Please enable JavaScript.
Coggle requires JavaScript to display documents.
Políticas de seguridad Informática, CÉSAR PAOLO GALICIA MORALES A190376 …
Políticas de seguridad Informática
Acceso a la información
Beneficios de nos nuevos modelos de acceso a la información
mayor productividad por empleado:
Los empleados agilizan su trabajo, toman mejores decisiones y responden con rapidez a las cambiantes demandas del mercado.
Integración de los procesos de negocios:
Incrementa las ventas al permitir una relación más estrecha con los clientes y los socios de negocios
Reducción de costos.
Vulnerabilidad de los sistemas de información.
El uso de las nuevas tecnologías informáticas han brindando mejoras en la comunicación sin embargo también generaron nuevos riegos para las empresas.
Elementos de la seguridad de la información
Los equipos que la soportan
Las personas que la utilizan
La información
Principios de la seguridad de la información
Confidencialidad de la información
Objetivo
Asegurar que sólo la persona correcta acceda a la información que queremos distribuir.
Integridad
Nos permite garantizar que la información no ha sido alterada en su contenido, por tanto, es íntegra.
Disponibilidad
Para que una información se pueda utilizar, deberá estar disponible.
Análisis y evaluación de riesgos
.
Permite a las compañías tener una visión más clara sobre sus vulnerabilidades y de los esfuerzos que deben hacer para mejorar.
Tipos de amenazas.
Repudio
• Eliminar un archivo esencial y denegar este hecho
• Adquirir un producto y negar posteriormente que se ha adquirido
Divulgación de información
• Exponer la información en mensajes de error
• Exponer el código de los sitios Web
Alteración
• Alterar datos durante la transmisión
• Cambiar datos en archivos
Denegación de servicio
• Inundar una red con paquetes de sincronización
• Inundar una red con paquetes ICMP falsificad
Suplantación
• Falsificar mensajes de correo electrónico
• Reproducir paquetes de autenticación
Elevación de privilegios
• Explotar la saturación de un búfer para obtener privilegios en el sistema
• Obtener privilegios de administrador de forma ilegítima
Áreas de normalización de las políticas de seguridad
Humana
Este aspecto va muy ligado a la cultura organizacional y cómo se integran en sus actividades diarias aspectos como la ética, la responsabilidad, capacitación y mejoramiento continuo.
Tecnológica
Se refiere a los esfuerzos que se deben realizar para el buen funcionamiento de la plataforma de hardware, software y telecomunicaciones. Servidores, estaciones de trabajo, sistemas operativos, bases de datos, acceso a Internet etc.
Elaboración de la política
Para elaborar una política de seguridad de la información es importante tomar en cuenta las exigencias básicas y las etapas necesarias para su producción.
La política es elaborada tomando como base la cultura de la organización y el conocimiento especializado en seguridad de los profesionales.
Trabajo de producción de políticas
Entrevista
Investigación y análisis de documentos
Objetivos y ámbito
Reunión de política
Glosario de la política
Responsabilidades y penalidades
Acompañamiento de la política
.
Las organizaciones pueden definir unos ámbitos básicos o esenciales en donde empezar a implementar políticas de seguridad; entre los más comunes encontramos:
Seguridad de la red corporativa
Seguridad de usuarios:
Seguridad física
Seguridad de datos
Auditoria de seguridad
Aspectos legales
CÉSAR PAOLO GALICIA MORALES A190376 8vo J