Documente Academic
Documente Profesional
Documente Cultură
Toma de Decisiones
Criticas en seguridad
Informtica
Definiciones
INDICE
I.
II.
Introduccin.3
III.
Definiciones..3
Toma de decisiones..3
La resiliencia..5
Sistemas De Administracin De Seguridad De La Informacin6
Proceso de Implementacin.....6
Anlisis y manejo de riesgos de la informacin.8
IV.
Conclusin.8
I.
II.
Introduccin
La toma de decisiones es un papel muy importante en las organizaciones. Son
diagnsticos delicados que mantienen una atencin a las variables de
planeacin, organizacin, control y direccin asumiendo un cierto riesgo y
anlisis de tiempo.
En la actualidad, la seguridad informtica se basa en medidas de proteccin. La
proteccin depende de la identificacin de vulnerabilidades en los dispositivos o
sistemas y en la aplicacin de las contramedidas adecuadas para neutralizar los
posibles efectos de las vulnerabilidades.
III.
Definiciones
Toma de decisiones
Son muchas las metodologas utilizadas para la gestin de riesgos, pero todas
parten de un punto comn: la identificacin de activos de informacin, es decir
todos aquellos recursos involucrados en la gestin de la informacin, que va
desde datos y hardware hasta documentos escritos y el recurso humano. Sobre
estos activos de informacin es que hace la identificacin de las amenazas o
riesgos y las vulnerabilidades
Una amenaza se puede definir entonces como un evento que puede afectar los
activos de informacin y estn relacionadas con el recurso humano, eventos
naturales o fallas tcnicas. Algunos ejemplos pueden ser ataques informticos
externos, errores u omisiones del personal de la empresa, infecciones
con malware, terremotos, tormentas elctricas o sobrecargas en el fluido
elctrico.
Por otra parte, una vulnerabilidad es una caracterstica de un activo de
informacin y que representa un riesgo para la seguridad de la informacin.
Cuando se materializa una amenaza y hay una vulnerabilidad que pueda ser
aprovechada hay una exposicin a que se presente algn tipo de prdida para la
empresa. Por ejemplo el hecho de tener contraseas dbiles en los sistemas y
que la red de datos no est correctamente protegida puede ser aprovechado
para los ataques informticos externos.
Aceptarlo
Transferirlo
Mitigarlo o
Evitarlo.
La interoperabilidad.
Confidencialidad
Integridad
Disponibilidad
Auditabilidad
IV.
Conclusin