v Seguridad de
la información
.
La seguridad de la información es el conjunto de medidas
preventivas y reactivas de las organizaciones y de los sistemas tecnológicos
que permiten resguardar y proteger la información buscando mantener la con
fidelidad, la disponibilidad e integridad de la misma.
El concepto de seguridad de la información no debe ser
confundido con el de la seguridad informática, ya que este último sólo se
encarga de la seguridad en el medio informático, pero la información puede
encontrarse en diferentes medios o formas, y no solo en medios informáticos.
Para el hombre como individuo, la seguridad de la
información tiene un efecto significativo respecto a su privacidad, la que
puede cobrar distintas dimensiones dependiendo de la cultura del mismo.
El campo de la seguridad de la información ha crecido
y evolucionado considerablemente a partir de la Segunda Guerra Mundial,
convirtiéndose en una carrera acreditada a nivel mundial. Este campo ofrece
muchas áreas de especialización, incluidos la auditoría de sistemas de información,
planificación de la continuidad del negocio, ciencia forense digital y
administración de sistemas de gestión de seguridad, entre otros.
Concepción de la seguridad de la
información
En la seguridad de la información es importante
señalar que su manejo está basado en la tecnología y debemos de saber que puede
ser confidencial: la información está centralizada y puede tener un alto valor.
Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto
afecta su disponibilidad y la pone en riesgo. La información es poder, y según
las posibilidades estratégicas que ofrece tener acceso a cierta información,
ésta se clasifica como:
Crítica: Es indispensable para la operación
de la empresa.
Valiosa: Es un activo de la empresa y muy
valioso.
Sensible: Debe de ser conocida por las
personas autorizadas
Existen dos palabras muy importantes que son riesgo y
seguridad:
Riesgo: Es la materialización de
vulnerabilidades identificadas, asociadas con su probabilidad de ocurrencia,
amenazas expuestas, así como el impacto negativo que ocasione a las operaciones
de negocio.
Seguridad: Es una forma de protección contra
los riesgos.
La seguridad de la información comprende diversos
aspectos entre ellos la disponibilidad, comunicación, identificación de
problemas, análisis de riesgos, la integridad, confidencialidad, recuperación
de los riesgos.
Precisamente la reducción o eliminación de riesgos
asociado a una cierta información es el objeto de la seguridad de la
información y la seguridad informática. Más concretamente, la seguridad de
la información tiene como objeto los sistemas el acceso, uso, divulgación,
interrupción o destrucción no autorizada de información.[1] Los términos seguridad de la
información, seguridad informática y garantía de la información son usados
frecuentemente como sinónimos porque todos ellos persiguen una misma finalidad
al proteger la confidencialidad, integridad y disponibilidad
de la información. Sin embargo, no son exactamente lo mismo existiendo algunas
diferencias sutiles. Estas diferencias radican principalmente en el enfoque,
las metodologías utilizadas, y las zonas de concentración. Además, la seguridad
de la información involucra la implementación de estrategias que cubran los
procesos en donde la información es el activo primordial. Estas estrategias
deben tener como punto primordial el establecimiento de políticas, controles de
seguridad, tecnologías y procedimientos para detectar amenazas que puedan
explotar vulnerabilidades y que pongan en riesgo dicho activo, es decir, que
ayuden a proteger y salvaguardar tanto información como los sistemas que la
almacenan y administran. La seguridad de la información incumbe a gobiernos,
entidades militares, instituciones financieras, los hospitales y las empresas
privadas con información confidencial sobre sus empleados, clientes, productos,
investigación y su situación financiera.
En caso de que la información confidencial de una
empresa, sus clientes, sus decisiones, su estado financiero o nueva línea de
productos caigan en manos de un competidor; se vuelva pública de forma no
autorizada, podría ser causa de la pérdida de credibilidad de los clientes,
pérdida de negocios, demandas legales o incluso la quiebra de la misma.
Por más de veinte años la Seguridad de la
Información ha declarado que la confidencialidad, integridad y disponibilidad
(conocida como la triada CIA del inglés: "Confidentiality, Integrity,
Availability") son los principios básicos de la seguridad de la
información.
La correcta Gestión de la Seguridad de la Información
busca establecer y mantener programas, controles y políticas, que tengan como
finalidad conservar la confidencialidad, integridad y disponibilidad de la información,
si alguna de estas características falla no estamos ante nada seguro. Es
preciso anotar, además, que la seguridad no es ningún hito, es más bien un
proceso continuo que hay que gestionar conociendo siempre las vulnerabilidades
y las amenazas que se ciñen sobre cualquier información, teniendo siempre en
cuenta las causas de riesgo y la probabilidad de que ocurran, así como el
impacto que puede tener. Una vez conocidos todos estos puntos, y nunca antes,
deberán tomarse las medidas de seguridad oportunas.
La confidencialidad es la propiedad que impide la
divulgación de información a personas o sistemas no autorizados. A grandes
rasgos, asegura el acceso a la información únicamente a aquellas personas que
cuenten con la debida autorización.
Por ejemplo, una transición de la tarjeta de crédito
en Internet requiere que el número de tarjeta de crédito a ser transmitida
desde el comprador al comerciante y el comerciante de a una red de
procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad
mediante el cifrado del número de la tarjeta y los datos que contiene la banda
magnética durante la transmisión de los mismos. Si una parte no autorizada
obtiene el número de la tarjeta en modo alguno, se ha producido una violación
de la confidencialidad.
La pérdida de la confidencialidad de la información
puede adoptar muchas formas. Cuando alguien mira por encima de su hombro,
mientras usted tiene información confidencial en la pantalla, cuando se publica
información privada, cuando un laptop con información sensible sobre una
empresa es robado, cuando se divulga información confidencial a través del
teléfono, etc. Todos estos casos pueden constituir una violación de la
confidencialidad.
Integridad
Es la propiedad que busca mantener los datos libres de
modificaciones no autorizadas. (No es igual a integridad referencial en bases
de datos.) A groso modo, la integridad es el mantener con exactitud la
información tal cual fue generada, sin ser manipulada o alterada por personas o
procesos no autorizados.
La violación de integridad se presenta cuando un
empleado, programa o proceso (por accidente o con mala intención) modifica o
borra los datos importantes que son parte de la información, así mismo hace que
su contenido permanezca inalterado a menos que sea modificado por personal
autorizado, y esta modificación sea registrada, asegurando su precisión y
confiabilidad. La integridad de un mensaje se obtiene adjuntándole otro
conjunto de datos de comprobación de la integridad: la firma digital Es uno de
los pilares fundamentales de la seguridad de la información
DISPONIBILIDAD
La disponibilidad es la característica, cualidad o
condición de la información de encontrarse a disposición de quienes deben
acceder a ella, ya sean personas, procesos o aplicaciones. Groso modo, la
disponibilidad es el acceso a la información y a los sistemas por personas
autorizadas en el momento que así lo requieran.
En el caso de los sistemas informáticos utilizados
para almacenar y procesar la información, los controles de seguridad utilizados
para protegerlo, y los canales de comunicación protegidos que se utilizan para
acceder a ella deben estar funcionando correctamente. La alta disponibilidad
sistemas objetivo debe estar disponible en todo momento, evitando
interrupciones del servicio debido a cortes de energía, fallos de hardware, y
actualizaciones del sistema.
Garantizar la disponibilidad implica también la
prevención de ataque de denegación de servicio. Para poder manejar con mayor
facilidad la seguridad de la información, las empresas o negocios se pueden
ayudar con un sistema de gestión que permita conocer, administrar y minimizar
los posibles riesgos que atenten contra la seguridad de la información del
negocio.
La disponibilidad además de ser importante en el
proceso de seguridad de la información, es además variada en el sentido de que
existen varios mecanismos para cumplir con los niveles de servicio que se
requiera. Tales mecanismos se implementan en infraestructura tecnológica,
servidores de correo electrónico, de bases de datos, de web etc, mediante el
uso de clusters o arreglos de discos, equipos en alta disponibilidad a nivel de
red, servidores espejo, replicación de datos, redes de almacenamiento (SAN),
enlaces redundantes, etc. La gama de posibilidades dependerá de lo que queremos
proteger y el nivel de servicio que se quiera proporcionar.
Autenticación
Es la propiedad que permite identificar el generador
de la información. Por ejemplo al recibir un mensaje de alguien, estar seguro
que es de ese alguien el que lo ha mandado, y no una tercera persona haciéndose
pasar por la otra (suplantación de identidad). En un sistema informático se
suele conseguir este factor con el uso de cuentas de usuario y contraseñas de
acceso.
Esta propiedad se puede considerar como un aspecto de
la integridad -si está firmado por alguien, está realmente enviado por el
mismo- y así figura en la literatura anglosajona.
Servicios de seguridad
El objetivo de un servicio de seguridad es mejorar la
seguridad de los sistemas de procesamiento de datos y la transferencia de
información en las organizaciones. Los servicios de seguridad están diseñados
para contrarrestar los ataques a la seguridad y hacen uso de uno o más
mecanismos de seguridad para proporcionar el servicio.
Proporciona protección contra la interrupción, por
parte de alguna de las entidades implicadas en la comunicación, de haber
participado en toda o parte de la comunicación. El servicio de Seguridad de No
repudio o irrenunciabilidad está estandarizado en la ISO-7498-2.
No Repudio de origen: El emisor no puede negar que
envío porque el destinatario tiene pruebas del envío, el receptor recibe una
prueba infalsificable del origen del envío, lo cual evita que el emisor, de
negar tal envío, tenga éxito ante el juicio de terceros. En este caso la prueba
la crea el propio emisor y la recibe el destinatario.
- Prueba
que el mensaje fue enviado por la parte específica.
No Repudio de destino: El receptor no puede negar que
recibió el mensaje porque el emisor tiene pruebas de la recepción. Este
servicio proporciona al emisor la prueba de que el destinatario legítimo de un
envío, realmente lo recibió, evitando que el receptor lo niegue posteriormente.
En este caso la prueba irrefutable la crea el receptor y la recibe el emisor.
- Prueba
que el mensaje fue recibido por la parte específica.
Si la autenticidad prueba quién es el autor de un
documento y cuál es su destinatario, el “no repudio” prueba que el autor envió
la comunicación (no repudio en origen) y que el destinatario la recibió (no
repudio en destino). El no repudio evita que el emisor o el receptor nieguen la
transmisión de un mensaje. Así, cuando se envía un mensaje, el receptor puede
comprobar que, efectivamente, el supuesto emisor envió el mensaje. De forma
similar, cuando se recibe un mensaje, el emisor puede verificar que, de hecho,
el supuesto receptor recibió el mensaje. Definición según la recomendación
X.509 de la UIT-T Servicio que suministra la prueba de la integridad y del
origen de los datos- ambos en una relación infalsificable que pueden ser
verificados por un tercero en cualquier momento.
Protocolos de Seguridad de la
Información
Los protocolos de seguridad son un conjunto de reglas
que gobiernan dentro de la transmisión de datos entre la comunicación de
dispositivos para ejercer una confidencialidad, integridad, autenticación y el
no repudio de la información. Se componen de:
- Cistografía (Cifrado de datos), se ocupa
del cifrado de mensajes un mensaje es enviado por el emisor lo que hace es
transposiciones o ocultar el mensaje hasta que llega a su destino y puede
ser descifrado por el receptor.
- Lógica
(Estructura y secuencia). Llevar un orden en el cual se agrupan los datos
del mensaje el significado del mensaje y saber cuándo se va enviar el
mensaje.
- Identificación.
Es una validación de identificación es la técnica mediante la cual un
proceso comprueba que el compañero de comunicación es quien se supone que
es y no se trata de un impostor.
Planificación de la seguridad
Hoy en día la rápida evolución del entorno técnico
requiere que las organizaciones adopten un conjunto mínimo de controles de
seguridad para proteger su información y sistemas de información. El propósito
del plan de seguridad del sistema es proporcionar una visión general de los
requisitos de seguridad del sistema y se describen los controles en el lugar o
los previstos para cumplir esos requisitos. El plan de seguridad del sistema
también delinea las responsabilidades y el comportamiento esperado de todos los
individuos que acceden al sistema. Debe reflejar las aportaciones de distintos
gestores con responsabilidades sobre el sistema, incluidos los propietarios de
la información, el propietario de la red, y el alto funcionario de la agencia
de información de seguridad (SAISO).
Los administradores de programas, los propietarios del
sistema, y personal de seguridad en la organización debe entender el sistema de
seguridad en el proceso de planificación. Los responsables de la ejecución y
gestión de sistemas de información deben participar en el tratamiento de los
controles de seguridad que deben aplicarse a sus sistemas.
Es importante formular un plan de respuestas a
incidentes, soportarlo a lo largo de la organización y probarlo regularmente.
Un buen plan de respuestas a incidentes puede no sólo minimizar los efectos de
una violación sino también, reducir la publicidad negativa.
Desde la perspectiva del equipo de seguridad, no
importa si ocurre una violación o abertura (pues tales eventos son una parte
eventual de cuando se hacen negocios usando un método de poca confianza como lo
es Internet), sino más bien cuando ocurre. El aspecto positivo de entender la
inevitabilidad de una violación a los sistemas (cualquier sistema donde se
procese información confidencial, no esta limitado a servicios informáticos) es
que permite al equipo de seguridad desarrollar un curso de acciones para
minimizar los daños potenciales. Combinando un curso de acciones con la
experiencia le permite al equipo responder a condiciones adversas de una manera
formal y oportuna.
El plan de respuesta a incidentes puede ser dividido
en cuatro fases:
- Acción
inmediata para detener o minimizar el incidente
- Investigación
del incidente
- Restauración
de los recursos afectados
- Reporte
del incidente a los canales apropiados
Una respuesta a incidentes debe ser decisiva y
ejecutarse rápidamente. Debido a que hay muy poco espacio para errores, es
crítico que se efectúen prácticas de emergencias y se midan los tiempos de
respuesta. De esta forma, es posible desarrollar una metodología que fomenta la
velocidad y la precisión, minimizando el impacto de la indisponibilidad de los
recursos y el daño potencial causado por el sistema en peligro.
Un plan de respuesta a incidentes tiene un número de
requerimientos, incluyendo:
- Un
equipo de expertos locales (un Equipo de respuesta a emergencias de
computación)
- Una
estrategia legal revisada y aprobada
- Soporte
financiero de la compañía
- Soporte
ejecutivo de la gerencia superior
- Un plan
de acción factible y probado
- Recursos
físicos, tal como almacenamiento redundante, sistemas en stand by y
servicios de respaldo
Consideraciones legales
Otros aspectos importantes a considerar en una
respuesta a incidentes son las ramificaciones legales. Los planes de seguridad
deberían ser desarrollados con miembros del equipo de asesoría jurídica o
alguna forma de consultoría general. De la misma forma en que cada compañía
debería tener su propia política de seguridad corporativa, cada compañía tiene
su forma particular de manejar incidentes desde la perspectiva legal. Las
regulaciones locales, de estado o federales están más allá del ámbito de este
documento, pero se mencionan debido a que la metodología para llevar a cabo el
análisis post-mortem, será dictado, al menos en parte, por la consultoría
jurídica. La consultoría general puede alertar al personal técnico de las
ramificaciones legales de una violación; los peligros de que se escape
información personal de un cliente, registros médicos o financieros; y la
importancia de restaurar el servicio en ambientes de misión crítica tales como
hospitales y bancos.
Planes de acción
Una vez creado un plan de acción, este debe ser
aceptado e implementado activamente. Cualquier aspecto del plan que sea
cuestionado durante la implementación activa lo más seguro es que resulte en un
tiempo de respuesta pobre y tiempo fuera de servicio en el evento de una
violación. Aquí es donde los ejercicios prácticos son invalorables. La
implementación del plan debería ser acordada entre todas las partes relacionadas
y ejecutada con seguridad, a menos que se llame la atención con respecto a algo
antes de que el plan sea colocado en producción.
La respuesta a incidentes debe ir acompañada con
recolección de información siempre que esto sea posible. Los procesos en ejecución,
conexiones de red, archivos, directorios y mucho más debería ser auditado
activamente en tiempo real. Puede ser muy útil tener una toma instantánea de
los recursos de producción al hacer un seguimiento de servicios o procesos
maliciosos. Los miembros de CERT y los expertos internos serán recursos
excelentes para seguir tales anomalías en un sistema.
El manejo de riesgos
Dentro de la seguridad en la información se lleva a
cabo la clasificación de las alternativas para manejar los posibles riegos que un
activo o bien puede tener dentro de los procesos de organizacion. Esta
clasificación lleva el nombre de manejo de riegos. El manejo de riesgos,
conlleva una estructura bien definida, con un control adecuado y su manejo,
habiéndolos identificado, priorizados y analizados, a través de acciones
factibles y efectivas. Para ello se cuenta con las siguientes técnicas de
manejo del riesgo:
- Evitar. El riesgo es evitado cuando
la organización rechaza aceptarlo, es decir, no se permite ningún tipo de
exposición. Esto se logra simplemente con no comprometerse a realizar la
acción que origine el riesgo. Esta técnica tiene más desventajas que
ventajas, ya que la empresa podría abstenerse de aprovechar muchas
oportunidades.
- Reducir. Cuando el riesgo no puede
evitarse por tener varias dificultades de tipo operacional, la alternativa
puede ser su reducción hasta el nivel más bajo posible. Esta opción es la
más económica y sencilla. Se consigue optimizando los procedimientos, la implementación
de controles y su monitoreo constante
- . Retener,
Asumir o Aceptar el riesgo. Es uno de los métodos más comunes del
manejo de riesgos, es la decisión de aceptar las consecuencias de la
ocurrencia del evento. Puede ser voluntaria o involuntaria, la voluntaria
se caracteriza por el reconocimiento de la existencia del riesgo y el
acuerdo de asumir las perdidas involucradas, esta decisión se da por falta
de alternativas. La retención involuntaria se da cuando el riesgo es
retenido inconscientemente. Ejemplo de asumir el riesgo:
- Transferir. Es buscar un respaldo y
compartir el riesgo con otros controles o entidades. Esta técnica se usa
ya sea para eliminar un riesgo de un lugar y transferirlo a otro, o para
minimizar el mismo, compartiéndolo con otras entidades.
- Medios
de transmisión de ataques a los sistemas de seguridad
El mejor en soluciones de su clase permite una
respuesta rápida a las amenazas emergentes, tales como:
- Malware y spam propagado por e-mail.
- La
propagación de malware y botnets
- Los
ataques de phising alojados en sitios web.
- Los
ataques contra el aumento de lenguaje de marcado extensible (XML) de
tráfico, arquitectura
empleada a servicios (SOA) y servicios web.
Estas soluciones ofrecen un camino a la migración y la
integración. Como las amenazas emergentes, cada vez más generalizada, estos
productos se vuelven más integrados en un enfoque de sistemas.
Un enfoque de sistemas de configuración, la política,
y el seguimiento se reúne cumplimiento de las normativas en curso y permite a
los sistemas rentables de gestión. El enfoque de sistemas de gestión de la
seguridad, dispone:
- Configuración
de la política común de todos los productos
- Amenaza
la inteligencia y la colaboración de eventos
- Reducción
de la complejidad de configuración
- Análisis
de riesgos eficaces y operativos de control
En la actualidad gracias a la gran cantidad
posibilidades que se tiene para tener acceso a los recursos de manera remota y
al gran incremento en las conexiones a la internet los delitos en el ámbito de
TI se han visto incrementado, bajo estas circunstancias los riesgos
informáticos son más latentes. Los delitos cometidos mediante el uso de la
computadora han crecido en tamaño, forma y variedad. Los principales delitos
hechos por computadora o por medio de computadoras son:
- Fraudes
- Falsificación
- Venta
de información
Entre los hechos criminales más famosos en los Estados
Unidos están:
- El caso
del Banco Wells Fargo donde se evidencio que la protección de archivos era
inadecuada, cuyo error costo USD 21.3 millones.
- El caso
de la NASA donde dos alemanes ingresaron en archivos confidenciales.
- El caso
de un muchacho de 15 años que entrando a la computadora de la Universidad
de Berkeley en California destruyo gran cantidad de archivos.
- También
se menciona el caso de un estudiante de una escuela que ingreso a una red
canadiense con un procedimiento de admirable sencillez, otorgándose una
identificación como un usuario de alta prioridad, y tomo el control de una
embotelladora de Canadá.
- También
el caso del empleado que vendió la lista de clientes de una compañía de
venta de libros, lo que causo una pérdida de USD 3 millones.
- También
el caso de estudiantes de Ingeniería electrónica donde accedieron al
sistema de una Universidad de Colombia y cambiaron las notas de sus
compañeros generando estragos en esta Universidad y retrasando labores, lo
cual dejó grandes perdidas económicas y de tiempo.[
- Los virus, troyanos, spyware, malware y demás código
llamado malicioso (por
las funciones que realiza y no por tratarse de un código erróneo), tienen
como objetivo principal el ejecutar acciones no solicitadas por el
usuario, las cuales pueden ser desde, el acceso a una página no deseada,
el re direccionamiento de algunas páginas de internet, suplantación de
identidad o incluso la destrucción o daño temporal a los registros del
sistemas, archivos y/o carpetas propias. El virus informático es un
programa elaborado accidental o intencionadamente, que se introduce y se
transmite a través cualquier medio extraíble y transportable o de la misma
red en la que se encuentre un equipo infectado, causando diversos tipos de
daños a los sistemas.
Históricamente los virus informáticos fueron
descubiertos por la prensa el 12 de octubre de 1985, con una publicación del
New York Times que hablaba de un virus que fue se distribuyó desde un BBS y
aparentemente era para optimizar los sistemas IBM basados en tarjeta gráfica
EGA, pero al ejecutarlo salía la presentación pero al mismo tiempo borraba todos
los archivos del disco duro, con un mensaje al finalizar que decía
"Caíste".
Este dato se considera como el nacimiento de su
nombre, ya que los programas con código integrado, diseñados para hacer cosas
inesperadas han existido desde que existen las propias computadoras. Las
primeras referencias de virus con fines intencionales surgieron en 1983 cuando digital equipament corporation (DEC) empleó una subrutina para
proteger su famoso procesador de textos
decmate ll, que el 1
de abril de 1983 en caso de ser copia ilegal borraba todos los archivos de su
unidad de disco.
Actores que amenazan la seguridad
- Un haker es cualquier persona con
amplios conocimientos en tecnología, bien puede ser informática,
electrónica o comunicaciones, mantiene permanentemente actualizado y
conoce a fondo todo lo relacionado con programación y sistemas complejos;
es un investigador nato que se inclina ante todo por conocer lo
relacionado con cadenas de datos cifrados y las posibilidades de acceder a
cualquier tipo de "información segura". Su formación y las
habilidades que poseen les da una experticia mayor que les permite acceder
a sistemas de información seguros, sin ser descubiertos, y también les da
la posibilidad de difundir sus conocimientos para que las demás personas
se enteren de cómo es que realmente funciona la tecnología y conozcan las
debilidades de sus propios sistemas de información.
- .
Otros conceptos
Otros conceptos relacionados son:
- Adaptabilidad: Permitir la reconstrucción,
revisión y análisis de la secuencia de eventos
- Identificación: verificación de una persona o
cosa; reconocimiento.
- Autenticación: Proporcionar una prueba de
identidad; puede ser algo que se sabe, que se es, se tiene o una combinación
de todas.
- Autorización: Lo que se permite cuando se ha
otorgado acceso
- No
repudio: no se
puede negar un evento o una transacción.
- Seguridad
en capas: La
defensa a profundidad que contenga la inestabilidad
- Control
de Acceso:
limitar el acceso autorizado solo a entidades autenticadas
- Métricas
de Seguridad, Monitoreo: Medición de actividades de seguridad
- Gobierno: proporcionar control y
dirección a las actividades
- Estrategia: los pasos que se requieren
para alcanzar un objetivo
- Arquitectura: el diseño de la estructura y
las relaciones de sus elementos
- Gerencia: Vigilar las actividades para
garantizar que se alcancen los objetivos
- Riesgo: la explotación de una
vulnerabilidad por parte de una amenaza
- Exposiciones: Áreas que son vulnerables a un
impacto por parte de una amenaza
- Vulnerabilidades: deficiencias que pueden ser
explotadas por amenazas
- Amenazas: Cualquier acción o evento que
puede ocasionar consecuencias adversas
- Riesgo
residual: El
riesgo que permanece después de que se han implementado contra medidas y
controles
- Impacto: los resultados y consecuencias
de que se materialice un riesgo
- Criticidad: La importancia que tiene un
recurso para el negocio
- Sensibilidad: el nivel de impacto que
tendría una divulgación no autorizada
- Análisis
de impacto al negocio: evaluar los resultados y las consecuencias de la inestabilidad
- Controles: Cualquier acción o proceso que
se utiliza para mitigar el riesgo
- Contra
medidas:
Cualquier acción o proceso que reduce la vulnerabilidad
- Políticas: declaración de alto nivel
sobre la intención y la dirección de la gerencia
- Normas: Establecer los límites
permisibles de acciones y procesos para cumplir con las políticas
- Ataques: tipos y naturaleza de
inestabilidad en la seguridad
- Clasificación
de datos: El
proceso de determinar la sensibilidad y Criticidad de la información
Gobierno de la Seguridad de la
Información
Un término a tomar en cuenta en el área de la
seguridad de la información es su Gobierno dentro de alguna organización
empezando por determinar los riesgos que le atañen y su forma de reducir y/o
mitigar impactos.