Redes De Datos

Páginas: 7 (1701 palabras) Publicado: 13 de junio de 2012
Gobierno en Línea – Políticas de Seguridad Informática
Para optimizar la seguridad de un sistema de información se deben realizar los siguientes procesos: 1. Análisis de riesgos El análisis de riesgos, como su nombre lo indica, consiste en analizar el sistema de información y su entorno para detectar todos los riesgos que amenazan su estabilidad y su seguridad. 2. Análisis de requerimientos yestablecimiento de políticas de seguridad informática El análisis de requerimientos de seguridad informática consiste en estudiar la organización, su sistema de información (y todos sus componentes) y los riesgos que lo amenazan, y definir el nivel de seguridad informática necesario para el adecuado funcionamiento de la organización. A partir de dicho análisis, se define una serie de requerimientosque se deben satisfacer para alcanzar el nivel de seguridad deseado. El proceso de análisis también debe usarse para modelar el documento de políticas de seguridad informática, que debe reflejar el estado óptimo de seguridad informática que desea obtener la organización, y las políticas que se deben seguir para obtenerlo. 3. Aseguramiento de Componentes de Datos La seguridad de datos buscagarantizar que la información del sistema de información esté siempre disponible (disponibilidad), que se mantenga íntegra (integridad), y que solamente pueda ser accesada por personas autorizadas (confidencialidad). 4. Aseguramiento de Componentes de Software La seguridad de software busca optimizar los sistemas operativos y las aplicaciones que trabajan en el sistema de información, de manera que seanconfigurados de manera segura y solo permitan su utilización dentro de parámetros de funcionamiento predefinidos y aceptados (aseguramiento), que funcionen de manera continua y estable (disponibilidad), que ofrezcan un servicio con un nivel de calidad aceptable (calidad del servicio), que no permitan su utilización por personas no autorizadas (control de acceso), y que permitan establecer lasresponsabilidad de uso (accountability). 5. Aseguramiento de Componentes de Hardware La seguridad de software busca optimizar los componentes de hardware del sistema de información (equipos de cómputo, periféricos, medios de almacenamiento removibles, etc.), de manera que sean configurados de manera segura y solo permitan su utilización dentro de parámetros de funcionamiento predefinidos y aceptados(aseguramiento), que funcionen de manera continua y estable (disponibilidad), que ofrezcan un servicio con un nivel de calidad aceptable (calidad del servicio), que no permitan su utilización por personas no autorizadas (control de acceso), y que permitan establecer las responsabilidad de uso (accountability). 6. Aseguramiento de Componente Humano La seguridad humana busca optimizar el componentehumano del sistema de información (usuarios, administradores, auditores, etc.) para que su interacción entre ellos y con terceros sea

Borrador para discusión - 08/11/2004

1 de 4

segura, no filtre información que pueda permitir la vulneración del sistema de información, y permita detectar ataques de ingeniería social en su contra. 7. Aseguramiento de Componentes de Interconectividad Laseguridad del componente de interconectividad busca optimizar el componente de comunicaciones del sistema de información (cableado, dispositivos de interconexión –hubs, switches, routers, etc.-, antenas, etc.), de manera que los canales funcionen de manera continua y estable (disponibilidad) se pueda establecer la identidad de los participantes (autenticación), los datos transmitidos puedan seraccesados únicamente por personas autorizadas (confidencialidad), los datos no puedan ser modificados durante su transmisión (integridad) y se pueda establecer el origen de toda comunicación (no repudio). 8. Aseguramiento de Infraestructura Física La seguridad de la infraestructura física busca optimizar el entorno físico (las instalaciones) en las cuales opera el sistema de información, de manera...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Redes de datos
  • Redes de Datos
  • Redes de Datos
  • Redes datos
  • Redes De Datos
  • Redes de datos
  • Red de datos
  • REDES de DATOS

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS