Ingeniero

Páginas: 7 (1667 palabras) Publicado: 28 de enero de 2013
El principal objetivo de la seguridad informática es proteger la información de los sistemas de una manera adecuada, tomando en cuenta que la administración requiere que la información contenida en sus sistemas sea integra y pueda tener la certeza para la toma de decisiones, es por eso que el siguiente escrito brinda un panorama en cuanto a las amenazas que infringen el óptimo rendimiento de unsistema de información, muestra los mecanismos de seguridad que combaten estas amenazas que ponen en riego las características importantes de un sistema de seguridad hace referencia a los tipos de políticas que se pueden establecer y su importancia en diversos factores dentro de una organización, así como los modelos de seguridad con los que se trabaja en la actualidad

INTRODUCCION

Esimportante que todos tomemos consciencia de la necesidad de mantener nuestra información segura, comenzando por comprometernos a protegerla, evitando hasta donde esté en nuestras manos descuidos en su manejo, previniendo pérdidas y robos; ponerla en riesgo podría impactar negativamente en la toma de decisiones o afectar la confidencialidad de la información

POLITICAS DE SEGURIDAD

Las políticasdefinen las decisiones relativas sobre objetivos de la seguridad de información, describen claramente de que deseamos protegernos, fortalece el eslabón más débil de la cadena de seguridad de información, tomando en cuenta las políticas de seguridad informática, de propiedad de la información, de identificación, de control de acceso y autorizaciones, de detección de incidentes y respuestas, deadministración de seguridad, de aceptación de riesgos, uso inaceptable de los recursos informáticas, pero esencialmente tres elementos claves, las cuales hacen frente a las amenazas: Confidencialidad.- proteger la información de su revelación no autorizada. Integridad.- proteger la información de alteraciones no autorizadas por la organización. Disponibilidad.- los recursos de información sean accesiblescuando estos sean necesarios. Existen diferentes tipos de políticas y estas se clasifican según la forma en la que se están aplicando Ejemplo de Políticas aplicadas a Personal: Códigos de identificación y palabras claves, control de la información Datos: Clasificación de la información, almacenamiento de la información, administración de la información, validaciones, controles y manejo de erroresSoftware: Administración del software , adquisición del software, desarrollo de software, pruebas de software, Implantación de software, mantenimiento del software Hardware: Cambios de hardware, acceso físico y lógico, respaldo y continuidad del Negocio Instalaciones físicas: Control de acceso físico, personas, equipos y otros recursos, protección física de la información, protección contradesastres, planes de emergencia, contingencia y recuperación Administración de seguridad: Funciones de control, soporte a investigaciones, elaboración del un mapa de riesgo, plan de contingencia, capacitación y entrenamiento Cuentas: Otorgadas a usuarios legítimos, nombres y contraseña Contraseñas: deberán contener metacaracteres, No permite repetibilidad, su longitud será de 8 caracteres mínimaControl de acceso: Uso de aplicaciones de comunicación segura, usar cuentas propias, esquema de autenticación De respaldos: Almacenamiento seguro de las cintas, guardar por lo menos dos versiones anteriores De correo electrónico: El usuario en el único autorizado para leer su correo, se prohíbe el uso para fines no laborales, los correos deben estar firmados.

MODELOS DE SEGURIDAD


Losprimeros modelos de seguridad se enfocaban para cubrir necesidades militares y dar soporte a los siguientes niveles de seguridad, para acceder a la información clasificada, la persona debía de contar con una clase de acceso que tuviera un nivel mayor o igual al nivel de la clase de acceso de la información solicitada. Después de manejar este tipo de modelo militar surgieron otros que ofrecen un mayor...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ingeniero
  • Ingeniero
  • Ingeniero
  • Ingeniero
  • Ingeniero
  • Ingeniero
  • Ingeniero
  • Ingeniero

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS