Seguridad informatica

Páginas: 34 (8260 palabras) Publicado: 16 de junio de 2010
“Políticas de Seguridad en Centros
de Cómputo”
CURSO:
Seguridad en Computación e Informática

PROFESORA:

ING. LOPÉZ JUÁREZ, BERTHA


LECTURAS RESUMIDAS Y EXTRAÍDAS A TRAVÉS DEL INTERNET

“Cuando no ocurre nada, nos quejamos de lo mucho que gastamos en seguridad.
Cuando algo sucede, nos
lamentamos de no haberinvertido más... Más vale dedicar recursos a la seguridad que convertirse en una estadística.”

INDICE

Capitulo I
Introducción……………....................................................................

Capitulo II
Políticas de seguridad informática.................................................
Evaluación de riesgos..............................................................
Niveles deriesgo......................................................................
Identificación de amenaza........................................................
Evaluación de costos................................................................
Valor intrínseco.........................................................................
Costos derivados de lapérdida................................................
Punto de equilibrio....................................................................

Capitulo III
Estrategia de seguridad....................................................................
Implementación.........................................................................
Diagrama política de seguridad................................................
Auditoria ycontrol......................................................................
Plan de contingencia................................................................
Equipos de respuesta a incidentes............................................
Backups....................................................................................Pruebas.....................................................................................
La política...........................................................................................
Nivel físico................................................................................
Amenaza no intencionada (desastre natural)............................
Nivel humano.............................................................................
Elusuario...................................................................................
Personas ajenas al sistema.......................................................

Capitulo IV
Política de seguridad en los centro de cómputo……………….......
Centro de cómputo...................... ...................... ......................
Organización de un centro de cómputo. ...................... ............División de las tareas de administración de la seguridad........
Organigrama centro de cómputo....................... ......................
Seguridad total en computación. ...................... .......................
Factores que intervienen en la seguridad..................... ............
Políticas generales de seguridad del centro de cómputo...........Sanciones...................... ...................... .....................................
Síntesis y puntos de vista.................................. ........................

Capitulo V
Recomendaciones…………………………………………………………
Conclusiones.............. .............. .............. .............. .............. ............
Bibliografía.............. .............. .............. .............. ..............................

Capitulo I

INTRODUCCIÓN

Hoy es imposible hablar de un sistema cien por cien seguro, sencillamente porque el costo de la seguridad total es muy alto. Por eso las empresas, en general, asumen riesgos: deben optar entre perder un negocio o arriesgarse a ser hackeadas. La cuestión es que, en algunas organizaciones puntuales, tener un sistema de seguridad muy acotado les...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS