Gobierno IT: Metodología para la Gestión de la Seguridad de la Información
Clasificado en Informática
Escrito el en español con un tamaño de 2,59 KB
Gobierno IT: Metodología de Trabajo
Orden y Estructura de Procesos
Organiza la información. Limita responsabilidades. Unifica procesos (minimiza riesgos). Todos los cambios positivos se enfocan hacia el negocio.
Planificar, Organizar, Adquirir, Implementar, Entregar, Dar Soporte, Monitorear y Evaluar
Reduce costos. Distribuye de forma óptima los procesos.
Integridad
(Solo los usuarios autorizados podrán modificar la información). Se define como un estado que está completo; un valor, una cualidad, algo entero, no tocado. Es el estado en que algo está completo y tiene todas sus partes. En informática, se refiere a la integridad de los datos. Cuando se modifican los datos, la integridad se ve afectada.
También, aplicando los objetivos de la seguridad de datos, se puede decir que solo los usuarios autorizados podrán modificar la información.
Irrefutabilidad
Es una acción que no puede ser negada por el participante o usuario. Acción que se puede rebatir mediante argumentos y razones.
Amenaza
Peligro inminente, acción o circunstancia que perjudica y genera daños. Anuncio de un mal o peligro. Aplicado a la seguridad informática, abarca más aspectos, como la integridad física o lógica de datos.
Vulnerabilidad
Es la posibilidad o puntos débiles que pueden ser atacados, comprometiendo la seguridad. Al comprometer estos puntos, quedan expuestas la seguridad y la integridad.
Contramedida
Método utilizado para anular o paliar una medida. Se utiliza para neutralizar o desviar las acciones que afecten a un sistema determinado. En el ámbito de la informática, son las acciones que se llevarán a cabo para neutralizar una acción. También se puede ejecutar un plan de acción a seguir.
Sabotaje
Oposición disimulada a proyectos y órdenes. Estos pueden ser daños directos o indirectos.
Robo
Acción de quitar por la fuerza o por la intimidación algo ajeno, con ánimo de lucro en su propio beneficio.
Sabotaje Informático
Va en perjuicio de las vías de comunicación o instalaciones físicas, causando un retraso o problemas en la continuidad de los servicios.
Confidencialidad
Solo los usuarios autorizados podrán modificar la información.
ISO/IEC 27001
Es un reconocido marco internacional de las mejores prácticas para un sistema de gestión de la seguridad en una empresa.
ISO/IEC: identifica riesgos, propone cómo se pueden reducir riesgos, y ofrece flexibilidad para adaptar controles a todas las áreas.