Seguridad Informatica

Páginas: 7 (1553 palabras) Publicado: 8 de junio de 2015
Marian Andrea Ferrer González
Sistemas de Información Gerencial
Ingeniería de Sistemas
2015


1. ¿Qué se protege con un Centro de Respuesta a Incidentes de Seguridad Informática (CSIRT), y como está constituido?

Con un Centro de Respuesta a Incidentes de Seguridad Informática (CSIRT) se protegen infraestructuras críticas de la información.













Las infraestructuras críticas en un paísestán distribuidas en grandes sectores, los cuales pueden ser:

Agricultura.
Energía.
Transporte.
Industrias.
Servicios Postales.
Suministros de Agua.
Salud Pública.
Telecomunicaciones.
Banca / Finanzas.

Mientras que las infraestructuras de información están segmentadas de la siguiente manera:

Internet: servicios Web, Hosting, correo electrónico, DNS, etc.
Hardware: servidores,estaciones de trabajo, equipos de red.
Software: sistemas operativos, aplicaciones, utilitarios.
Sistemas de Control: SCADA, PCS/DCS

2. ¿Qué es una Política de Seguridad Informática?

Una política de Seguridad Informática es una forma de comunicarse con los usuarios y los gerentes. Establecen el canal formal de actuación del personal, en relación con los recursos y servicios informáticos, importantes dela organización.

No se trata de una descripción técnica de mecanismos de seguridad, ni de una expresión legal que involucre sanciones a conductas de los empleados. Es más bien una descripción de los que deseamos proteger y el por qué de ello. Cada política de Seguridad Informática es consciente y vigilante del personal por el uso y limitaciones de los recursos y servicios informáticos críticosde la compañía.


3. ¿Cuáles son los elementos de una Política de Seguridad Informática?

Las políticas de Seguridad Informática deben contener los siguientes elementos:

Alcance de las políticas, incluyendo facilidades, sistemas y personal sobre la cual aplica. Es una invitación de la organización a cada uno de sus miembros a reconocer la información como uno de sus principales activos así como,un motor de intercambio y desarrollo en el ámbito de sus negocios. Invitación que debe concluir en una posición.
Objetivos de la política y descripción clara de los elementos involucrados en su definición.
Responsabilidades por cada uno de los servicios y recursos informáticos a todos los niveles de la organización.
Requerimientos mínimos para configuración de la seguridad de los sistemas quecobija el alcance de la política.
Definición de violaciones y de las consecuencias del no cumplimiento de la política.
Responsabilidades de los usuarios con respecto a la información a la que ella tiene acceso.


4. ¿Cuáles son los objetivos de las Políticas de Seguridad Informática (PSI)?

El objetivo de una política de seguridad informática es la de implantar una serie de leyes, normas, estándares yprácticas que garanticen la seguridad, confidencialidad y disponibilidad de la información, y a su vez puedan ser entendidas y ejecutadas por todos aquellos miembros de la organización a las que van dirigidos.



5. ¿Cuáles son las etapas para elaborar una Política de Seguridad explique cada una?

La política de seguridad de un sistema informático se define en cuatro etapas:

La definición delas necesidades de seguridad y de los riesgos informáticos del sistema así como sus posibles consecuencias, es el primer escalón a la hora de establecer una política de seguridad. El objetivo de esta etapa es determinar las necesidades mediante la elaboración de un inventario del sistema, el estudio de los diferentes riesgos y de las posibles amenazas.

La implementación de una política de seguridadconsiste en establecer los métodos y mecanismos diseñados para que el sistema de información sea seguro, y aplicar las reglas definidas en la política de seguridad. Los mecanismos más utilizados son los sistemas firewall, los algoritmos criptográficos y la configuración de redes virtuales privadas (VPN). Los estudiaremos en profundidad en el siguiente punto.


Realizar una auditoría de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS