De acuerdo

Conceptos básicos sobre La seguridad de la información - parte 3

Última respuesta my. 28, 2021 13:04:48 180 1 0 0 0

Hola comunidad,


Quiero compartirles Conceptos básicos sobre La seguridad de la información - parte 3


Activos, vulnerabilidades y contra medidas


En el pasado, la seguridad de la información estuvo influenciada en cierta medida por el miedo, la incertidumbre y la duda. Ejemplos de estas influencias incluyen el miedo a un nuevo brote de gusano, la incertidumbre de proporcionar servicios web o la preocupación de que una tecnología de seguridad de vanguardia en particular falle.


En el entorno de seguridad actual, los objetivos comerciales y la gestión de riesgos influyen en la necesidad de seguridad de la red. En otras palabras, el riesgo mide el impacto de los vectores de amenazas que podrían aprovechar las vulnerabilidades de los activos que está tratando de proteger


Explicación de términos básicos cuando se habla de seguridad de la información:


Un activo es cualquier cosa de valor para una organización. Por ejemplo, la información o los sistemas informáticos pueden considerarse activos. Si conoce los activos que está tratando de proteger, así como su valor, ubicación y exposición, puede determinar de manera más eficaz el tiempo, el esfuerzo y el dinero que debe gastar en asegurar esos activos.


Una vulnerabilidad es una debilidad en un sistema o su diseño que puede ser aprovechada por una amenaza. A veces, las vulnerabilidades se encuentran en los propios protocolos, como en el caso de algunas debilidades de seguridad en TCP/IP. A menudo, las vulnerabilidades se encuentran en sistemas operativos y aplicaciones.


Una amenaza es cualquier peligro potencial para los activos. Una amenaza se realiza cuando alguien o algo identifica una vulnerabilidad específica y la explota, creando exposición. Si la vulnerabilidad existe teóricamente, pero aún no se ha explotado, la amenaza está latente y no se ha realizado. La entidad que se aprovecha de una vulnerabilidad se conoce como agente de amenaza o vector de amenaza.


Una contramedida es una salvaguardia que mitiga un riesgo potencial. Una contramedida mitiga el riesgo al eliminar o reducir una vulnerabilidad, o al reducir la probabilidad de que un agente de amenaza pueda aprovechar el riesgo con éxito.


Clasificación de activos


Los siguientes son los factores más importantes que debe considerar al diseñar una red segura:


Necesidades empresariales: ¿Qué quiere hacer su organización con la red?


Análisis de riesgo: ¿Cuál es el equilibrio entre riesgo y costo?


Política de seguridad: ¿Cuáles son las políticas, los estándares y las pautas que debe tener para abordar las necesidades y los riesgos comerciales?


Mejores prácticas de la industria: ¿Cuáles son las mejores prácticas de seguridad confiables, bien entendidas y recomendadas?


Operaciones de seguridad: estas operaciones incluyen respuesta a incidentes, monitoreo, mantenimiento y auditoría del sistema para verificar su cumplimiento.


Para proporcionar niveles adecuados de confidencialidad, integridad y disponibilidad, debe haber alguna forma de clasificación de datos. Al identificar el valor relativo de los activos de datos, los administradores pueden hacer el mayor esfuerzo para proteger esos datos.


A veces, la clasificación de la información es un requisito reglamentario y puede haber problemas de responsabilidad relacionados con el cuidado adecuado de los datos. Al clasificar los datos correctamente, los custodios de datos pueden aplicar los controles de confidencialidad, integridad y disponibilidad adecuados para proteger adecuadamente los datos, según los requisitos normativos, de responsabilidad y éticos. Cuando una empresa se toma en serio la clasificación, demuestra a todos que se toma en serio la seguridad de la información.


espero les guste el tema de la seguridad,


saludos,


  • x
  • convención:

Gustavo.HdezF
Admin Publicado 2021-5-28 13:04:48

 

También te puede interesar:

Guía de dimensionamiento firewall USG6000 Series NGFW

Descripción general de la función DNS utilizado en firewalls de Huawei.

Escenarios de aplicación borde de red y detección fuera de ruta para NIP6000

 


Conoce más de esta línea de productos en:

Controlador de red eSight

Foro de switches de Huawei

Foro de seguridad de Huawei

                                                      

O pregúntale al robot inteligente de Huawei, conócelo aquí: 

Infografía: Conoce a iKnow, el robot inteligente

 

Ver más
  • x
  • convención:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Contrato de usuario.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.