Ingeniero
INTRODUCCION
Esimportante que todos tomemos consciencia de la necesidad de mantener nuestra información segura, comenzando por comprometernos a protegerla, evitando hasta donde esté en nuestras manos descuidos en su manejo, previniendo pérdidas y robos; ponerla en riesgo podría impactar negativamente en la toma de decisiones o afectar la confidencialidad de la información
POLITICAS DE SEGURIDAD
Las políticasdefinen las decisiones relativas sobre objetivos de la seguridad de información, describen claramente de que deseamos protegernos, fortalece el eslabón más débil de la cadena de seguridad de información, tomando en cuenta las políticas de seguridad informática, de propiedad de la información, de identificación, de control de acceso y autorizaciones, de detección de incidentes y respuestas, deadministración de seguridad, de aceptación de riesgos, uso inaceptable de los recursos informáticas, pero esencialmente tres elementos claves, las cuales hacen frente a las amenazas: Confidencialidad.- proteger la información de su revelación no autorizada. Integridad.- proteger la información de alteraciones no autorizadas por la organización. Disponibilidad.- los recursos de información sean accesiblescuando estos sean necesarios. Existen diferentes tipos de políticas y estas se clasifican según la forma en la que se están aplicando Ejemplo de Políticas aplicadas a Personal: Códigos de identificación y palabras claves, control de la información Datos: Clasificación de la información, almacenamiento de la información, administración de la información, validaciones, controles y manejo de erroresSoftware: Administración del software , adquisición del software, desarrollo de software, pruebas de software, Implantación de software, mantenimiento del software Hardware: Cambios de hardware, acceso físico y lógico, respaldo y continuidad del Negocio Instalaciones físicas: Control de acceso físico, personas, equipos y otros recursos, protección física de la información, protección contradesastres, planes de emergencia, contingencia y recuperación Administración de seguridad: Funciones de control, soporte a investigaciones, elaboración del un mapa de riesgo, plan de contingencia, capacitación y entrenamiento Cuentas: Otorgadas a usuarios legítimos, nombres y contraseña Contraseñas: deberán contener metacaracteres, No permite repetibilidad, su longitud será de 8 caracteres mínimaControl de acceso: Uso de aplicaciones de comunicación segura, usar cuentas propias, esquema de autenticación De respaldos: Almacenamiento seguro de las cintas, guardar por lo menos dos versiones anteriores De correo electrónico: El usuario en el único autorizado para leer su correo, se prohíbe el uso para fines no laborales, los correos deben estar firmados.
MODELOS DE SEGURIDAD
•
Losprimeros modelos de seguridad se enfocaban para cubrir necesidades militares y dar soporte a los siguientes niveles de seguridad, para acceder a la información clasificada, la persona debía de contar con una clase de acceso que tuviera un nivel mayor o igual al nivel de la clase de acceso de la información solicitada. Después de manejar este tipo de modelo militar surgieron otros que ofrecen un mayor...
Regístrate para leer el documento completo.