Your SlideShare is downloading. ×
0
politicas de seguridad informatica
politicas de seguridad informatica
politicas de seguridad informatica
politicas de seguridad informatica
politicas de seguridad informatica
politicas de seguridad informatica
politicas de seguridad informatica
politicas de seguridad informatica
politicas de seguridad informatica
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

politicas de seguridad informatica

518

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
518
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
15
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. DOCENTE: CESAR RAUL FARFAN MASIAS ALUMNA: ERICKA SARAI OBLEA OYOLA
  • 2. ¿ Qué son las políticas de seguridad? <ul><li>Son las reglas y procedimientos que regulan la forma en que una organización previene, protege y maneja los riesgos de daño sobre: </li></ul><ul><ul><ul><li>los computadores de sus sistemas y los elementos físicos asociados con éstos (edificación, impresoras, discos, cables, dispositivos de interconexión, etc.), </li></ul></ul></ul><ul><ul><ul><li>el software y la información almacenada en tales sistemas. </li></ul></ul></ul><ul><ul><ul><li>los usuarios del sistema </li></ul></ul></ul>
  • 3. SEGURIDAD INFORMÁTICA Los tres principios básicos: :
  • 4. Objetivos de las políticas de seguridad <ul><li>Informar al mayor nivel de detalle a los usuarios, empleados y gerentes de las normas y mecanismos que deben cumplir y utilizar para proteger los componentes de los sistemas de la organización. </li></ul><ul><li>Proporcionar los criterios para adquirir, configurar y auditar los sistemas de computación y redes para que estén en concordancia con la política de seguridad. </li></ul>
  • 5. Componentes de una política de seguridad <ul><li>Una política de privacidad </li></ul><ul><li>Una política de acceso </li></ul><ul><li>Una política de autenticación </li></ul><ul><li>Una política de contabilidad </li></ul><ul><li>Planes para satisfacer las expectativas de disponibilidad de los recursos del sistema </li></ul><ul><li>Una política de mantenimiento para la red y los sistemas de la organización </li></ul><ul><li>Directrices para adquirir tecnología con rasgos de s e guridad requeridos y/o deseables. </li></ul><ul><li>Sanciones para quien infrinjan la política de seguridad </li></ul><ul><li>Una política de reporte de incidentes y de divulgación de información </li></ul>
  • 6. Recuerde siempre que: <ul><ul><li>Tanto la política de seguridad, como las prácticas que está implique, son problema de todos en la organización. </li></ul></ul><ul><ul><li>Una efectiva seguridad informática significa protección de la Información. </li></ul></ul>
  • 7. Integridad Control de Acceso Confidencialidad Autentificación CRIPTOGRAFÍA
  • 8. Que es la criptografía ? <ul><li>La criptografía es el arte de cambiar algún parámetro de un elemento para protegerlo de la intromisión pasiva o activa </li></ul><ul><li>Protegerlo significa: </li></ul><ul><ul><li>Que alguien no autorizado lo haya leido </li></ul></ul><ul><ul><li>Que alguien no autorizado lo haya cambiado </li></ul></ul><ul><ul><li>Que estemos seguros del remitente </li></ul></ul><ul><li>Un elemento significa: </li></ul><ul><ul><li>Un mensaje </li></ul></ul><ul><ul><li>Un archivo </li></ul></ul><ul><ul><li>Un servicio </li></ul></ul>
  • 9. Cifrador E Clave de Cifrado K Texto Cifrado C=E k (P) laste st ueno extoe pn Texto Plano P Para Descifrar: D k (E k (P) ) =P este es un texto plano

×