Está en la página 1de 3

Participante

Joan Alexander Brea Mella

Matricula

2021-0439

Profesor

Jorge Isaac Vanderhost


Investigacion de conceptos basicos

Vulnerabilidad: es una debilidad existente en un sistema que puede ser utilizada por una

persona malintencionada para comprometer su seguridad. Las vulnerabilidades pueden ser de

varios tipos, pueden ser de tipo hardware, software, procedimentales o humanas y pueden ser

explotadas o utilizadas por intrusos o atacantes.

Amenaza: son aquellas ocasiones en que piratas informáticos logran entrar en tus

computadoras, dispositivos o servidores con malas intenciones. Estos ataques, dependiendo

de cual sea, pueden darse a través de e-mails engañosos, haciendo clic en anuncios

maliciosos, etc.

Riesgo: es un problema potencial que puede ocurrir en un procesador segmentado.

Típicamente los riesgos se clasifican en tres tipos: riesgos de datos, riesgos de salto o de

control y riesgos estructurales.

Análisis de riesgo: es la evaluación de distintos peligros que afectan a nivel informático y

que pueden producir situaciones de amenaza al negocio, como robos o intrusiones que

comprometan los datos o ataques externos que impidan el funcionamiento de los sistemas

propiciando periodos de inactividad empresarial.

Impacto: es la diferencia entre las estimaciones del estado de seguridad del activo antes y

después de materializar las amenazas.

Descripción de escala de impacto: esta se puede calcular multiplicando la vulnerabilidad

de un activo por la importancia para la organización. Así, cuanto mas vulnerable es un

elemento, y cuanto mas importante es para la organización, mayor es el riesgo que supone.

Entonces, la inversión para disminuir ese riesgo tendrá que ser mayor.
Probabilidad: son la base de los métodos científicos, técnicos y de la mejora de calidad.

Sus métodos ofrecen al informático la posibilidad de cuantificar las garantías de sus

productos ante sus clientes y colaboradores.

Mapas de riesgo: es una herramienta de análisis esencial que, entre otros usos, permite

identificar zonas de mayor o menos riesgo frente a diferentes peligros, como factor clave a la

hora de determinar las áreas a intervenir con determinada inversión en la infraestructura.

Control: tienen la finalidad de garantizar que todos los activos, sistemas, instalaciones,

datos y archivos relacionados con el uso de la tecnología de información se encuentran

protegidos contra accesos no autorizados, daños eventuales y uso indebido o ilegal que se

encentran operables, seguros y protegidos.

ISO: es un estándar que le ayudara a proteger su información en función de los siguientes

principios: la confidencialidad garantiza que la información solo sea accesible para las

personas autorizadas a tener acceso. La integridad salvaguardar la exactitud y la

exhaustividad de la información y los métodos de tratamiento.

También podría gustarte