seguridad inmformatica

Páginas: 8 (1920 palabras) Publicado: 13 de noviembre de 2013
***Modelo de Seguridad de la Información” es un diseño formal que promueve consistentes y efectivos mecanismos para la definición e implementación de controles.
La seguridad de la información está compuesta por mas que tecnología utilizada para solucionar problemas específicos o puntuales.
Un adecuado modelo de seguridad debe incluir políticas, procedimientos y estándares definidos deacuerdo con las características del negocio.
Se debe contar con un plan de concientización adecuadamente estructurado para la creación de la cultura de seguridad en la organización. La seguridad de la información es tan buena como el nivel de entendimiento y capacitación que el personal tenga de los riesgos reales y las formas de protección.
*** Utilizar los recursos tecnológicos necesarios comosoporte para un adecuado respaldo de las políticas.
Las mejores herramientas de seguridad son vulnerables si no existen políticas adecuadas que definan claramente su utilización.
Un adecuado modelo de “Seguridad Informática” esta basado en: Políticas Sólidas de Seguridad de la Información: Mejores prácticas internacionales BS ISO/ IEC 17799:2005 - BS 7799-1:2005)… Estándares de Calidad…SoporteGerencial…. Divulgación… Capacitación.
Herramientas de protección: Última Tecnología, Permanentemente Actualizadas, Funcionando 7 X 24 X 365, Alta Capacidad de Respuesta
Equipo de Trabajo: Altamente Calificado,Certificado, Disponible 7 X 24 X 365,Actualizado Permanentemente (Capacitación),Enfoque Único y total en Seguridad y Administración del riesgo
***Qué es una Política de Seguridad? Conjuntode directrices que permiten resguardar los activos de información
***Qué debe contener una política de seguridad de la información?
Políticas especificas: Definen en detalle aspectos específicos que regulan el uso de los recursos de información y están más afectas a cambios en el tiempo que la política general.
Procedimiento = Define los pasos para realizar una actividad
Estándar = En muchoscasos depende de la tecnología, Se debe actualizar periódicamente
Que se debe tener en cuenta: Objetivo: qué se desea lograr, Alcance: qué es lo que protegerá y qué áreas serán afectadas, Definiciones: aclarar términos utilizados, Responsabilidades: Qué debe y no debe hacer cada persona, Revisión: cómo será monitoreado el cumplimiento, Aplicabilidad: En qué casos será aplicable, Referencias:documentos complementarios, Sanciones e incentivos
Que son las Políticas de Seguridad de la Información
Las políticas son instrucciones gerenciales que trazan una dirección predeterminada o describen la manera de administrar o dar solución a un problema o situación. Las políticas son planteamientos de alto nivel que transmiten a los trabajadores la orientación que necesitan para tomar decisionespresentes y futuras.
Las políticas, proporcionan la fuente de instrucciones más importante y más frecuentemente referenciada que detalla cómo los trabajadores pueden proteger tanto la información como los sistemas que la contienen
Importancia de las Políticas de seguridad de la información
Muestran a la gerencia los verdaderos requerimientos de seguridad;
Definir los límites de las acciones que sepueden permitir.
Controlar con anticipación los eventos relativos a la seguridad. Aumenta la probabilidad de que las cosas se harán de manera correcta la primera vez.
Objetivos Motivacionales de las Políticas de Seguridad de la Información
Responsabilidad de la gerencia para la protección y conservación de los activos de la organización.
Cubrimiento de riesgos relacionados conrequerimientos legales, sabotaje, terrorismo, fraude, estafa, y extorsión, espionaje industrial, errores y omisiones, interrupciones del servicio, robo de equipos y violación de la privacidad.
Objetivos Operacionales
Descripción de las responsabilidades y deberes del trabajador. Facilitar la toma de decisiones en materia de seguridad de la información.
Proporcionar dirección y apoyo gerencial demostrando...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • inmformatica
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS