Plan seguridad

Páginas: 9 (2147 palabras) Publicado: 25 de julio de 2010
1

Agenda

• • • • • • •

Introducción Marco teórico Descripción de la metodología Plan de seguridad informática Resultados Conclusiones Recomendaciones

Plan de Seguridad Informática

2

Introducción

El crecimiento tecnológico implica gran debilidad de los sistemas informáticos, al volverse más complejos, apareciendo más elementos vulnerables referente a la seguridad de lainformación; lo que conlleva a la necesidad de una adecuada implementación de un plan de seguridad informática que permita a la institución proteger en forma correcta y oportuna su información. En esta perspectiva, la Escuela de Postgrado de la Universidad Nacional Federico Villarreal, ha ido creciendo a través del tiempo disponiendo de recursos informáticos, una red local, acceso a internet, por lotanto, su información no deja de ser ajena a las amenazas informáticas tanto externas como internas; he ahí la importancia y trascendencia del estudio que motiva la presente tesis.

3

Objetivos

El objetivo general de la investigación es probar la eficiencia de un plan de seguridad informática propuesto para la EUPG-UNFV, la misma se logrará con los siguientes objetivos específicos: • • •Hacer el diagnóstico del sistema de seguridad informática actual. Elaborar un plan de seguridad informática sobre la base del diagnóstico de la situación actual. Probar la eficiencia del plan de seguridad informática propuesto.

Plan de Seguridad Informática

4

Marco teórico

Joyanes L. (1997), “el impacto social de las tecnologías de la información y de la sociedad informatizada, esvulnerable”.

Marcelo J. (1999), considera que la “seguridad informática es un proceso continuo, no un producto”.

Es conjunto de sistemas, procedimientos, métodos y herramientas destinados a proteger la información.

Ribagorda M. (1994), “la informática es una herramienta que implica riesgos cada vez más crecientes, a veces mal conocidos y poco combatidos”.

5

Propiedades de la seguridadinformática
Lardent A. (2001), manifiesta que el objetivo de la seguridad informática “es mantener la confidencialidad, integridad y la disponibilidad de la información”.

Confidencialidad Se refiere que a los componentes del sistema, serán accedidos sólo por aquellos usuarios autorizados.

Integridad Los componentes del sistema sólo pueden ser creados y modificados por los usuariosautorizados.

Disponibilidad Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen.

Plan de Seguridad Informática

6

Las amenazas informáticas
Externas Internas

Interceptación Ocurre cuando una persona no autorizada accede a una parte del sistema haciendo uso de privilegios no adquiridos. Copias ilícitas de programas. Escucha en línea de datos.Modificación Trata de cambiar en todo o en parte el funcionamiento del sistema, con la finalidad de obtener beneficios personales. Modificación de base de datos. Modificación de elementos del hardware.

Interrupción Se considera como temporal o permanente, lo cual puede ocasionar un daño, pérdida o deja de funcionar un punto del sistema. Destrucción del hardware. Borrado de programas, datos. Fallas enel sistema operativo.

Generación Se refiere a la creación de nuevos objetos dentro del sistema. Añadir transacciones en red. Añadir registros en base de datos.

7

Debilidades de los sistemas informáticos (DSI)

Hardware

Usuarios

Software

DSI

Memoria

Datos

Plan de Seguridad Informática

8

Estándar de seguridad informática

Política de seguridad ConformidadOrganización de la Seguridad de la Información

Gestión de la continuidad de las operaciones de la empresa

Gestión de Activos

Gestión de Incidencias

ISO 27001 / ISO 17799: 2005

Seguridad de los recursos humanos

Adquisición, desarrollo y mantenimiento de los sistemas de Información Control de accesos a los datos Gestión de las telecomunicaci ones y operaciones

Seguridad física y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Plan de seguridad
  • Plan De Seguridad
  • Plan de Seguridad
  • Plan seguridad
  • Plan de seguridad
  • PLAN DE SEGURIDAD
  • Planes de seguridad
  • Plan de seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS