Activo (seguridad informática)
En seguridad de la información, seguridad informática y seguridad de red un Activo es cualquier dato, dispositivo u otro componente del entorno que apoya actividades relacionadas con la información. Los activos incluyen generalmente hardware (servidores y switches), software (por ejemplo, aplicaciones de misión crítica y sistemas de apoyo) e información confidencial.[1][2] Los activos deben ser protegidos de acceso ilícito, uso, revelación, alteración, destrucción o robo, resultando en pérdida de la organización.[3]
Contenido
- 1 La tríada CIA
- 2 Análisis de riesgos
- 3 Véase también
- 4 Referencias
- 5 Enlaces externos
La tríada CIA
El objetivo de Seguridad de la información es asegurar la Confidencialidad, Integridad y Disponibilidad de de activos de varios amenazas. Por ejemplo, un Hacker podría ataque un sistema para robar números de tarjetas de crédito por explotando un vulnerabilidad. Expertos de seguridad de información deben evaluar el posible impacto de un ataque y emplear adecuados contramedidas.[4] En este caso podría poner una cortafuegos y cifrar sus números de tarjeta de crédito.
Análisis de riesgos
Cuando realice Análisis de riesgos es importante sopesar cuánto gastar cada activo contra el costo de perder el recurso de protección. También es importante tener en cuenta la posibilidad de que ocurra cada pérdida. Costos intangibles deben tenerse también. Si un hacker hace una copia de números de tarjetas de crédito de una empresa no les costó nada directamente, pero la pérdida en las multas y la reputación puede ser enorme.
Véase también
- Seguridad informática
- Tríada CIA
- Contramedida (computadora)
- Análisis de factor de riesgo de información
- ENISA
- Explotar (seguridad informática)
- FISMA
- IETF
- Seguridad de la información
- Sistema de gestión de seguridad de información
- Integridad
- Riesgo
- NIST
- Factor de riesgo
- Gestión del riesgo
Referencias
- ^ ISO/IEC 13335-1: 2004 Information technology - técnicas de seguridad, gestión de la información y las comunicaciones tecnología seguridad--parte 1: conceptos y modelos de gestión de seguridad de tecnología información y comunicaciones
- ^ Glosario ENISA
- ^ "Una introducción al análisis factorial de la información del riesgo (Feria)," el riesgo de Insight Management LLC, noviembre de 2006;
- ^ IETF RFC 2828
Enlaces externos
- FISMApedia término
Otras Páginas
- Dennis Bell
- Confidencial (album de delineadores de ojos)
- Descuento centro de vacaciones
- Gran coche Flash en una noche de sabado
- Lista de personas que murieron en choques de trafico (redireccion de lista de personas que murieron en accidentes de coche)
- Vickers F.B.19
- Descalificacion judicial
- Autobus de software
- F.E.A.R. (serie)
- Identificador de proveedor nacional
- Kent el domingo