2. INDICE:
• SEGURIDAD FISICA:
1. ACCIONES Y SISTEMAS CONTRA CONDICIONES AMBIENTALES
2. AMENAZAS OCASIONADAS POR EL HOMBRE
3. TECNICAS DE CONTROL DE ACCESO
4. ADMINISTRACIÓN
5. TECNICAS DE VIGILANCIA
6. SISTEMAS ALTERNATIVOS DE TRANSMISIÓN
3. INDICE:
• SEGURIDAD LÓGICA:
1. LISTADO DETALLADO DE CADA PROGRAMA
2. REGISTRO DE CADA ACTUALIZACIÓN
3. COPIAS DE SEGURIDAD EN UN SITIO EXTERNO
4. CONTROL DE PERMISOS
5. FIREWALL Y ANTIVIRUS
6. CRIPTOGRAFÍA
7. ALTERNATIVA PARA TRANSMISIÓN DE INFORMACIÓN
4. INDICE:
• GARANTIZAR CIDAN:
1. ¿QUÉ ES CIDAN?
2. MÉTODOS DE DISPONIBILIDAD
3. MÉTODOS DE CONFIDENCIALIDAD
4. MÉTEDOS DE INTEGRIDAD
5. MÉTODOS DE AUTENTICACIÓN
6. MÉTODOS DE NO REPUDIO
5. GARANTIZAR CIDAN
• ¿Qué es CIDAN?
Es un método de seguridad informática que consiste en asegurar que los recursos de
información se emplean como se estableció desde un principio además de garantizar que el
acceso a esa información y la modificación de la misma solo lo pueda realizar personal
acreditado.
• Métodos de disponibilidad.
Accesibilidad de un servicios, de datos o un sistema a través de usuarios o procesos
autorizados así como poder recuperar la información cuando se requiera.
• Métodos de confidencialidad.
Que un documento o archivo solo lo entienda su destinatario teniendo este ultimo la
autorización necesaria.
6. GARANTIZAR CIDAN
• Métodos de integridad.
Cualidad del documento o archivo que no ha sido alterado y tiene la capacidad de comprobar
que no se ha manipulado en el archivo o documento original.
• Métodos de autenticación.
Momento por el cual se puede verificar que un documento ha sido elaborado o pertenece a
quien el documento dice.
• Métodos de no repudio.
Existen dos tipos de origen y de destino y en ambos la otra parte no puede negar que lo haya
enviado o lo haya recibido respectivamente porque la otra parte tiene pruebas de ello.