Activo (seguridad informática)

Ir a: navegación, búsqueda de
Para otras aplicaciones, vea Activo (desambiguación).

En seguridad de la información, seguridad informática y seguridad de red un Activo es cualquier dato, dispositivo u otro componente del entorno que apoya actividades relacionadas con la información. Los activos incluyen generalmente hardware (servidores y switches), software (por ejemplo, aplicaciones de misión crítica y sistemas de apoyo) e información confidencial.[1][2] Los activos deben ser protegidos de acceso ilícito, uso, revelación, alteración, destrucción o robo, resultando en pérdida de la organización.[3]

Contenido

  • 1 La tríada CIA
  • 2 Análisis de riesgos
  • 3 Véase también
  • 4 Referencias
  • 5 Enlaces externos

La tríada CIA

El objetivo de Seguridad de la información es asegurar la Confidencialidad, Integridad y Disponibilidad de de activos de varios amenazas. Por ejemplo, un Hacker podría ataque un sistema para robar números de tarjetas de crédito por explotando un vulnerabilidad. Expertos de seguridad de información deben evaluar el posible impacto de un ataque y emplear adecuados contramedidas.[4] En este caso podría poner una cortafuegos y cifrar sus números de tarjeta de crédito.

Análisis de riesgos

Cuando realice Análisis de riesgos es importante sopesar cuánto gastar cada activo contra el costo de perder el recurso de protección. También es importante tener en cuenta la posibilidad de que ocurra cada pérdida. Costos intangibles deben tenerse también. Si un hacker hace una copia de números de tarjetas de crédito de una empresa no les costó nada directamente, pero la pérdida en las multas y la reputación puede ser enorme.

Véase también

Portal icon Portal de seguridad informática
  • Seguridad informática
  • Tríada CIA
  • Contramedida (computadora)
  • Análisis de factor de riesgo de información
  • ENISA
  • Explotar (seguridad informática)
  • FISMA
  • IETF
  • Seguridad de la información
  • Sistema de gestión de seguridad de información
  • Integridad
  • Riesgo
  • NIST
  • Factor de riesgo
  • Gestión del riesgo

Referencias

  1. ^ ISO/IEC 13335-1: 2004 Information technology - técnicas de seguridad, gestión de la información y las comunicaciones tecnología seguridad--parte 1: conceptos y modelos de gestión de seguridad de tecnología información y comunicaciones
  2. ^ Glosario ENISA
  3. ^ "Una introducción al análisis factorial de la información del riesgo (Feria)," el riesgo de Insight Management LLC, noviembre de 2006;
  4. ^ IETF RFC 2828

Enlaces externos

  • FISMApedia término

Otras Páginas

Obtenido de"https://en.copro.org/w/index.php?title=Asset _ (computer_security) & oldid = 628333545"