politicas de seguridad informatica

535
-1

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
535
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
15
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

politicas de seguridad informatica

  1. 1. DOCENTE: CESAR RAUL FARFAN MASIAS ALUMNA: ERICKA SARAI OBLEA OYOLA
  2. 2. ¿ Qué son las políticas de seguridad? <ul><li>Son las reglas y procedimientos que regulan la forma en que una organización previene, protege y maneja los riesgos de daño sobre: </li></ul><ul><ul><ul><li>los computadores de sus sistemas y los elementos físicos asociados con éstos (edificación, impresoras, discos, cables, dispositivos de interconexión, etc.), </li></ul></ul></ul><ul><ul><ul><li>el software y la información almacenada en tales sistemas. </li></ul></ul></ul><ul><ul><ul><li>los usuarios del sistema </li></ul></ul></ul>
  3. 3. SEGURIDAD INFORMÁTICA Los tres principios básicos: :
  4. 4. Objetivos de las políticas de seguridad <ul><li>Informar al mayor nivel de detalle a los usuarios, empleados y gerentes de las normas y mecanismos que deben cumplir y utilizar para proteger los componentes de los sistemas de la organización. </li></ul><ul><li>Proporcionar los criterios para adquirir, configurar y auditar los sistemas de computación y redes para que estén en concordancia con la política de seguridad. </li></ul>
  5. 5. Componentes de una política de seguridad <ul><li>Una política de privacidad </li></ul><ul><li>Una política de acceso </li></ul><ul><li>Una política de autenticación </li></ul><ul><li>Una política de contabilidad </li></ul><ul><li>Planes para satisfacer las expectativas de disponibilidad de los recursos del sistema </li></ul><ul><li>Una política de mantenimiento para la red y los sistemas de la organización </li></ul><ul><li>Directrices para adquirir tecnología con rasgos de s e guridad requeridos y/o deseables. </li></ul><ul><li>Sanciones para quien infrinjan la política de seguridad </li></ul><ul><li>Una política de reporte de incidentes y de divulgación de información </li></ul>
  6. 6. Recuerde siempre que: <ul><ul><li>Tanto la política de seguridad, como las prácticas que está implique, son problema de todos en la organización. </li></ul></ul><ul><ul><li>Una efectiva seguridad informática significa protección de la Información. </li></ul></ul>
  7. 7. Integridad Control de Acceso Confidencialidad Autentificación CRIPTOGRAFÍA
  8. 8. Que es la criptografía ? <ul><li>La criptografía es el arte de cambiar algún parámetro de un elemento para protegerlo de la intromisión pasiva o activa </li></ul><ul><li>Protegerlo significa: </li></ul><ul><ul><li>Que alguien no autorizado lo haya leido </li></ul></ul><ul><ul><li>Que alguien no autorizado lo haya cambiado </li></ul></ul><ul><ul><li>Que estemos seguros del remitente </li></ul></ul><ul><li>Un elemento significa: </li></ul><ul><ul><li>Un mensaje </li></ul></ul><ul><ul><li>Un archivo </li></ul></ul><ul><ul><li>Un servicio </li></ul></ul>
  9. 9. Cifrador E Clave de Cifrado K Texto Cifrado C=E k (P) laste st ueno extoe pn Texto Plano P Para Descifrar: D k (E k (P) ) =P este es un texto plano

×