PRESENTACIÓN
PRESENTACIÓN
PRESENTACIÓN
Al cumplir con los requisitos de la norma ISO 27001, las organizaciones pueden
demostrar a sus clientes, socios comerciales y otras partes interesadas que se
toman en serio la seguridad de la información y que cuentan con un enfoque
sistemático y estructurado para gestionarla de manera eficaz.
La norma BS 7799 fue el precursor original de la norma ISO 27001. La BS 7799 fue
desarrollada por el Instituto Británico de Normas (BSI) y se publicó por primera
vez en 1995. En 2000, la BS 7799 se dividió en dos partes: BS 7799-1, que
establecía los requisitos para un sistema de gestión de seguridad de la
información (SGSI), y BS 7799-2, que proporcionaba pautas para la
implementación de controles de seguridad de la información.
En 2005, la BS 7799-2 fue adoptada como la norma ISO/IEC 27002, que establece
un conjunto de controles de seguridad de la información. Además, la BS 7799-1 se
convirtió en la base para el desarrollo de la norma ISO/IEC 27001, que especifica
los requisitos para establecer, implementar, mantener y mejorar un SGSI.
3-hacktivismo
4-hacker ético
6-Certificado de seguridad
Un certificado de seguridad es un documento digital que garantiza la autenticidad
y la legitimidad de un sitio web, confirmando que la conexión entre el usuario y el
sitio es segura y cifrada.
7-Suplantación de identidad
8-ataque DDoS
9-Vulnerabilidad informática
La vulnerabilidad en informática se refiere a una debilidad en un sistema o
software que puede ser explotada por ciberdelincuentes para comprometer la
seguridad de la información.
10-Amenaza informática
Una amenaza informática es cualquier acción que pueda comprometer la
seguridad de los sistemas informáticos, como virus, malware, phishing, entre
otros.
11-¿Que significa la sigla cía en informática y que significan cada uno de sus
términos?
13-Auditoría informática