Está en la página 1de 3

1.

riesgo informático

El análisis de riesgos informáticos es un proceso que comprende la identificación de activos


informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como
su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles
adecuados para aceptar, disminuir, transferir, Teniendo en cuenta que la explotación de un
riesgo causaría daños o pérdidas financieras o administrativas a una empresa u
organización, se tiene la necesidad de poder estimar la magnitud del impacto del riesgo a
que se encuentra expuesta mediante la aplicación de controles

2. normas ISO 27001

es una norma internacional emitida por la Organización Internacional de Normalización


(ISO) y describe cómo gestionar la seguridad de la información en una empresa. La
revisión más reciente de esta norma fue publicada en 2013 y ahora su nombre completo es
ISO/IEC 27001:2013. La primera revisión se publicó en 2005 y fue desarrollada en base a
la norma británica BS 7799-2.
ISO 27001 puede ser implementada en cualquier tipo de organización, con o sin fines de
lucro, privada o pública, pequeña o grande. Está redactada por los mejores especialistas del
mundo en el tema y proporciona una metodología para implementar la gestión de la
seguridad de la información en una organización. También permite que una empresa sea
certificada; esto significa que una entidad de certificación independiente confirma que la
seguridad de la información ha sido implementada en esa organización en cumplimiento
con la norma ISO 27001.
¿Cómo funciona la ISO 27001?
El eje central de ISO 27001 es proteger la confidencialidad, integridad y disponibilidad de
la información en una empresa. Esto lo hace investigando cuáles son los potenciales
problemas que podrían afectar la información (es decir, la evaluación de riesgos) y luego
definiendo lo que es necesario hacer para evitar que estos problemas se produzcan (es decir,
mitigación o tratamiento del riesgo).
3. activos en la seguridad de la información

Los activos de información son los recursos que utiliza un Sistema de Gestión de Seguridad


de la Información para que las organizaciones funcionen y consigan los objetivos que se
han propuesto por la alta dirección. Los activos  estos activos se encuentran asociados, de
forma directa o indirectamente, con las demás entidades
- área
- infraestructura (proteger el hardware)
- hardware ( dispositivos que alojan en sotfware
- software
- comunicaciones
- personal
- INFORMACION

4. control interno informático

El Control Interno Informático puede definirse como el sistema integrado al proceso


administrativo, en la planeación, organización, dirección y control de las operaciones con el
objeto de asegurar la protección de todos los recursos informáticos y mejorar los índices de
economía, eficiencia y efectividad de los procesos operativos automatizados.
En el ambiente informático, el control interno se materializa fundamentalmente en
controles de dos tipos:
• Controles manuales; aquellos que son ejecutados por el personal del área usuaria o de
informática sin la utilización de herramientas computacionales.
• Controles Automáticos; son generalmente los incorporados en el software, llámense estos
de operación, de comunicación, de gestión de base de datos, programas de aplicación

5. que es el sistema d agestaos en seguridad de la información

Un SGSI (Sistema de Gestión de Seguridad de la Información) proporciona un modelo para


crear, implementar, hacer funcionar, supervisar, revisar, mantener y mejorar la protección
de los activos de información para alcanzar los objetivos de negocio.
La base de un SGSI reside en, conociendo el contexto de la organización, evaluar los
riesgos y fijar los niveles determinados como adecuados por parte de la Dirección de la
organización para la aceptación de un nivel de riesgo de modo que se puedan tratar y
gestionar los riesgos con eficacia.

6. cuáles son los pilares de un SGSI?

El SGSI se basa en tres pilares fundamentales:


Confidencialidad: es la garantía de acceso a la información de los usuarios que se
encuentran autorizados para tal fin.
Integridad: es la preservación de la información completa y exacta.
Disponibilidad: es la garantía de que el usuario accede a la información que necesita en ese
preciso momento.

Tarea
Mirar si en la empresa donde trabajo cumplen con estas tres control acceso, copia de
seguridad, antivirus

Riesgo informatico
Lógico y técnicos -son los que atacan el software como el virus, accesos no autorizados.
Físico ambientales,
Humanos

También podría gustarte