Seguridad Informatica

Páginas: 44 (10899 palabras) Publicado: 19 de septiembre de 2011
FUNDAMENTOS DE

SEGURIDAD INFORMATICA
(Optativa II)

Ingeniería en Sistemas
Computacionales.

Cd. Obregón, Son. , Dic. de 2010.

Introducción .................................................................................................... 2
1 - Conceptos fundamentales de seguridad..................................................... 3
1.1 - ¿Cuál puede ser el valor de los datos?.......................................... 4
1.2 - Definiciones .................................................................................... 5
1.3 - Seguridad Global ........................................................................... 6
1.4 - Impacto en la organización ............................................................. 7
1.5 - Visibilidad del proceso.................................................................... 8
1.6 - Implementación .............................................................................. 9
1.7 - Apostilla .......................................................................................... 10
2 - Políticas generales de seguridad ................................................................. 11
2.1 - ¿Qué sonlas políticas de seguridad informática (PSI)? ................. 12
2.2 - Elementos de una política de seguridad informática ....................... 13
2.3 - Algunos parámetros para establecer políticas de seguridad ........... 14
2.4 - Proposición de una forma de realizar el análisis para llevar a cabo
un sistema de seguridad informática................................................ 15
2.5 - ¿Por qué las políticas de seguridad informática generalmente
no consiguen implantarse? .............................................................. 16
2.6 - Las políticas de seguridad informática como base de la admón.,
de la administración de la seguridad integral. .................................. 17
2.7 - Riesgos............................................................................................ 18
2.8 - Niveles de trabajo............................................................................. 19
2.8.1 – Confidencialidad................................................................. 20
2.8.2 – Integridad .......................................................................... 202.8.3 – Autenticidad........................................................................ 21
2.8.4 - No – repudio........................................................................ 22
2.8.5 - Disponibilidad de los recursos y de la información............. 23
2.8.6 – Consistencia....................................................................... 24
2.8.7 - Control de acceso alos recursos ....................................... 25
2.8.8 – Auditoría ............................................................................. 26
2.9 - Algoritmo .......................................................................................... 27

3 - ¿Cómo establecer los niveles de riesgo de los recursos involucrados? 28
3.1 - Ejemplopráctico............................................................................... 29
3.2 - Acerca de los procedimientos ......................................................... 30
3.3 - Procedimiento de alta de cuenta de usuario.................................... 31
3.4 - Procedimiento de baja de cuenta de usuario.................................... 32
3.5 - Procedimiento para determinar las buenas passwords.................... 33
3.6 - Procedimientos de verificación de accesos ...................................... 34
3.7 - Procedimiento para el chequeo del tráfico de la red ......................... 35
3.8 - Procedimiento para el monitoreo de los volúmenes de correo.......... 36
9. - Procedimientos para el monitoreo de conexiones activas ................ 37

3.10 - Procedimiento de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS