SEGURIDAD DE LA INFORMACION

Páginas: 28 (6819 palabras) Publicado: 30 de enero de 2015

Tema:
SEGURIDAD DE LA INFORMACION

Pertenece:
Steven Maximiliano Espinoza Burgos

Curso:
5/24 C.P.A.

Profesor:
Ing. Rodrigo Alarcón A. MGS.
CONTENIDO

TEMA 3
INTRODUCCION 3
ANTECEDENTES 4
LIMITACIONES 4
ALCANCE 5
OBJETIVO GENERAL 5
OBJETIVO ESPECIFICO 5
JUSTIFICACION 5
SEGURIDAD DE LA INFORMACIÓN 6
1.- CONCEPCION DE LA SEGURIDAD DE INFORMACION 6
1.1 CONFIDENCIALIDAD6
1.2 INTEGRIDAD 6
1.3 DISPONIBILIDAD 6
1.4 AUTENTICACION O AUTENTIFICACION. 7
2.- SERVICIO DE SEGURIDAD. 7
2.1 NO REPUDIO 7
2.2 PROTOCOLOS DE SEGURIDAD DE LA INFORMACIÓN. 7
3.- PLANIFICACION DE LA SEGURIDAD 8
3.1 CREACION DE UN PLAN DE RESPUESTAS A INCIDENTES. 8
3.2 CONSIDERACIONES LEGALES 8
3.3 PLANES DE ACCIÓN 9
4.- EL MANEJO DE RIESGOS. 9
4.1 MEDIOS DE TRANSMISIÓN DE ATAQUES A LOSSISTEMAS DE SEGURIDAD. 9
4.2 ACTORES QUE AMENAZAN LA SEGURIDAD 10
4.3 OTROS CONCEPTOS 11
5.- GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN 12
6.- TECNOLOGÍAS 12
7.- ESTÁNDARES DE SEGURIDAD DE LA INFORMACIÓN 13
7.1 OTROS ESTÁNDARES RELACIONADOS 13
ANALISIS 14
CONCLUSION 14
RECOMENDACIONES 14

TEMA

SEGURIDAD DE LA INFORMACIÓN



INTRODUCCION

En el siguiente informe se puedeobservar los diferente temas a tratar como son: concepción de la seguridad de información, confidencialidad, integridad, disponibilidad, autenticación o autentificación, servicio de seguridad, no repudio, protocolos de seguridad de la información, planificación de la seguridad, creación de un plan de respuestas a incidentes, consideraciones legales, planes de acción, el manejo de riesgos, medios detransmisión de ataques a los sistemas de seguridad, actores que amenazan la seguridad, otros conceptos, gobierno de la seguridad de la información, tecnologías, estándares de seguridad de la información, otros estándares relacionados.
La seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que puede ser confidencial: la información estácentralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. La confidencialidad es la propiedad que impide la divulgación de información a personas o sistemas no autorizados. A grandes rasgos, asegura el acceso a la información únicamente a aquellas personas que cuenten con la debida autorización. El objetivo de un servicio de seguridad es mejorar laseguridad de los sistemas de procesamiento de datos y la transferencia de información en las organizaciones. Los servicios de seguridad están diseñados para contrarrestar los ataques a la seguridad y hacen uso de uno o más mecanismos de seguridad para proporcionar el servicio.
También podemos observar los diferentes tipos de manejos de riesgos: Evitar. El riesgo es evitado cuando la organizaciónrechaza aceptarlo, es decir, no se permite ningún tipo de exposición. Esto se logra simplemente con no comprometerse a realizar la acción que origine el riesgo. Reducir. Cuando el riesgo no puede evitarse por tener varias dificultades de tipo operacional, la alternativa puede ser su reducción hasta el nivel más bajo posible. Esta opción es la más económica y sencilla. Retener, Asumir o Aceptar elriesgo. Es uno de los métodos más comunes del manejo de riesgos, es la decisión de aceptar las consecuencias de la ocurrencia del evento. Puede ser voluntaria o involuntaria, la voluntaria se caracteriza por el reconocimiento de la existencia del riesgo y el acuerdo de asumir las perdidas involucradas, esta decisión se da por falta de alternativas. Transferir. Es buscar un respaldo y compartir elriesgo con otros controles o entidades. Esta técnica se usa ya sea para eliminar un riesgo de un lugar y transferirlo a otro, o para minimizar el mismo, compartiéndolo con otras entidades.




ANTECEDENTES

La  seguridad informática  se enfoca en la protección y la privatización de sus sistemas y en esta se pueden encontrar dos tipos: La seguridad lógica que se enfoca en la protección de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad de la información
  • Seguridad De La Informacion
  • seguridad de la informacion
  • Informacion segura
  • Seguridad de la Información
  • Seguridad de la informacion
  • seguridad de la información
  • Seguridad de la informacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS