políticas de seguridad

Páginas: 5 (1186 palabras) Publicado: 5 de junio de 2014



INTERCONECTIVIDAD DE REDES

POLITICAS DE SEGURIDAD

ALUMNA: VIOLETA VALERIA VELAZQUEZ VALDEZ MAESTRO: CARLOS ALBERTO DEL CASTILLO CEPEDA

Toshiba



POLITICAS DE SEGURIDAD
Una política de seguridad es un conjunto de directrices, normas, procedimientos e instrucciones que guía las actuaciones de trabajo y define los criterios deseguridad para que sean adoptados a nivel local o institucional, con el objetico de estableces, estandarizar y normalizar la seguridad tanto en el ámbito humano como en el tecnológico.
A partir de sus principios, es posible hacer de la seguridad de la información un esfuerzo común, en tanto que todos puedan contar con un arsenal informativo documentado y normalizado, dedicad a la estandarización delmétodo de operación de cada uno de los individuos involucrados en la gestión de la seguridad de la información.
¿Por qué son importantes las políticas?
a) Por que aseguran la aplicación correctas de las medidas de seguridad
Con la ilusión de resolver los problemas de seguridad expeditamente, en muchas organizaciones simplemente se compran uno o más productos de seguridad. En estos casos, amenudo se piensa que nuevos productos (ya sea en hardware, software, o servicios), es todo que se necesita. Luego que se instalan los productos, sin embargo, se genera una gran desilusión al darse cuenta que los resultados esperados no se han materializado. En un número grande de casos, esta situación puede atribuirse al hecho que no se ha creado una infraestructura organizativa adecuada para laseguridad informática.
Un ejemplo puede ayudar a aclarar este punto esencial. Supóngase que una organización ha adquirido recientemente un producto de control de acceso para una red de computadoras. La sola instalación del sistema hará poco para mejorar la seguridad. Sea debe primero decidir cuáles usuarios deben tener acceso a qué recursos de información, preferiblemente definiendo cómo incorporarestos criterios en las políticas de seguridad. También deben establecerse los procedimientos para que el personal técnicas implante el control de acceso de una manera cónsona con estas decisiones. Además debe definir la manera de revisar las bitácoras (logs) y otros registros generados por el sistema. Éstas y otros medidas constituyen parte de la infraestructura organizativa necesaria para que losproductos y servicios de seguridad sean efectivos.

Una empresa necesita de documentación sobre políticas, definiciones de responsabilidades, directrices, normas y procedimientos para que se apliquen las medidas de seguridad, los mecanismos de evaluación de riesgos y el plan de seguridad. Las políticas y una estimación preliminar de los riesgos son el punto de partida para establecer unainfraestructura organizativa apropiada, es decir, son los aspectos esenciales desde donde se derivan los demás.
Continuando con el mismo ejemplo anterior de control de acceso, se debería primero llevar a cabo un análisis de riesgo de los sistemas de información . Esta evaluación de los riesgos también ayudará a definir la naturaleza de las amenazas a los distintos recursos , así como lascontramedidas pertinentes. Luego pueden establecerse las políticas a fin de tener una guía para la aplicación de tales medidas.
b) Por que guían el proceso de selección e implantación de los productos de seguridad
La mayoría de las organizaciones no tiene los recursos para diseñar e implantar medidas de control desde cero. Por tal razón a menudo escogen soluciones proporcionadas por los fabricantes deproductos de seguridad y luego intentan adaptar esos productos a las políticas, procedimientos, normas y demás esfuerzos de integración dentro de la organización. Esto se realiza a menudo sin conocer o entender suficientemente los objetivos y las metas de seguridad. Como resultado, los productos de seguridad escogidos y su aplicación pueden no resultar adecuados a las verdaderas necesidades de la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • politicas de seguridad
  • politica de seguridad
  • Politicas de seguridad
  • Politicas De Seguridad
  • Politicas seguridad
  • politicas de seguridad
  • política de seguridad
  • Seguridad y politicas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS