ninguno

Páginas: 75 (18730 palabras) Publicado: 15 de noviembre de 2013



























































CONTENIDO


SEGURIDAD
Objetivos de las Medidas de Seguridad
Consideraciones sobre Seguridad
ELEMENTOS ADMINISTRATIVOS
Política definida sobre Seguridad en Computación Clasificación general de las instalaciones Instalaciones de alto riesgo
Instalación de riesgo medio:Instalación de bajo riesgo:
Elaboración de una lista de aplicaciones por orden de riesgo
Cuantificación del riesgo
Obtención del consenso sobre los niveles de riesgo
Organización y División de las Responsabilidades
División de responsabilidades
Sistemas de control interno
Asignación de responsabilidades en cuanto a la seguridad
Sustitución del personal clave
Políticas hacia el Personal
LosSeguros
A. Área de riesgo asegurable.
B. Servicios de seguro especializados.
C. Seguimiento de los cambios en los riesgos
Auditoría y control
SEGURIDAD FÍSICA
Ubicación física y disposición del centro de cómputo
Instalaciones físicas del centro de cómputo
1. Factores inherentes a la localidad.
2. Factores inherentes al centro de cómputo
Acondicionamiento del local
Control de accesofísico
Estructura y disposición del área de recepción
Acceso de terceras personas
Identificación del personal
Aire acondicionado
1. Capacidad del equipo de aire acondicionado
2. Distribución del aire en la sala
Instalación Eléctrica
Corriente regulada
Sistema de corriente ininterrumpida Planta generadora de energía Sistema de conexión a tierra Recomendaciones






Riesgo de inundaciónProtección, detección y extinción de incendios
Mantenimiento
PLAN DE CONTINGENCIA Objetivo Características Consideraciones
Organización directiva
Organización Operativa
Aspectos Base
Elementos del Plan de Contingencia
Plan de Recuperación en caso de Desastre
Responsabilidades del Plan de Respaldo
Descripción del Programa
Metodología del trabajo
Planeación del alcance y objetivos delplan
Organización del proyecto y del personal
Sugerencias para la composición de un equipo básico
Sugerencias para sistemas de información y soporte a la tecnología
Control de proyecto
Fuentes de requerimientos




BIBLIOGRAFIA































SEGURIDAD





Un sistema de cómputo es seguro si se puede confiar en él, si susoftware se comporta como se espera que lo haga, y si la información almacenada en él se mantiene inalterada y accesible durante tanto tiempo como su dueño lo desee.

Sobre este aspecto, la seguridad busca consolidar la confidencialidad, integridad, autenticidad y disponibilidad de la información. De igual forma, la seguridad informática busca mantener yconservar la operatividad de la organización y de su sistema a partir del resguardo de sus recursos.

Confidencialidad
Un sistema de cómputo no debe permitir que la información contenida en él sea accesible a
nadie que no tenga la autorización adecuada.

Integridad y Autenticidad
Un sistema de cómputo no debe permitir modificaciones no autorizadas a los datos ola información contenida en él. Este punto comprende cualquier tipo de





modificaciones:
 Por errores de hardware y/o software.
 Causadas por alguna persona de forma intencional.
 Causadas por alguna persona de forma accidental.
La Autenticidad se maneja en cuestión de telecomunicaciones, e implica disponer de un medio paraverificar quién envía la información, así como poder comprobar que los datos no fueron modificados durante su transferencia.

Disponibilidad
La información puede estar sana y salva en el sistema, pero de poco sirve si los usuarios no tienen acceso a ella. La disponibilidad significa que los recursos del sistema, tanto de hardware como de software,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ninguno
  • Ninguno
  • Ninguno
  • Ninguno
  • Ninguno
  • Ninguno
  • Ninguno
  • Ninguno

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS