Practica Final Politicas De Seguridad

Páginas: 5 (1074 palabras) Publicado: 14 de abril de 2015


INSTITUTO TECNOLÓGICO DE ACAPULCO

CARRERA:
INGENIERÍA EN SISTEMAS COMPUTACIONALES

MATERIA:
ADMINISTRACIÓN DE REDES

UNIDAD 4:
POLITICAS DE SEGURIDAD

PROFESOR:
ING. AIDA MANZO SALINAS

ALUMNO:
SOLIS CERVANTES JESUS

N.C:
10320872


HORARIO: 14:00 - 15:00 Hrs. AULA: 7LC




Contenido

Introducción 3
Desarrollo 3
Resultados 5Conclusiones 6




















Introducción

Se debe realizar un análisis de las posibles amenazas que puede sufrir el sistema informático, una estimación de las pérdidas que esas amenazas podrían suponer y un estudio de las probabilidades de que ocurran.
A partir de este análisis habrá que diseñar una política de seguridad en la que se establezcan las responsabilidades y reglas a seguir para evitaresas amenazas o minimizar los efectos si se llegan a producir.
Definimos Política de seguridad como un “documento sencillo que define las directrices organizativas en materia de seguridad” (Villalón).
La política de seguridad se implementa mediante una serie de mecanismos de seguridad que constituyen las herramientas para la protección del sistema. Estos mecanismos normalmente se apoyan ennormativas que cubren áreas más específicas.
Los mecanismos de seguridad se dividen en tres grupos:
Prevención: evitan desviaciones respecto a la política de seguridad.
Detección: detectan las desviaciones si se producen, violaciones o intentos de violación de la seguridad del sistema.
Recuperación: se aplican cuando se ha detectado una violación de la seguridad del sistema para recuperar su normalfuncionamiento.
Dentro del grupo de mecanismos de prevención tenemos:
Mecanismos de identificación e autenticación. Permiten identificar de forma única 'entidades' del sistema. El proceso siguiente es la autenticación, es decir, comprobar que la entidad es quien dice ser.
Mecanismos de control de acceso. Los objetos del sistema deben estar protegidos mediante mecanismos de control de acceso queestablecen los tipos de acceso al objeto por parte de cualquier entidad del sistema.
Mecanismos de separación. Si el sistema dispone de diferentes niveles de seguridad se deben implementar mecanismos que permitan separar los objetos dentro de cada nivel.
Mecanismos de seguridad en las comunicaciones. La protección de la información (integridad y privacidad) cuando viaja por la red es especialmenteimportante. Clásicamente se utilizan protocolos seguros, tipo SSH o Kerberos, que cifran el tráfico por la red.

El objetivo de la Política de Seguridad de Información de una organización es, por un lado, mostrar el posicionamiento de la organización con relación a la seguridad, y por otro lado servir de base para desarrollar los procedimientos concretos de seguridad.
Deben contener claramente lasprácticas que serán adoptadas por la compañía, ser revisadas, y si es necesario actualizadas, periódicamente.
La seguridad informática de una compañía depende de que los empleados (usuarios) aprendan las reglas a través de sesiones de capacitación y de concienciación.
Por lo tanto, la política de seguridad es el documento de referencia que define los objetivos de seguridad y las medidas que debenimplementarse para tener la certeza de alcanzar estos objetivos.

Desarrollo

Políticas para el Control de Acceso

Políticas para la Seguridad Física y Ambiental



Políticas para la Prevención y Detección de Virus
La actualización del antivirus, así mismo como el escaneo debe realizarse una vez por día, siendo responsable de esta acción el usuario directo del equipo de cómputo y se llevará a cabo afinal de la jornada laboral (La jornada laboral es de 8:00-18:00 Horas.).

La adquisición e instalación del antivirus se llevará a cabo anualmente de acuerdo a la calendarización preestablecida bajo responsabilidad del Administrador de la red. No se podrá instalar ningún antivirus, que no haya sido antes autorizado por el departamento de sistemas, esto es de acuerdo al sistema que se protegerá....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Trabajo Practico Seguridad FINAL
  • SEGURIDAD FINAL
  • FINAL POLITICA
  • Practica Final
  • PRACTICA FINAL
  • Final practicar
  • Practica final
  • Practica final

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS