Your SlideShare is downloading. ×
0
Politica de seguridad
Politica de seguridad
Politica de seguridad
Politica de seguridad
Politica de seguridad
Politica de seguridad
Politica de seguridad
Politica de seguridad
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Politica de seguridad

172

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
172
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1.
    • “ AÑO DEL CENTENARIO DE MACHU PICHU PARA EL MUNDO “
    • “ INSTITUTO SUPERIOR TECNOLOGICO JOSE ABABELARDO
    • QUIÑONEZ “
    • TEMA
    • POLITICA DE SEGURIDAD
    • ALUMNA : APOLO FEIJOO
    • KELLY VANESSA
    • ESPECIALIDAD : COMPUTACION E INFORMATICA
    • CICLO: I
    • DOCENTE : FARFAN MASIAS
    • CESAR
    • TUMBES-PERU
    • 2011
  • 2.
    • CONCEPTO :
    • Son principios basados en la protección ,conservación de la información
    • La cual es muy importante para una determinada empresa
    • UNA POLITICA DE SEGURIDAD PUEDE SER :
    • 1- PHOHIBITIVA : Si todo lo que no esta expresamente permitido esta denegado.
    • 2- PERMISIVA : Si todo lo que no esta expresamente permitido . Cualquier política ha de contemplar seis elementos claves en la seguridad de un sistema informático.
  • 3.
    • DISPONIBILIDAD:
    • Es necesario garantizar que los recursos del sistema se encontraran disponible cuando se necesitan, especialmente la información critica
    • UTILIDAD:
    • Los recursos del sistema y la información manejaba en el mismo ha de ser útil para alguna función .
  • 4.
    • INTEGRIDAD :
    • La información del sistema de estar disponible tal y como o se almaceno por un agente autorizado .
    • AUTENTICIDAD:
    • El sistema he de ser capaz de verificar la identidad de sus usuarios y los usuarios la del sistema .
    • CONFIDENCIALIDAD :
    • La información solo ha de estar disponible para agentes autorizados especialmente su propietario
  • 5.
    • POSESION:
    • Los propietarios de un sistema ha de ser capaces de controlarlo en todo momento, perder este controlen favor de un usuario malicioso compromete la seguridad del sistema hacia el resto del usuarios.
    • ESTRATEGIAS DE EGURIDAD
    • Para establecer una estrategia adecuada es conveniente pensar una política de seguridad en los distintos niveles que esta debe abarcar y que no son ni mas ni menos que los estudiados hasta aquí: física, lógica, humana y la interacción que existe entre estos factores
  • 6.
    • En cada caso considerado, el plan de seguridad debe incluir una estrategia preactiva y otra reactiva.
    • La estrategia preactiva (proteger y proceder ) o de previsión de ataques es un conjunto de pasos que ayuda a reducir al mínimo la cantidad de puntos vulnerables existentes en las directivas de seguridad y a desarrollar planes de contingencia. La determina cion del daño que un ataque va a provocar en un sistema y las debilidades y puntos vulnerables explotados durante este ataque ayudara a desarrollar esta estrategia .
  • 7.
    • IMPLEMENTACON DE UNA POLITICA DE SEGURIDAD
    • La implementación de medidas de seguridad. Es un proceso Técnico-Administrativo como este proceso debe abarcar toda la organización, sin incluso alguna, ha de estar fuertemente apoyando por el sector gerencial, ya que sin este apoyo , las medidas que se tomen no tendrán la fuerza necesaria .
    • Se deberá tener en cuenta que la implementación de política de seguridad trae aparejados varis tipos de problemas que afectan el funcionamiento de la organización la implementación de un sistema de seguridad conlleva a incrementar la complejidad en la operatoria de la organización , tanto técnica como administrativamente .
  • 8.
    • Alcance de la política incluyendo sistema y personal sobre el cual se aplica
    • Objetivos de la política y descripción clara de los elementos involucrados en su definición .
    • Responsabilidad de cada uno de los servicios , recursos y responsables en todos los niveles de la organización.
    • Responsabilidad de los usuarios con respecto a la información que generan y a la que tiene acceso.

×