1
PROMER PILAR DEL SGSI
2
es cualquier debilidad en el sistema informático que pueda permitir a las amenazas causarle daños y producir pérdidas en la organización.
3
Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático.
4
tIPO DE RIESGOS: : fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informáticos, etc.
5
TIPO DE RIESGOS: factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad, calor, entre otros.
6
Mecanismos de Seguridad Informática: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.
7
MECANISMOS DE SEGURIDAD INFORMATICA: Actúan luego de ocurrido el hecho y su función es corregir las consecuencias.
8
mECANISMOS DE SEGURIDAD INFORMATICA: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.
9
es cualquier evento que tenga o pueda tener como resultado la interrupción de los servicios suministrados por un sistema informático y/o posibles pérdidas físicas, de activos o financieras. Es decir, se considera que un incidente es la materialización de una amenaza.
10
Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático.
11
son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado. persiguen dos objetivos: Destruir parcial o totalmente el sistema. Obtener un beneficio personal
12
es la medición y valoración del daño que podría producir a la organización un incidente de seguridad.
13
son los activos a proteger del sistema informático de la organización.
14
son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado.
15
Se considera una ____ a cualquier evento accidental o intencionado que pueda ocasionar algún daño en el sistema informático, provocando pérdidas materiales, financieras o de otro tipo a la organización.
16
es la probabilidad de que una amenaza se materialice sobre una vulnerabilidad del sistema informático, causando un determinado impacto en la organización.
17
TIPO DE RIESGOS: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc.
18
es un programa (código) que se replica, añadiendo una copia de sí mismo a otro(s) programa(s).
19
Símbolos que representan hechos, situaciones, condiciones o valores.
20
SIGLA DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION