, proteger y distribuir recursos en una organización para llevar a cabo los objetivos de seguridad informática dentro de la misma. Bibliografía: 1. Hernández J. Aceptación del riesgo. [En línea]. México: Universidad Autónoma de México. Disponible en: http://redyseguridad.fi- p.unam.mx/proyectos/tsi/capi/Cap5.html [2015, 28 de septiembre].
  • 3. 2. Ataque (2012) [en línea] Madrid: wikipedia Disponible en: https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n [2015, 28 de septiembre]. 3. 4. Hernández J. Activos [En línea]. México: Universidad Autónoma de México. Disponible en: http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.html [2015, 28 de septiembre]. 5. Hernández J. Análisis del riesgo. [En línea]. México: Universidad Autónoma de México. Disponible en: http://redyseguridad.fi- p.unam.mx/proyectos/tsi/capi/Cap5.html [2015, 28 de septiembre]. 6. Confidencialidad (2005) [En línea]. México: Universidad Autónoma de México. Disponible en: http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.html [2015, 28 de septiembre]. 7. Disponibilidad (2012) [en línea] Madrid: wikipedia Disponible en: https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n [2015, 28 de septiembre]. 8. Evento de seguridad de la información (2011). [en línea]. Uruguay: CERTUY Disponible en: http://www.cert.uy/inicio/incidentes/que_es-un-incidente [2015, 28 de septiembre]. 9. Erb M. Gestión de riesgo. [En línea]. Madrid: Creative Commons Atribución-No Comercial-Compartir Obras Derivadas Igual 3.0 . Disponible en: https://protejete.wordpress.com/gdr_principal/gestion_riesgo_si [2015, 28 de septiembre]. 10.Hernández J. Impacto. [En línea]. México: Universidad Autónoma de México. Disponible en: http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.html [2015, 28 de septiembre]. 11.Incidente (2011). [en línea]. Uruguay: CERTUY Disponible en: http://www.cert.uy/inicio/incidentes/que_es-un-incidente [2015, 28 de septiembre]. 12.Incidente de seguridad de la información: (2004) [en línea] España: ISO Tools. Disponible en: https://www.isotools.org/2013/12/11/gestion-de-incidencias-de- seguridad-de-la-informacion/ [2015, 28 de septiembre]. 13.Integridad. (2005) [En línea]. México: Universidad Autónoma de México. Disponible en: http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/ServIntegridad.php [2015, 28 de septiembre]. 14.ISO (2015) [en línea] Madrid: Creative Commons Atribución Compartir Igual 3.0. Disponible en: https://es.wikipedia.org/wiki/Organizaci%C3%B3n_Internacional_de_Normalizaci%C3 %B3n [2015, 28 de septiembre].
  • 4. 15.Hernández J. Riesgo. [En línea]. México: Universidad Autónoma de México. Disponible en: http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.html [2015, 28 de septiembre]. 16.Hernández J. Riesgo Residual. [En línea]. México: Universidad Autónoma de México. Disponible en: http://redyseguridad.fip.unam.mx/proyectos/tsi/capi/Cap5.html [2015, 28 de septiembre]. 17. 18. 19.Política de seguridad (2006) [En línea]. México: Universidad Autónoma de México. Disponible en: http://redyseguridad.fip.unam.mx/proyectos/seguridad/DefinicionPolitica.php [2015, 28 de septiembre].