Estandares y buenas practicas para la seguridad de la informacion

Solo disponible en BuenasTareas
  • Páginas : 40 (9779 palabras )
  • Descarga(s) : 45
  • Publicado : 26 de marzo de 2010
Leer documento completo
Vista previa del texto
UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” DECANATO DE CIENCIAS Y TECNOLOGÍA COORDINACIÓN DE POSTGRADO Maestría en Ciencias de la Computación

ESTÁNDARES, METODOLOGÍAS Y BUENAS PRÁCTICAS PARA LA SEGURIDAD INFORMÁTICA.

Autores: Ing. Nataly Bastidas. Ing. Karin Giménez Ing. Hárlem Mediomundo

Barquisimeto, Febrero 2010

INTRODUCCIÓN

En la actualidad, las empresas están cada vezmas involucradas con las tecnologías de la información (TI), casi todos los procesos de las organizaciones están implementados bajo el uso de sistemas informáticos que le ayudan a optimizar sus funciones.

Sin embargo, las empresas se ven enfrentadas a mayores riesgos que son cada vez más difíciles de controlar, es por esto que se requiere una adecuada gestión de la información, con el propósitode facilitar los procesos, garantizar el uso eficiente de los recursos y mantener la calidad de sus productos.

Para garantizar el éxito en la gestión de la información se han desarrollado diversos estándares y metodologías de las buenas prácticas para la seguridad, buscando que se proteja celosamente la información y se garantice la implantación de las estrategias que respaldan la integridad, laconfidencialidad y la disponibilidad de ésta hacia los clientes.

En este trabajo se hace un resumen de los principales estándares y metodologías de seguridad de la información, desarrollados como resultado de políticas establecidas en algunas organizaciones, que han generado excelentes resultados, teniendo presente que se pueden implementar en cualquier tipo de organización. Se hace una brevedescripción de lo que busca con su implementación y cuales son los principales aspectos que lo engloban.

4

X.805 DEL UIT-T
La Recomendación X.805 del UIT-T, “Arquitectura de seguridad para sistemas de comunicaciones extremo a extremo”, define una arquitectura de seguridad de red para proveer seguridad de red de extremo a extremo. Es útil para varios tipos de redes en las que la seguridadde extremo a extremo es una preocupación y es independiente de la tecnología subyacente de la red. Esta Recomendación define los elementos arquitectónicos generales relacionados con la seguridad que son necesarios para proveer seguridad de extremo a extremo. El programa de seguridad consiste en políticas y procedimientos

tecnológicos. La recomendación X.805 utiliza los siguientes términos de laRecomendación X.800: access control availability authentication confidentiality data integrity non-repudiation privacy

Provee una perspectiva exhaustiva, descendente, de extremo a extremo, de seguridad de red y puede ser aplicada a elementos, servicios y aplicaciones de red para detectar, predecir y corregir vulnerabilidades de seguridad.

5

La Arquitectura de Seguridad aborda lassiguientes preguntas esenciales con respecto a la seguridad extremo a extremo: 1. ¿Qué tipo de protección son necesarios y en contra de lo que las amenazas? 2. ¿Cuáles son los distintos tipos de equipos de redes y agrupaciones de instalaciones que deben ser protegidas? 3. ¿Cuáles son los distintos tipos de actividades de la red que necesitan ser protegidas?

Estas preguntas son abordadas por trescomponentes arquitectónicos: Dimensiones de Seguridad, Niveles de Seguridad, y Planos de Seguridad.

DIMENSIONES DE SEGURIDAD Una dimensión de seguridad es un conjunto de medidas diseñadas para abordar un aspecto particular de seguridad de red. Esta

Recomendación X.805 identifica ocho de estos conjuntos que protegen contra todas las principales amenazas de seguridad. Además, las Dimensiones deSeguridad se aplican a los proveedores de servicios o empresas que ofrecen servicios de seguridad a sus clientes. Estas dimensiones no se limitan a la red, sino que se extienden a aplicaciones y usuarios finales. Define que tipo de protección es necesaria y contra que amenazas se enfrentan.

6

Las dimensiones de seguridad son:

Control de acceso: Protege contra el uso no autorizado de...
tracking img