Simulacion

Páginas: 24 (5818 palabras) Publicado: 12 de mayo de 2010
|QuienesSomos | | | |

|Las organizaciones y sus sistemas de información se enfrentan, cada vez con mayor regularidad, a riesgos y amenazas procedentes|
|de diversas fuentes, incluyendo fraudes, espionaje, sabotaje, vandalismo, incendios o inundaciones. La dependencia de los |
|sistemas y servicios de información implica que las organizaciones tienen una arista más que debeser contemplada a la hora de |
|establecer un plan de control sobre las vulnerabilidades y amenazas a su seguridad. La tendencia creciente en el uso de las |
|nuevas tecnologías han llevado a los atacantes a tecnificar las amenazas a través del uso de herramientas informáticas y |
|plataformas tecnológicas creadas con fines maliciosos cada vez de forma más común, ambiciosa y mássofisticada: observando el |
|claro incremento de los patrones del uso de fuentes de daños como virus informáticos, troyanos, ataques de intrusión o de |
|denegación de servicios a través de botnets para vulnerar sistemas que manejan información de carácter sensible en beneficio |
|del atacante.|
|La creación de un Sistema Nacional De Gestión de Incidentes Telemáticos, posibilita la detección temprana de nuevos patrones de|
|ataque y el análisis de la plataforma tecnológica afectada o atacada, de manera de ofrecer información oportuna y permitir el |
|establecimiento, en conjunto con otros organismos, de una estrategia de respuesta ante incidentes de seguridadinformática. Con|
|esta iniciativa, se busca coordinar y articular el establecimiento de recomendaciones, normas, estándares y procedimientos, |
|basados en los principios internacionalmente aceptados, para la seguridad de los sistemas telemáticos de la Administración |
|Pública Nacional y su ambiente operativo, combinando esfuerzos con la comunidad Internet y elevando la concienciacolectiva |
|sobre temas de seguridad telemática. |
|La ejecución de este proyecto también pretende lograr que la Administración Pública Nacional identifique los requisitos de |
|seguridad para su plataforma tecnológica y aplique las medidas competentes para mitigar los riesgos y amenazasexistentes, |
|mediante el uso de tres fuentes principales: |
|1.   Valoración de los riesgos de cada uno de los Entes Gubernamentales. Con ello se identifican las amenazas a los activos, se|
|evalúa la vulnerabilidad y la probabilidad de su ocurrencia y se estima su posible impacto.|
|2.   Determinación de requisitos legales, estatutarios y regulatorios que deberían satisfacer los entes de la Administración |
|Pública, sus usuarios, contratistas y proveedores de servicios. |
|3.  Establecimiento de los principios, objetivos y requisitos que forman parte del tratamiento de la información que el|
|Gobierno Nacional ha desarrollado para apoyar sus operaciones. |
|MisionyObjetivos |
| |
||
| |
| |
|...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Simulacion
  • Simulacion
  • simulacion
  • simulación
  • simulacion
  • Simulacion
  • Simulación
  • Simulacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS