Seguridad informatica
de Cómputo”
CURSO:
Seguridad en Computación e Informática
PROFESORA:
ING. LOPÉZ JUÁREZ, BERTHA
LECTURAS RESUMIDAS Y EXTRAÍDAS A TRAVÉS DEL INTERNET
“Cuando no ocurre nada, nos quejamos de lo mucho que gastamos en seguridad.
Cuando algo sucede, nos
lamentamos de no haberinvertido más... Más vale dedicar recursos a la seguridad que convertirse en una estadística.”
INDICE
Capitulo I
Introducción……………....................................................................
Capitulo II
Políticas de seguridad informática.................................................
Evaluación de riesgos..............................................................
Niveles deriesgo......................................................................
Identificación de amenaza........................................................
Evaluación de costos................................................................
Valor intrínseco.........................................................................
Costos derivados de lapérdida................................................
Punto de equilibrio....................................................................
Capitulo III
Estrategia de seguridad....................................................................
Implementación.........................................................................
Diagrama política de seguridad................................................
Auditoria ycontrol......................................................................
Plan de contingencia................................................................
Equipos de respuesta a incidentes............................................
Backups....................................................................................Pruebas.....................................................................................
La política...........................................................................................
Nivel físico................................................................................
Amenaza no intencionada (desastre natural)............................
Nivel humano.............................................................................
Elusuario...................................................................................
Personas ajenas al sistema.......................................................
Capitulo IV
Política de seguridad en los centro de cómputo……………….......
Centro de cómputo...................... ...................... ......................
Organización de un centro de cómputo. ...................... ............División de las tareas de administración de la seguridad........
Organigrama centro de cómputo....................... ......................
Seguridad total en computación. ...................... .......................
Factores que intervienen en la seguridad..................... ............
Políticas generales de seguridad del centro de cómputo...........Sanciones...................... ...................... .....................................
Síntesis y puntos de vista.................................. ........................
Capitulo V
Recomendaciones…………………………………………………………
Conclusiones.............. .............. .............. .............. .............. ............
Bibliografía.............. .............. .............. .............. ..............................
Capitulo I
INTRODUCCIÓN
Hoy es imposible hablar de un sistema cien por cien seguro, sencillamente porque el costo de la seguridad total es muy alto. Por eso las empresas, en general, asumen riesgos: deben optar entre perder un negocio o arriesgarse a ser hackeadas. La cuestión es que, en algunas organizaciones puntuales, tener un sistema de seguridad muy acotado les...
Regístrate para leer el documento completo.