Ciberdefensa

Páginas: 13 (3210 palabras) Publicado: 15 de septiembre de 2012
• ¿Qué es una política de seguridad?
El término política de seguridad se suele definir como el conjunto de requisitos definidos por los responsables directos o indirectos de un sistema que indica en términos generales qué está y qué no está permitido en el área de seguridad durante la operación general de dicho sistema. Al tratarse de `términos generales', aplicables a situaciones o recursosmuy diversos, suele ser necesario refinar los requisitos de la política para convertirlos en indicaciones precisas de qué es lo permitido y lo denegado en cierta parte de la operación del sistema, lo que se denomina política de aplicación específica.

Una política de seguridad puede ser prohibitiva, si todo lo que no está expresamente permitido está denegado, o permisiva, si todo lo que no estáexpresamente prohibido está permitido. Evidentemente la primera aproximación es mucho mejor que la segunda de cara a mantener la seguridad de un sistema; en este caso la política contemplaría todas las actividades que se pueden realizar en los sistemas, y el resto - las no contempladas - serían consideradas ilegales.

Cualquier política ha de contemplar seis elementos claves en la seguridad deun sistema informático:
 Disponibilidad
Es necesario garantizar que los recursos del sistema se encontrarán disponibles cuando se necesitan, especialmente la información crítica.
 Utilidad
Los recursos del sistema y la información manejada en el mismo ha de ser útil para alguna función.
 Integridad
La información del sistema ha de estar disponible tal y como se almacenó por un agenteautorizado.
 Autenticidad
El sistema ha de ser capaz de verificar la identidad de sus usuarios, y los usuarios la del sistema.
 Confidencialidad
La información sólo ha de estar disponible para agentes autorizados, especialmente su propietario.
 Posesión
Los propietarios de un sistema han de ser capaces de controlarlo en todo momento; perder este control en favor de un usuariomalicioso compromete la seguridad del sistema hacia el resto de usuarios.
En este sentido, las Políticas de Seguridad Informática (PSI), surgen como una herramienta organizacional para concientizar a cada uno de los miembros de una organización sobre la importancia y sensibilidad de la información y servicios críticos. Estos permiten a la compañía desarrollarse y mantenerse en su sector de negocios.• Explique Las Principales Características De La Norma 27001
 El SGSI (Sistema de Gestión de Seguridad de la Información) es el concepto central sobre el que se construye ISO 27001.
 La gestión de la seguridad de la información debe realizarse mediante un proceso sistemático, documentado y conocido por toda la organización.
 Este proceso es el que constituye un SGSI, que podría considerarse,por analogía con una norma tan conocida como ISO 9001, como el sistema de calidad para la seguridad de la información.
 Garantizar un nivel de protección total es virtualmente imposible, incluso en el caso de disponer de un presupuesto ilimitado.
 El propósito de un sistema de gestión de la seguridad de la información es, por tanto, garantizar que los riesgos de la seguridad de lainformación sean conocidos, asumidos, gestionados y minimizados por la organización de una forma documentada, sistemática, estructurada, repetible, eficiente y adaptada a los cambios que se produzcan en los riesgos, el entorno y las tecnologías.
 ISO 27001 es una norma certificable
 Se creó en diciembre de 2005 a partir de la norma BS7799-2.

La seguridad de la información, según ISO 27001, consisteen la preservación de su confidencialidad, integridad y disponibilidad, así como de los sistemas implicados en su tratamiento, dentro de una organización. Así pues, estos tres términos constituyen la base sobre la que se cimienta todo el edificio de la seguridad de la información:
• Confidencialidad: la información no se pone a disposición ni se revela a individuos, entidades o procesos no...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • CIBERDEFENSA
  • CIBERSEGURIDAD Y CIBERDEFENSA
  • ENSAYO DE CIBERSEGURIDAD Y CIBERDEFENSA
  • Lineamientos De Política Para Ciberseguridad Y Ciberdefensa

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS