Seguridad Informatica
SEGURIDAD INFORMATICA
(Optativa II)
Ingeniería en Sistemas
Computacionales.
Cd. Obregón, Son. , Dic. de 2010.
Introducción .................................................................................................... 2
1 - Conceptos fundamentales de seguridad..................................................... 3
1.1 - ¿Cuál puede ser el valor de los datos?.......................................... 4
1.2 - Definiciones .................................................................................... 5
1.3 - Seguridad Global ........................................................................... 6
1.4 - Impacto en la organización ............................................................. 7
1.5 - Visibilidad del proceso.................................................................... 8
1.6 - Implementación .............................................................................. 9
1.7 - Apostilla .......................................................................................... 10
2 - Políticas generales de seguridad ................................................................. 11
2.1 - ¿Qué sonlas políticas de seguridad informática (PSI)? ................. 12
2.2 - Elementos de una política de seguridad informática ....................... 13
2.3 - Algunos parámetros para establecer políticas de seguridad ........... 14
2.4 - Proposición de una forma de realizar el análisis para llevar a cabo
un sistema de seguridad informática................................................ 15
2.5 - ¿Por qué las políticas de seguridad informática generalmente
no consiguen implantarse? .............................................................. 16
2.6 - Las políticas de seguridad informática como base de la admón.,
de la administración de la seguridad integral. .................................. 17
2.7 - Riesgos............................................................................................ 18
2.8 - Niveles de trabajo............................................................................. 19
2.8.1 – Confidencialidad................................................................. 20
2.8.2 – Integridad .......................................................................... 202.8.3 – Autenticidad........................................................................ 21
2.8.4 - No – repudio........................................................................ 22
2.8.5 - Disponibilidad de los recursos y de la información............. 23
2.8.6 – Consistencia....................................................................... 24
2.8.7 - Control de acceso alos recursos ....................................... 25
2.8.8 – Auditoría ............................................................................. 26
2.9 - Algoritmo .......................................................................................... 27
3 - ¿Cómo establecer los niveles de riesgo de los recursos involucrados? 28
3.1 - Ejemplopráctico............................................................................... 29
3.2 - Acerca de los procedimientos ......................................................... 30
3.3 - Procedimiento de alta de cuenta de usuario.................................... 31
3.4 - Procedimiento de baja de cuenta de usuario.................................... 32
3.5 - Procedimiento para determinar las buenas passwords.................... 33
3.6 - Procedimientos de verificación de accesos ...................................... 34
3.7 - Procedimiento para el chequeo del tráfico de la red ......................... 35
3.8 - Procedimiento para el monitoreo de los volúmenes de correo.......... 36
9. - Procedimientos para el monitoreo de conexiones activas ................ 37
3.10 - Procedimiento de...
Regístrate para leer el documento completo.