stringtranslate.com

Activo (seguridad informática)

En seguridad de la información , seguridad informática y seguridad de redes , un activo es cualquier dato, dispositivo u otro componente del entorno que respalda las actividades relacionadas con la información. Los activos generalmente incluyen hardware (por ejemplo, servidores y conmutadores), software (por ejemplo, aplicaciones críticas para la misión y sistemas de soporte) e información confidencial. [1] [2] Los activos deben protegerse del acceso, uso, divulgación, alteración, destrucción y/o robo ilícitos, que resulten en pérdidas para la organización. [3]

La tríada de la CIA

El objetivo de la seguridad de la información es garantizar la confidencialidad , integridad y disponibilidad (CIA) de los activos frente a diversas amenazas . Por ejemplo, un hacker podría atacar un sistema para robar números de tarjetas de crédito aprovechando una vulnerabilidad . Los expertos en seguridad de la información deben evaluar el posible impacto de un ataque y emplear contramedidas adecuadas . [4] En este caso, podrían instalar un cortafuegos y cifrar los números de sus tarjetas de crédito.

Análisis de riesgos

Al realizar una evaluación de riesgos , es importante sopesar cuánto se debe gastar para proteger cada activo frente al costo de perderlo. También es importante tener en cuenta la probabilidad de que se produzca cada pérdida. También se deben tener en cuenta los costos intangibles. Si un pirata informático hace una copia de todos los números de tarjetas de crédito de una empresa, no le cuesta nada directamente, pero la pérdida en multas y reputación puede ser enorme.

Véase también

Referencias

  1. ^ "ISO/IEC 27005:2022 - Seguridad de la información, ciberseguridad y protección de la privacidad". ISO . Octubre de 2022 . Consultado el 31 de diciembre de 2023 .
  2. ^ "Glosario ENISA". Archivado desde el original el 29 de febrero de 2012. Consultado el 21 de noviembre de 2010 .
  3. ^ "Introducción al análisis factorial del riesgo de información (FAIR)", Risk Management Insight LLC, noviembre de 2006 Archivado el 18 de noviembre de 2014 en Wayback Machine .
  4. ^ RFC  2828 de la IETF

Enlaces externos