Reglas de seguridad

Solo disponible en BuenasTareas
  • Páginas : 5 (1167 palabras )
  • Descarga(s) : 7
  • Publicado : 4 de agosto de 2010
Leer documento completo
Vista previa del texto
Universidad Autónoma de Colombia
Ingeniería de Sistemas
Seguridad Informática
Tema: Reglas de Seguridad
-------------------------------------------------
Presentado por: Andres Felipe Trujillo Madrigal

Reglas de Seguridad

* Abstract

El mapa mental titulado “Reglas de Seguridad” ofrece una visión global de los tópicos que se deben tener en cuenta a la hora de implementar laseguridad en un sistema de información. Los tópicos son lo siguiente: Segmentación de la información, Clasificación de la información, Definición de Roles y Clasificación de los riesgos.

La Segmentación de la Información, hace referencia al proceso que hace el ingeniero encargado de la seguridad, de cómo va a distribuir, de cómo va a asignar los niveles de clasificación y el alcance que los usuariodel sistema en cuanto a la manipulación de la información que posee la organización.

La Clasificación de la Información, hace referencia a un proceso en el cual se debe identificar y estructurar los diferentes tipos de valores de información de una organización en son de saber con cuanta información contamos, como analizarla, como tratarla, cual se debe deshacer, cual se debe guardar y dondealmacenarla y como recuperarla para que de esta forma la información obtenga un valor importante en beneficio de la organización.

La Definición de Roles, es un proceso por el cual el ingeniero define las acciones que puede llegar a tener un usuario sobre el sistema, lo cual esto facilita la organización y el orden de dicho sistema. También ofrecer accesos de nivel a determinadas componente, comoacceso a la red o a la base de datos.

Clasificación de Riesgos, la organizaciones de cualquier índole que implemente un sistema de información está en constante peligro de que su información este en peligro. En este punto describiré cuales son los diferentes riesgos que puede correr un empresa a nivel informático con una descripción de cada una de ellas.

* Interpretación

Antes deimplementar un sistema de seguridad, es necesario tener en cuenta ciertos conceptos y procesos para después realizar un análisis hasta su debida implementación. Los conceptos que deben tener en cuenta los distribuí en cuatro puntos fundamentales por cada uno de ellos tiene el mismo nivel de importancia, los tópicos son:

* Segmentación de la Información
* Clasificación de la Información
*Definición de roles
* Categorizar los posibles riesgos

El primer proceso que se debe realizar es la Segmentación de la Información, como su nombre lo indica es un proceso en donde el ingeniero debe analizar cómo realizar la distribución de la información, con el fin de no centralizarla. Para conseguir esto el debe realizar unas asignaciones de responsabilidades a ciertos grupos deusuarios, así la información estaría distribuida y evitaríamos que un solo ente administrativo controlara todo en el sistema.

La integridad de un sistema de información, dependerá de la eficiencia en la asignación de responsabilidades, el plan es que si un usuario que va a operar un equipo de computación el cual manipula información sensible para la compañía, este usuario posee un porcentaje pequeño ylimitado sobre la información a su cargo.

En la segmentación también se debe determinar los criterios y niveles de acceso a la información, estos criterios los dividí en cinco puntos el cual el sistema debe cumplir:

* Integridad: es la forma por la cual podemos garantizar que los datos que están siendo almacenados sean los correctos.
* Confidencialidad: es la forma por la cual podemosasegurar que solo un grupo de usuarios autorizados tenga acceso a manipular determinada información.
* Disponibilidad: garantizar el buen funcionamiento del sistema de la información y que los usuarios tenga un rápido acceso a la información a su cargo.
* Evitar el rechazo: garantizar que los usuarios puedan realizar las tareas sin según problema y que correspondan a su rol.
*...
tracking img