Está en la página 1de 3

Conceptos de la Seguridad de la Información

Existen varios conceptos básicos que se espera que el gerente de seguridad de la


información conozca a fondo para implementar un gobierno efectivo de seguridad
y realice otras tareas que se requieran. Aún cuando no se requiere de un
conocimiento detallado de las tecnologías de seguridad fundamentales en
términos de funciones gerenciales, es necesario conocer los usos, beneficios y
limitaciones de dichas tecnologías.

Entre los principales conceptos de seguridad que el gerente de seguridad de la


información debe conocer a profundidad se encuentran, sin estar limitados, los
siguientes:

Control de acceso: Los procesos, reglas y mecanismos de implementación que


controlan el acceso a sistemas de información, recursos y acceso físico a
instalaciones.

Arquitectura: Diseño de la estructura y las relaciones de sus elementos.

Ataques: Tipos y naturaleza de inestabilidades en la seguridad.

Auditabilidad: Nivel en el cual se puede hacer seguimiento a transacciones y


auditarlas a través de un sistema.

Autenticación: Acto de verificar la identidad y elegibilidad de un usuario para


tener acceso a información computarizada.

Autorización: Acceso permitido a recursos para realizar acciones aprobadas.

Disponibilidad: Capacidad de tener acceso a y de utilizar la información cuando


se requiera.

Análisis de las dependencias del negocio: Grado al cual el negocio depende de


un recurso.

Análisis del impacto al negocio: Evaluar los resultados y las consecuencias de la


inestabilidad.

Confidencialidad: La protección de información privada o sensible contra


divulgación no autorizada.

Controles: Cualquier acción o proceso que se utiliza para mitigar el riesgo.

Contramedidas: Cualquier acción o proceso que reduce la vulnerabilidad.

Criticidad: Importancia que tiene un recurso para el negocio.

Marín N° 0586 – Providencia/ Mesa Central: +56 (2) 496 69 00 - Fax: +56 (2) 496 69 10
Ventas: ventas@caschile.cl /Casilla de Reclamos: reclamos@caschile.cl
1
Clasificación de datos: El proceso de determinar la sensibilidad y criticidad de la
información.

Exposiciones: Área que son vulnerables a impacto por parte de una amenaza.

Análisis preferencial: Diferencia entre la realidad y el objetivo.

Gobierno: Proporcionar control y dirección de actividades.

Identificación: Verificación de una persona o cosa; reconocimiento.

Impacto: Resultados y consecuencias de que se materialice un riesgo.

Integridad: Exactitud, integridad y validez de la información.

Seguridad en capas: Defensa en profundidad que contenga la inestabilidad.

Gestión: Supervisar las actividades para garantizar que alcancen los objetivos.

No repudio: Certeza de que una parte no podrá negar posteriormente los datos
originados; se trata de dar pruebas de integridad y el origen de los datos y de
que puedan ser verificadas por un tercero.

Políticas: Declaración de alto nivel sobre la intención de la dirección de la


gerencia.

Riesgo residual: Riesgo que permanece después de que se han implementado


contramedidas y controles.

Riesgo: Probabilidad de la explotación de una vulnerabilidad por parte de una


amenaza.

Métricas de seguridad: Descripciones específicas de cómo se harán las


mediciones de una evaluación cuantitativa y periódica de desempeño de
seguridad.

Sensibilidad: Nivel de impacto que tendría una divulgación no autorizada.

Estándares: Establecer los límites permisibles de acciones y procesos para cumplir


con la política.

Estrategia: Pasos que se requieren para alcanzar un objetivo.

Amenazas: Cualquier acción o evento que puede ocasionar consecuencias


adversas.

Vulnerabilidades: Deficiencias que pueden ser explotadas por amenazas.

Marín N° 0586 – Providencia/ Mesa Central: +56 (2) 496 69 00 - Fax: +56 (2) 496 69 10
Ventas: ventas@caschile.cl /Casilla de Reclamos: reclamos@caschile.cl
2
Arquitectura empresarial: La lógica organizativa para los procesos de negocio y
la infraestructura TI.

Dominios de Seguridad: Áreas lógicas delimitadas por diferentes niveles de


seguridad.

Modelos de confianza: Asignan los controles y las funciones de seguridad a


diferentes niveles de seguridad.

Fuente: Manual de Preparación al Examen CISM 2010, ISACA

Marín N° 0586 – Providencia/ Mesa Central: +56 (2) 496 69 00 - Fax: +56 (2) 496 69 10
Ventas: ventas@caschile.cl /Casilla de Reclamos: reclamos@caschile.cl
3

También podría gustarte