SlideShare una empresa de Scribd logo
1 de 12
Políticas de Seguridad
Roberto J. Rodriguez Diaz
29 de abril de 2016
Profa. Ma. Gisela Rivera
COMP 4410: Computer Security
¿Qué son políticas de seguridad?
 Las políticas de seguridad (PSI), son un
conjunto de requisitos declarados por los
responsables de un sistema. Indican en
términos generales lo permitido o no
respecto a la seguridad durante la
operación de un sistema.
 Se enfocan en la protección de la
infraestructura de un sistema o red, para
llegar a este fin existen una serie de
estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para
reducir los posibles riesgos a la
infraestructura o a la data.
Servicios de PSI
 Confidencialidad: Garantiza que cada mensaje transmitido o almacenado en un
sistema informático sólo podrá ser leído por su legítimo destinatario.
 Autenticación: Asegura que la identidad del creador de un mensaje o documento
es autentica.
 Integridad: Se refiere a garantizar que un mensaje o archivo no ha sido modificado
desde su creación o durante su transmisión.
 Disponibilidad: Su propósito es corroborar que la data pueda estar
permanentemente a disposición de los usuarios que deseen acceder a sus servicios.
Conceptos de PSI
 Decisión: Selección de un curso de acción al evaluar las entre varios posibles.
 Plan: Conjunto de decisiones que definen cursos de acción futuros y los medios
para conseguirlos.
 Estrategia: Plan desarrollado para determinar políticas, metas y programas.
 Meta: Objetivo cuantificado a valores predeterminados.
 Procedimiento: Serie de pasos a ejecutar para ejecutar una actividad determinada.
Conceptos de PSI
 Norma: Manera en la cual se realiza un procedimiento o proceso.
 Programa: Secuencia de acciones interrelacionadas y ordenadas en el tiempo con
la función de coordinar y controlar operaciones.
 Proyección: Expectativas de comportamiento futuro basado en sucesos del pasado.
 Pronóstico: predicción del comportamiento futuro, con el agregado de hechos
concretos y conocidos que se prevé influirán en los acontecimientos futuros.
 Control: Acción tomada para hacer un hecho conforme a un plan.
 Riesgo: Posibilidad de un daño o peligro.
¿Como desarrollar una política de
seguridad?
La seguridad de los sistemas informáticos posee un enfoque en garantizar la
capacidad de acceder datos y recursos del sistema al configurar los medios de
verificación y control. Estos aseguran que los usuarios reciban el nivel de acceso que
se la haya otorgado. Los mecanismos de seguridad pueden sin embargo, causar
inconvenientes a los usuarios. Un elemento a tener en mente es la eventual
complejidad de el sistema simultáneamente con el crecimiento de una red, ya que con
esto se necesita crear un sistema de seguridad más elaborado.
Identificar Amenazas
Se debe preguntarse que tipo de problema ha sido presentado. Considerar todas las
opciones para lograr descubrir esta información para así trabajar en encontrar una
solución. Las amenazas pueden pertenecer a una de las siguientes categorías:
 Amenazas internas: Aquellas que se encuentran en el interior de la empresa o
institución. Esta puede resultar en mayor esfuerzo y gastos ya que el culpable se
encuentra con acceso a la red y se encuentra familiarizado con la misma.
 Amenazas externas: Riesgos fuera de la organización, tales como: virus, gusanos,
caballos de troya. Cualquier tipo de ataque de una partida tercera con el propósito
de extraer bienes o causar daño.
Evaluar Riesgos
Durante esta fase se debe tomar en
consideración las consecuencias de
las acciones consiguientes, ya que
podrían ser tanto beneficiosas como
más dañinas aún. Por lo tanto, con
pensamiento racional es necesario
determinar los pros y contras
presentados; dependiendo si los
riesgos afrentados son la perdida de
datos o privacidad o mútiples otras
complicaciones.
Gráfica obtenida de:
https://www.microsoft.com/spain/technet/recursos/articulos/srsgch04.msp
x
Asignar Responsabilidades
Durante este paso se selecciona un equipo
con el propósito de dividir las tareas respecto
a la amenaza. Lo esencial sería asignar un
miembro de cada departamento a este
grupo, sea el administrador de redes, asesor
jurídico, ejecutivo superior y representantes
de departamentos de Recursos Humanos y
Relaciones Públicas.
Cuatro Principios PSI
 1. Evaluación de riesgos: Evaluar los riesgos de seguridad de la información y
determinar niveles de riesgos aceptables. .
 2. Diseño e implementación de la seguridad: La incorporación de políticas, normas,
procedimientos y la tecnología de la seguridad como elementos esenciales de
todos los sistemas y redes de información.
 3. Manejo de la seguridad: El completo enfoque respecto a la seguridad del
sistema, preferiblemente con un equipo asignado.
 4. Re-evaluación: Estudiar el sistema y la seguridad del mismo para así poder
modificar elementos que necesiten ser actualizados. la seguridad de los sistemas y
redes de información y si es pertinente, modificar las políticas, normas,
procedimientos y tecnología
Diagrama obtenido de: http://www.taringa.net/posts/info/16381314/PSI-Politicas-de-
Seguridad-Informatica-Parte-1.html
Importancia de PSI
Se debe crear un área seguro respecto
a la data pertinente a cualquier usuario,
empresa o institución en nuesta actual
sociedad ya que nos enfrentamos a
numerosos riesgos de perder la misma
o que esta sea duplicada sin nuestra
autorización; individuos tales como
“piratas” o “hackers”.

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEli Castro
 
Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesJose Manuel Acosta
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Nelson Astorga
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticajuanskate545
 
Seguridad de informática
Seguridad  de informáticaSeguridad  de informática
Seguridad de informáticaneutro12
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetAna Ledezma
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDADjesus
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen seguCesarMCDE
 
Seguridad presentacionm
Seguridad presentacionmSeguridad presentacionm
Seguridad presentacionmkattytenesaca
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPedro Cobarrubias
 

La actualidad más candente (14)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Sgsi
SgsiSgsi
Sgsi
 
Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de Incidentes
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad de informática
Seguridad  de informáticaSeguridad  de informática
Seguridad de informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen segu
 
Seguridad presentacionm
Seguridad presentacionmSeguridad presentacionm
Seguridad presentacionm
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 

Destacado

Políticas de seguridad para una cabina de internet
Políticas de seguridad para una cabina de internetPolíticas de seguridad para una cabina de internet
Políticas de seguridad para una cabina de internetJose Zavalaga
 
Perifericos de entrada jose
Perifericos de entrada josePerifericos de entrada jose
Perifericos de entrada joseJose Zavalaga
 
Seguridad Windows Server 2008
Seguridad Windows Server 2008Seguridad Windows Server 2008
Seguridad Windows Server 2008Conferencias FIST
 
Herramienta de seguridad de windows 2012 server
Herramienta de seguridad de windows 2012 serverHerramienta de seguridad de windows 2012 server
Herramienta de seguridad de windows 2012 serverJose Perez Carropm
 
Manual configuración GPO
Manual configuración GPOManual configuración GPO
Manual configuración GPOcyberleon95
 
Unión Cliente a Dominio Windows Server 2012 R2
Unión Cliente a Dominio Windows Server 2012 R2Unión Cliente a Dominio Windows Server 2012 R2
Unión Cliente a Dominio Windows Server 2012 R2cyberleon95
 

Destacado (6)

Políticas de seguridad para una cabina de internet
Políticas de seguridad para una cabina de internetPolíticas de seguridad para una cabina de internet
Políticas de seguridad para una cabina de internet
 
Perifericos de entrada jose
Perifericos de entrada josePerifericos de entrada jose
Perifericos de entrada jose
 
Seguridad Windows Server 2008
Seguridad Windows Server 2008Seguridad Windows Server 2008
Seguridad Windows Server 2008
 
Herramienta de seguridad de windows 2012 server
Herramienta de seguridad de windows 2012 serverHerramienta de seguridad de windows 2012 server
Herramienta de seguridad de windows 2012 server
 
Manual configuración GPO
Manual configuración GPOManual configuración GPO
Manual configuración GPO
 
Unión Cliente a Dominio Windows Server 2012 R2
Unión Cliente a Dominio Windows Server 2012 R2Unión Cliente a Dominio Windows Server 2012 R2
Unión Cliente a Dominio Windows Server 2012 R2
 

Similar a Políticas de seguridad informática guía completa

Similar a Políticas de seguridad informática guía completa (20)

Seguridad informática.docx
Seguridad informática.docxSeguridad informática.docx
Seguridad informática.docx
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
 
Seguridad
Seguridad Seguridad
Seguridad
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Lengua seguridad informatica
Lengua seguridad informaticaLengua seguridad informatica
Lengua seguridad informatica
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Metodologia del riesgo
Metodologia del riesgoMetodologia del riesgo
Metodologia del riesgo
 
Sgsi
SgsiSgsi
Sgsi
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2
 
Evaluación de riesgos
Evaluación de riesgosEvaluación de riesgos
Evaluación de riesgos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Preguntas De Auditoria UNIDAD 1
Preguntas De Auditoria UNIDAD 1Preguntas De Auditoria UNIDAD 1
Preguntas De Auditoria UNIDAD 1
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 

Último

Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 

Último (20)

Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 

Políticas de seguridad informática guía completa

  • 1. Políticas de Seguridad Roberto J. Rodriguez Diaz 29 de abril de 2016 Profa. Ma. Gisela Rivera COMP 4410: Computer Security
  • 2. ¿Qué son políticas de seguridad?  Las políticas de seguridad (PSI), son un conjunto de requisitos declarados por los responsables de un sistema. Indican en términos generales lo permitido o no respecto a la seguridad durante la operación de un sistema.  Se enfocan en la protección de la infraestructura de un sistema o red, para llegar a este fin existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para reducir los posibles riesgos a la infraestructura o a la data.
  • 3. Servicios de PSI  Confidencialidad: Garantiza que cada mensaje transmitido o almacenado en un sistema informático sólo podrá ser leído por su legítimo destinatario.  Autenticación: Asegura que la identidad del creador de un mensaje o documento es autentica.  Integridad: Se refiere a garantizar que un mensaje o archivo no ha sido modificado desde su creación o durante su transmisión.  Disponibilidad: Su propósito es corroborar que la data pueda estar permanentemente a disposición de los usuarios que deseen acceder a sus servicios.
  • 4. Conceptos de PSI  Decisión: Selección de un curso de acción al evaluar las entre varios posibles.  Plan: Conjunto de decisiones que definen cursos de acción futuros y los medios para conseguirlos.  Estrategia: Plan desarrollado para determinar políticas, metas y programas.  Meta: Objetivo cuantificado a valores predeterminados.  Procedimiento: Serie de pasos a ejecutar para ejecutar una actividad determinada.
  • 5. Conceptos de PSI  Norma: Manera en la cual se realiza un procedimiento o proceso.  Programa: Secuencia de acciones interrelacionadas y ordenadas en el tiempo con la función de coordinar y controlar operaciones.  Proyección: Expectativas de comportamiento futuro basado en sucesos del pasado.  Pronóstico: predicción del comportamiento futuro, con el agregado de hechos concretos y conocidos que se prevé influirán en los acontecimientos futuros.  Control: Acción tomada para hacer un hecho conforme a un plan.  Riesgo: Posibilidad de un daño o peligro.
  • 6. ¿Como desarrollar una política de seguridad? La seguridad de los sistemas informáticos posee un enfoque en garantizar la capacidad de acceder datos y recursos del sistema al configurar los medios de verificación y control. Estos aseguran que los usuarios reciban el nivel de acceso que se la haya otorgado. Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los usuarios. Un elemento a tener en mente es la eventual complejidad de el sistema simultáneamente con el crecimiento de una red, ya que con esto se necesita crear un sistema de seguridad más elaborado.
  • 7. Identificar Amenazas Se debe preguntarse que tipo de problema ha sido presentado. Considerar todas las opciones para lograr descubrir esta información para así trabajar en encontrar una solución. Las amenazas pueden pertenecer a una de las siguientes categorías:  Amenazas internas: Aquellas que se encuentran en el interior de la empresa o institución. Esta puede resultar en mayor esfuerzo y gastos ya que el culpable se encuentra con acceso a la red y se encuentra familiarizado con la misma.  Amenazas externas: Riesgos fuera de la organización, tales como: virus, gusanos, caballos de troya. Cualquier tipo de ataque de una partida tercera con el propósito de extraer bienes o causar daño.
  • 8. Evaluar Riesgos Durante esta fase se debe tomar en consideración las consecuencias de las acciones consiguientes, ya que podrían ser tanto beneficiosas como más dañinas aún. Por lo tanto, con pensamiento racional es necesario determinar los pros y contras presentados; dependiendo si los riesgos afrentados son la perdida de datos o privacidad o mútiples otras complicaciones. Gráfica obtenida de: https://www.microsoft.com/spain/technet/recursos/articulos/srsgch04.msp x
  • 9. Asignar Responsabilidades Durante este paso se selecciona un equipo con el propósito de dividir las tareas respecto a la amenaza. Lo esencial sería asignar un miembro de cada departamento a este grupo, sea el administrador de redes, asesor jurídico, ejecutivo superior y representantes de departamentos de Recursos Humanos y Relaciones Públicas.
  • 10. Cuatro Principios PSI  1. Evaluación de riesgos: Evaluar los riesgos de seguridad de la información y determinar niveles de riesgos aceptables. .  2. Diseño e implementación de la seguridad: La incorporación de políticas, normas, procedimientos y la tecnología de la seguridad como elementos esenciales de todos los sistemas y redes de información.  3. Manejo de la seguridad: El completo enfoque respecto a la seguridad del sistema, preferiblemente con un equipo asignado.  4. Re-evaluación: Estudiar el sistema y la seguridad del mismo para así poder modificar elementos que necesiten ser actualizados. la seguridad de los sistemas y redes de información y si es pertinente, modificar las políticas, normas, procedimientos y tecnología
  • 11. Diagrama obtenido de: http://www.taringa.net/posts/info/16381314/PSI-Politicas-de- Seguridad-Informatica-Parte-1.html
  • 12. Importancia de PSI Se debe crear un área seguro respecto a la data pertinente a cualquier usuario, empresa o institución en nuesta actual sociedad ya que nos enfrentamos a numerosos riesgos de perder la misma o que esta sea duplicada sin nuestra autorización; individuos tales como “piratas” o “hackers”.