protejete.wordpress.com
|
1 |
amenazaEs la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir daño (material o inmaterial) sobre los elementos (activos, recursos) de un sistema. (lee información detallada) [..]
|
2 |
ataqueEs una amenaza que se convirtió en realidad, es decir cuando un evento se realizo. No dice nada si o no el evento fue exitoso.
|
3 |
autenticidadLa legitimidad y credibilidad de una persona, servicio o elemento debe ser comprobable.
|
4 |
confidencialidadDatos solo pueden ser legibles y modificados por personas autorizados, tanto en el acceso a datos almacenados como también durante la transferencia de ellos.
|
5 |
disponibilidadAcceso a los datos debe ser garantizado en el momento necesario. Hay que evitar fallas del sistema y proveer el acceso adecuado a los datos.
|
6 |
elementos de informaciónTambién “Activos” o “Recursos” de una institución que requieren protección, para evitar su perdida, modificación o el uso inadecuado de su contenido, para impedir daños para la [..]
|
7 |
gestión de riesgoMétodo para determinar, analizar, valorar y clasificar el riesgo, para posteriormente implementar mecanismos que permitan controlarlo. Está compuesta por cuatro fases: 1) Análisis, 2) Clasificación, 3 [..]
|
8 |
integridadDatos son completos, non-modificados y todos los cambios son reproducibles (se conoce el autor y el momento del cambio).
|
9 |
seguridad informáticaProcesos, actividades, mecanismos que consideran las características y condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar su confidencialidad, integridad y disponib [..]
|
10 |
vulnerabilidadSon la capacidad, las condiciones y características del sistema mismo (incluyendo la entidad que lo maneja), que lo hace susceptible a amenazas, con el resultado de sufrir algún daño. (lee información [..]
|