ASI00-DN-Glosario de términos - Marlin

Anuncio
ASI - GLOSARIO DE TÉRMINOS
JULIO 2013
UNIDAD DE ADMINISTRACIÓN
ASI-Glosario de términos
ÍNDICE
I. GLOSARIO DE TÉRMINOS ............................................................................... 3
ADMINISTRACIÓN DE LA SEGURIDAD
DE LA INFORMACIÓN
ASI
2
UNIDAD DE ADMINISTRACIÓN
ASI-Glosario de términos
I. Glosario de términos
ACTIVO DE INFORMACIÓN: Toda aquella información y medio que la contiene, que por su
importancia y el valor que representa para la Institución, deben ser protegidos para mantener su
confidencialidad, disponibilidad e integridad, acorde al valor que le otorgue.
ACTIVOS DE TIC: Los programas de cómputo, bienes informáticos, soluciones tecnológicas,
sistemas o aplicativos, sus componentes, las bases de datos o archivos electrónicos y la
información contenida en éstos.
ADMINISTRACIÓN DE RIESGOS: Se entiende por administración de riesgos al proceso de
identificación, control y minimización o eliminación, a un costo aceptable, de los riesgos de
seguridad que podrán afectar a la información. Dicho proceso es cíclico y debe llevarse a cabo en
forma periódica.
ADMINISTRADOR DE TECNOLOGÍAS DE INFORMACIÓN: Tiene la responsabilidad de las
aplicaciones y sistemas de información, se encarga de mantener la administración de los sistemas
donde radica la información.
ASI: Administración de la Seguridad de la Información.
CONAPESCA: Comisión Nacional de Acuacultura y Pesca.
EVALUACIÓN DE RIESGOS: Se entiende por evaluación de riesgos a la evaluación de las
amenazas y vulnerabilidades relativas a la información y a las instalaciones de procesamiento de la
misma, la probabilidad de que ocurran y su potencial impacto en la operación de la Institución.
GIISI: Grupo Integral de Implementación de la Seguridad de la Información, encargado de la
identificación y definición de controles para las infraestructuras críticas y activos clave,
adicionalmente efectuar el Análisis de Riesgos y la Implantación de la Seguridad de la Información,
se encuentra conformado por:





ERISC: Equipo de Respuesta a Incidentes de Seguridad de TIC.
ETAR: Equipo de Trabajo de Análisis de Riesgos.
ETIC: Equipo de Trabajo de Infraestructuras Críticas.
GESI: Grupo Estratégico de Seguridad de la Información de la CONAPESCA.
GISI: Grupo de trabajo para la Implantación de la Seguridad de la Información.
INCIDENTE: La afectación o interrupción a los Activos de TIC, a las Infraestructuras críticas, así
como a los Activos de información de la Institución, incluido el acceso no autorizado o no
programado a éstos.
INCIDENTE DE SEGURIDAD: Es la afectación o interrupción a los Activos de TIC, a las
Infraestructuras críticas, así como a los Activos de información de la Institución, incluido el acceso
no autorizado o no programado, que comprometa la confidencialidad, integridad o disponibilidad de
la información. Puede ser causado mediante la explotación de alguna vulnerabilidad o un intento o
amenaza de romper los mecanismos de seguridad existentes.
INFRAESTRUCTURAS CRÍTICAS: Las instalaciones, redes, servicios y equipos asociados o
vinculados con Activos de TIC o Activos de Información, cuya afectación, interrupción o destrucción
ADMINISTRACIÓN DE LA SEGURIDAD
DE LA INFORMACIÓN
ASI
3
UNIDAD DE ADMINISTRACIÓN
ASI-Glosario de términos
tendría un impacto mayor, entre otros, en la salud, la seguridad, el bienestar económico de la
población o en el eficaz funcionamiento de la institución.
LFTAIPG: Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental.
MAAGTIC-SI: Manual Administrativo de Aplicación General en materia de Tecnologías de
Información y Comunicaciones y Seguridad de la Información.
OPEC: Operación de los controles de la información y del ERISC.
PROCESOS CRÍTICOS: Proceso que afecta de forma directa a la satisfacción del usuario de TIC y
a la eficiencia de la UTIC dentro de la Comisión.
PROPIETARIO DE LA INFORMACIÓN: Es el responsable de la clasificación de los activos de
información contando con la autoridad para definir el alcance de acceso a ésta, para negar o
permitir su consulta, su creación o actualización, su borrado o destrucción.
RESPONSABLE DE LA SEGURIDAD DE INFORMACIÓN: Individuo que tiene la función de
establecer y mantener los controles de seguridad adecuados a la información, con base al nivel de
protección requerido por el propietario de la información.
SGSI: Sistema de Gestión de Seguridad de la Información.
SEGURIDAD DE LA INFORMACIÓN: La capacidad de preservar la confidencialidad, integridad y
disponibilidad de la información, así como la autenticidad, confiabilidad, trazabilidad y no repudia
de la misma.
Caracterísiticas básicas de la información:



Confidencialidad: Característica o propiedad por la cual la información solo es
revelada a individuos o procesos autorizados.
Integridad: Mantener la exactitud y correción de la información y sus métodos de
proceso.
Disponibilidad: Caracteristica o propiedad de la información, de permanecer accesible
para su uso cuando lo requieran individuos o procesos autorizados.
Características adicionales:




Autenticidad: Proceso mediante el cual se puede constatar si la clave pública, de un
mensaje electronico de datos corresponea la clave privada con la cual se firmó,
permitiendo que el mensaje pueda ser interpretado, validando que fue realmente
creado por el titulas de un certificado digital o que está reconociendo como propio su
contenido.
Confiabilidad de la Información: Que la información gnerada sea adecuada para
sustentar la toma de decisiones y la ejecución de las misiones y funciones.
Trazabilidad: Define que todos los eventos de un sistema registrados para poder
seguir la información desde su origen hasta su estado final.
No repudio: Se refiere a evitar que una entidad que haya enviado o recibido
información alegue ante terceros que no la envió o recibió.
UA: Unidad de Administración.
ADMINISTRACIÓN DE LA SEGURIDAD
DE LA INFORMACIÓN
ASI
4
UNIDAD DE ADMINISTRACIÓN
ASI-Glosario de términos
UTIC: Unidad de Tecnologias de Información.
USUARIO DE LA INFORMACIÓN: Personas que requieren de la autorización del propietario de la
información para poder acceder a la misma y poder realizar su función a través de los recursos
asignados y de la normatividad existente.
ADMINISTRACIÓN DE LA SEGURIDAD
DE LA INFORMACIÓN
ASI
5
Descargar