Analisis De Factivilidad

Páginas: 60 (14771 palabras) Publicado: 14 de mayo de 2012
SEGURIDAD EN UNIDADES INFORMÁTICAS

UNIDAD VII
“ELABORAR UN PLAN DE SEGURIDAD PARA UNA UNIDAD
INFORMÁTICA”
7.1. ÁMBITO DE SEGURIDAD EN INSTALACIONES CON RECURSOS INFORMÁTICOS
Seguridad es el conjunto de normas preventivas y operativas, con apoyo de procedimientos,
programas, sistemas, y equipos de seguridad y protección, orientados a neutralizar, minimizar y
controlar los efectos de actosilícitos o situaciones de emergencia, que afecten y lesionen a las
personas o los bienes de esta.
La seguridad en un departamento de TI no solo se refiere a la protección del hardware, sino
también del software, instalaciones y personas.
Algunas medidas de seguridad de un centro de cómputo son:
Impartir instrucciones a los asociados o responsables de no suministrar información.
Revisar los planes deseguridad de la organización.
Establecer simples y efectivos sistemas de señales.
Contar con resguardo de la información que se maneja.
Establecer contraseñas para proteger información confidencial y privada.
Evitar introducir alimentos, tales como refrescos , para impedir que puedan derramarse
sobre las maquinas.
No fumar.
Cada equipo de cómputo debe contar con un regulador de corriente para evitarproblemas
o daños en caso de falla eléctrica.
Escanear un disquete antes de introducirlo a la computadora para a sí evitar infectarlas con
algún virus.
Estas normas varían y dependen de acuerdo de la función que tenga el centro de cómputo, ya que
este puede ser de una escuela o de alguna organización privada.
Entre las normas más conocidas en seguridad informática están:
1
- ISO/IEC 17799
2
- ISO27000 .
1

ISO 17799:2005 compuesta por:
a) Security Policy;
b) Organizing Information Security;
c) Asset Management;
d) Human Resources Security;
e) Physical and Environmental Security;
f) Communications and Operations Management;
g) Access Control;
h) Information Systems Acquisition, Development and Maintenance;
i) Information Security Incident Management;
j) Business Continuity Management;
k)Compliance.
2
El resumen de normas es:
- ISO 27000, vocabulario y definiciones (terminología para el resto de estándares de la serie).
- ISO 27001, especificación del sistema de gestión de la seguridad de la información (SGSI). Esta norma será certificable
bajo los esquemas nacionales de cada país.

134

SEGURIDAD EN UNIDADES INFORMÁTICAS

-

Aunque no propiamente normas también se nombran a COBIT eITIL.

Políticas de Seguridad
La meta principal de las políticas de seguridad es establecer los requerimientos recomendados para
proteger adecuadamente la infraestructura de cómputo y la información ahí contenida. Una política
debe especificar los mecanismos por los cuales estos requerimientos deben cumplirse. El grupo
encargado de ésta tarea debe desarrollar todas las políticas después de haberhecho un análisis
profundo de las necesidades de seguridad.
Entre otras, algunas políticas necesarias son:
- Políticas de uso aceptable
- Políticas de cuentas de usuario
- Políticas de listas de acceso
- Políticas de acceso remoto.
- Políticas de contraseñas.
- Políticas de respaldos.
La seguridad comprende los tópicos siguientes:
a)
Identificación: (ID) es la habilidad de saber quién es elusuario que solicita hacer uso del
servicio.
b)
Autentificación: Es la habilidad de probar que alguien es quien dice ser; prueba de
identidad. Por ejemplo un password secreto que solo el usuario debe conocer.
c)
Control de Acceso: una vez que se sabe y se puede probar que un usuario es quien es, es
sistema decide lo que le permite hacer.
d)
Confidencialidad: Es la protección de la información para queno pue da ser vista ni
entendida por personal no autorizado.
e)
Integridad: Es la cualidad que asegura que el mensaje es seguro, que no ha sido alterado.
La integridad provee la detección del uso no autorizado de la información y de la red.
f)
No repudiación: La no repudiación es la prevención de la negación de que un mensaje ha
sido enviado o recibido y asegura que el enviador del mensaje no...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • factivilidad
  • Analisis factivilidad vial
  • Factivilidad
  • Estudio de factivilidad
  • Factivilidad De Estudio
  • Estudios Factivilidad
  • Estudio de factivilidad
  • factivilidad de una empresa

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS