Srguridad Informatica

Páginas: 11 (2570 palabras) Publicado: 8 de octubre de 2011
RIESGOS FISICOS Y LOGICOS
Riesgo Probabilidad Impacto
Caída de la red Media Alto
Caída de servicios de producción Media Bajo
Extracción, modificación y destrucción de información confidencial Baja Alto
Uso inadecuado de las instalaciones Alta Media
Ataques de virus informáticos Alta Alto
Fuga de información Media Alto
Inadecuados controles de acceso lógicos BajaAlto
Pérdida de información Baja Medio
Falta de disponibilidad de aplicaciones críticas Baja Alto
Descontrol del personal Medio Bajo

Riesgo Probabilidad Impacto
Inadecuados controles de acceso físico Alta Bajo
Vulnerabilidad Media Alto
Incendio Baja Bajo
Robo Media Alto
Desastres naturales Baja Alto

CONTROL DE ACCESO
Una lista de control de acceso o ACL (delinglés, access control list) es un concepto de seguridad informática usado para fomentar la separación de privilegios. Es una forma de determinar los permisos de acceso apropiados a un determinado objeto, dependiendo de ciertos aspectos del proceso que hace el pedido.
Las ACL permiten controlar el flujo del tráfico en equipos de redes, tales como enrutadores y conmutadores. Su principal objetivoes filtrar tráfico, permitiendo o denegando el tráfico de red de acuerdo a alguna condición. Sin embargo, también tienen usos adicionales, como por ejemplo, distinguir "tráfico interesante" (tráfico suficientemente importante como para activar o mantener una conexión) en RDSI.

ANALIZA MODELOS Y BUENAS PRÁCTICAS DE SEGURIDAD INFORMATICA
• ITIL. La Biblioteca de Infraestructura de Tecnologíasde Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un conjunto de conceptos y prácticas para la gestión de servicios de tecnologías de la información, el desarrollo de tecnologías de la información y las operaciones relacionadas con la misma en general. ITIL da descripciones detalladas de un extenso conjunto de procedimientos de gestiónideados para ayudar a las organizaciones a lograr calidad y eficiencia en las operaciones de TI. Estos procedimientos son independientes del proveedor y han sido desarrollados para servir como guía que abarque toda infraestructura, desarrollo y operaciones de TI.

• COBIT. Es un macro creado por ISACA para administración de tecnología de la información y control de TI. Es un conjunto deherramientas de apoyo que permite a los administradores a cerrar la brecha entre las exigencias de control, problemas técnicos y los riesgos empresariales.

• ISM3. Information Security Management Maturity Model ("ISM3") (conocida como ISM-cubed o ISM3) está construido en estándares como ITIL, ISO 20000, ISO 9001, CMM, ISO/IEC 27001, e información general de conceptos de seguridad de los gobiernos ISM3puede ser usado como plantilla para un ISO 9001 compliant. Mientras que la ISO/IEC 27001 está basada en controles. ISM3 está basada en proceso e incluye métricas de proceso.
ANALIZA ESTANDARES INTERNACIONALES DE SEGURIDAD INFORMATICA
• BS 17,999. Las políticas de seguridad, la organización, la clasificación de datos y activos, la seguridad física y lógica de las comunicaciones y operaciones,control de accesos, aplicaciones y cumplimiento legal son objetivos de la seguridad que el comité técnico AEN/CTN 71 Tecnología de la Información (SC 27) en el 2007 traduce al español las normas BS 17999
La serie de normas ISO/IEC 27000 son estándares de seguridad publicados por la Organización Internacional para la Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC).
La seriecontiene las mejores prácticas recomendadas en Seguridad de la información para desarrollar, implementar y mantener Especificaciones para los Sistemas de Gestión de la Seguridad de la Información (SGSI). la mayoría de estas normas se encuentran en preparación e incluyen:
• ISO/IEC 27000 - Es un vocabulario estandard para el SGSI. Se encuentra en desarrollo actualmente.
• ISO/IEC 27001 - Es la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Elementos De Srguridad
  • Higiene Y Srguridad
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS