Creación De Políticas De Seguridad

Páginas: 20 (4863 palabras) Publicado: 3 de junio de 2012
MODELOS DE SEGURIDAD


“POLÍTICAS DE SEGURIDAD INFORMÁTICA”

Luis Herrera

16 de mayo de 2012

Tabla de contenido
INTRODUCCIÓN 3
1. GENERALIDADES 4
1.1 ¿Qué es una Política? 8
1.2 ¿Qué es una Política de seguridad Informática? 9
1.3 Etapas en el desarrollo de una política 11
1.3.1 Fase de desarrollo: Creación, revisión y aprobación 11
1.3.2 Fase de Implementación 131.3.3 Fase de Mantenimiento: 14
1.3.4 Fase de Eliminación 16
2. PRÁCTICAS RECOMENDADAS PARA ESCRIBIR UNA POLÍTICA 17
3. RESPONSABILIDADES DENTRO DE UN MODELO DE CICLO DE VIDA DE UNA POLÍTICA 19
3.1 MODELO DE RESPONSABILIDAD POR ETAPA PARA CADA TIPO DE POLITICA 20
3.3 ASPECTOS IMPORTANTES A TOMAR EN CUANTA AL DEFINIR RESPONSABILIDADES EN EL DESARROLLO DE LAS POLÍTICAS 21
3.4ACOMPAÑAMIENTOS DE LA POLÍTICA DE SEGURIDAD INFORMÁTICA 22
REFLEXIONES FINALES 24
REFERENCIAS 25

INTRODUCCIÓN
Hoy no es imposible hablar de sistemas cien por cien seguros, sencillamente porque el costo de la seguridad total es muy alto. Por eso las empresas, en general asumen riesgos: deben optar entre perder un negocio o arriesgarse a ser hackeadas.
A la vez la globalización de la economía haexigido que las empresas implementen plataformas tecnológicas que soporten la nueva forma de hacer negocios. El uso de Internet para este fin, conlleva a que se desarrollen proyectos de seguridad informática que garanticen la integridad, disponibilidad y accesibilidad de la información. La creación de políticas de seguridad es una labor fundamental que involucra las personas, los procesos y los recursosde la compañía. Este trabajo presenta los puntos clave a tener en cuenta para diseñar una política de seguridad basándose en la norma ISO 270002. De esta manera se puede controlar todo un conjunto de vulnerabilidades, aunque no se logre la seguridad total. Y esto significa ni más ni menos que un gran avance con respecto a unos años atrás.
La organización, deben contar instrucciones claras ydefinitivas que los ayuden a garantizar la seguridad de la información en el complejo mundo de los negocios. Todos deben sentirse interesados en entender las reglas del negocio, entre ellas las referentes a las políticas de seguridad informática.

1. GENERALIDADES
La seguridad informática ha tomado gran auge, debido a las cambiantes condiciones y nuevas plataformas tecnológicas disponibles. Laposibilidad de interconectarse a través de redes, ha abierto nuevos horizontes a las empresas para mejorar su productividad y poder explorar más allá de las fronteras nacionales, lo cual lógicamente ha traído consigo, la aparición de nuevas amenazas para los sistemas de información. Estos riesgos que se enfrentan han llevado a que se desarrolle un documento de directrices que orientan en el usoadecuado de estas destrezas tecnológicas y recomendaciones para obtener el mayor provecho de estas ventajas, y evitar el uso indebido de las mismas, lo cual puede ocasionar serios problemas a los bienes, servicios y operaciones de la empresa.
Cada vez las redes están expuestas a virus informáticos, spam, código malicioso, hackers y crakers que penetran los sistemas de seguridad. Los elementos que laseguridad de la información busca proteger son:
• La información
• Los equipos que la soportan
• Las personas que la utilizan

El primero de los tres principios de la seguridad de la información que aplicamos es la integridad, la cual nos permite garantizar que la información no ha sido alterada en su contenido, por tanto, es íntegra.
El principio de la confidencialidad de lainformación tiene como propósito el asegurar que sólo la persona correcta acceda a la información que queremos distribuir.
Una vez que nos aseguramos que la información correcta llegue a los destinatarios o usuarios correctos, ahora lo que debemos garantizar es que llegue en el momento oportuno, y precisamente de esto trata el tercer principio de la seguridad de la información: la disponibilidad. Para...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Politica de seguridad
  • politicas de seguridad
  • politica de seguridad
  • Politicas De Seguridad
  • Politicas de seguridad
  • Politicas seguridad
  • política de seguridad
  • políticas de seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS