Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Indicaciones: En la siguiente tabla llene los espacios vacios con la informacion requerida, tome en cuenta que la informacion debe ser clara y veridica, tambien deber
CLASIFICACION
SEGURIDAD LOGICA
OBJETIVOS
ACTIVA
S
E
G
U
R
I
D
A
D
L
O
G
I
C
A
2
3
4
estndares de seguridad
5
6
7
8
on la informacion requerida, tome en cuenta que la informacion debe ser clara y veridica, tambien debera poner la liga o referencia de donde ha sacado la informacion.Puede am
La seguridad lgica se refiere a la seguridad en el uso de software y los sistemas, la proteccin de los datos, procesos y programas, as como la del a
Como deca, la seguridad activa ser la que utilizamos dia a dia para evitar cualquier tipo de ataque, existen infinidad de recomendaciones dependiendo del sistema que estemos
Si llegamos a este punto, es que hemos sido infectados por un virus. Si el antivirus funciona adecuadamente, habra que hacer un escaneado completo de la maquina y utiliza
La confidencialidad: Que asegura que slo las personas autorizadas tengan acceso a lainformacin.
La integridad: Que salvaguarda la exactitud e integridad de la informacin y de los mtodos de procesamiento.
La disponibilidad: Que asegura el acceso de los usuarios autorizados a lainformacin y a los activos relacionados cuando es necesario.
Impacto: Es la medicin y valoracin del dao que podra producir a la empresa un incidente de seguridad. La valoracin global se obtendr sumando el coste de repo
Amenaza: Cualquier evento que pueda provocar dao a la informacin, produciendo a la empresa prdidas materiales, financieras o de otro tipo.
Riesgo: Proximidad o posibilidad de un dao, peligro, etc. Cada uno delos imprevistos, hechos desafortunados, etc., que puede cubrir un seguro.
Incidente de seguridad: Cualquier evento que tenga, o pueda tener, como resultado la interrupcin de los servicios suministrados por un Sistema de Informacin y/o
Seguridad informtica: Abarca los conceptos de seguridad fsica y seguridad lgica. Se le puede dividir como rea General y como rea Especifica (seguridad de Explotacin, segurid
IMAGEN REPRESENTATIVA
FUENTE DE
INVESTIGACION
del sistema que estemos utilizando, evidentemente no se puede tratar de la misma manera un servidor que un equipo cliente
do es necesario.
umando el coste de reposicin de los daos tangibles y la estimacin, siempre subjetiva, de los daos intangibles.
ma de Informacin y/o prdidas fsicas, de activos o financieras. En otras palabras la materializacin de una amenaza.