Seguridad informatica

Páginas: 2 (359 palabras) Publicado: 29 de mayo de 2010
ESCUELA DE INFORMÁTICA

Herramienta Operacional

Definición de políticas, normas y procedimientos.


Concepto de políticas.

Las políticas de seguridad son las reglas que definen lamanera en que una organización maneja, administra, proteje y asigna recursos para alcanzar el nivel de seguridad definido por objetivo.

Elaboración de políticas de seguridad

Dentro de losobjetivos podemos encontrar 5 elementos claves para la elaboración de políticas de seguridad.
Confidencialidad: consiste en proteger la información contra la lectura no autorizada explícitamente.Integridad: consiste en proteger la información contra la modificación sin la autorización de la organización.
Disponibilidad: consiste en que los recursos den información deben estar accesibles cuando estossean necesarios.

Elaboración de políticas de seguridad.

4. Responsabilidad: significa en términos de TI, determinar a un individuo de una organización responsable directo de los recursos deinformación .

5. Separación de tareas: indica la participación de dos mecanismos que participan para abrir o mostrar información sensitiva.

ESCUELA DE INFORMÁTICA
Parámetros para establecerpolíticas de seguridad

Realizar un ejercicio de análisis de riesgo informático.
Involucra a las aéreas propietarias de los recursos y servicios
Comunicar a todo el personal involucrado en eldesarrollo de las políticas, los beneficios y riesgos relacionados con los recursos y bienes además de los elementos de seguridad.
Identificar quien tiene la auditad para tomar decisiones.
Desarrollar unproceso de monitoreo periódico de las directrices en el hacer de la organización.
Hacer explicito, concreto los alcances y propuestas de seguridad.

Diagrama de analisis



revisión
Plan deacción
Factor humano


mecanismos


ambiente


consecuencia


amenazas
Base del análisis del sistema de seguridad

Programa de seguridad

Procedimientos y normativas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS