SlideShare una empresa de Scribd logo
Políticas de Seguridad
Roberto J. Rodriguez Diaz
29 de abril de 2016
Profa. Ma. Gisela Rivera
COMP 4410: Computer Security
¿Qué son políticas de seguridad?
 Las políticas de seguridad (PSI), son un
conjunto de requisitos declarados por los
responsables de un sistema. Indican en
términos generales lo permitido o no
respecto a la seguridad durante la
operación de un sistema.
 Se enfocan en la protección de la
infraestructura de un sistema o red, para
llegar a este fin existen una serie de
estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para
reducir los posibles riesgos a la
infraestructura o a la data.
Servicios de PSI
 Confidencialidad: Garantiza que cada mensaje transmitido o almacenado en un
sistema informático sólo podrá ser leído por su legítimo destinatario.
 Autenticación: Asegura que la identidad del creador de un mensaje o documento
es autentica.
 Integridad: Se refiere a garantizar que un mensaje o archivo no ha sido modificado
desde su creación o durante su transmisión.
 Disponibilidad: Su propósito es corroborar que la data pueda estar
permanentemente a disposición de los usuarios que deseen acceder a sus servicios.
Conceptos de PSI
 Decisión: Selección de un curso de acción al evaluar las entre varios posibles.
 Plan: Conjunto de decisiones que definen cursos de acción futuros y los medios
para conseguirlos.
 Estrategia: Plan desarrollado para determinar políticas, metas y programas.
 Meta: Objetivo cuantificado a valores predeterminados.
 Procedimiento: Serie de pasos a ejecutar para ejecutar una actividad determinada.
Conceptos de PSI
 Norma: Manera en la cual se realiza un procedimiento o proceso.
 Programa: Secuencia de acciones interrelacionadas y ordenadas en el tiempo con
la función de coordinar y controlar operaciones.
 Proyección: Expectativas de comportamiento futuro basado en sucesos del pasado.
 Pronóstico: predicción del comportamiento futuro, con el agregado de hechos
concretos y conocidos que se prevé influirán en los acontecimientos futuros.
 Control: Acción tomada para hacer un hecho conforme a un plan.
 Riesgo: Posibilidad de un daño o peligro.
¿Como desarrollar una política de
seguridad?
La seguridad de los sistemas informáticos posee un enfoque en garantizar la
capacidad de acceder datos y recursos del sistema al configurar los medios de
verificación y control. Estos aseguran que los usuarios reciban el nivel de acceso que
se la haya otorgado. Los mecanismos de seguridad pueden sin embargo, causar
inconvenientes a los usuarios. Un elemento a tener en mente es la eventual
complejidad de el sistema simultáneamente con el crecimiento de una red, ya que con
esto se necesita crear un sistema de seguridad más elaborado.
Identificar Amenazas
Se debe preguntarse que tipo de problema ha sido presentado. Considerar todas las
opciones para lograr descubrir esta información para así trabajar en encontrar una
solución. Las amenazas pueden pertenecer a una de las siguientes categorías:
 Amenazas internas: Aquellas que se encuentran en el interior de la empresa o
institución. Esta puede resultar en mayor esfuerzo y gastos ya que el culpable se
encuentra con acceso a la red y se encuentra familiarizado con la misma.
 Amenazas externas: Riesgos fuera de la organización, tales como: virus, gusanos,
caballos de troya. Cualquier tipo de ataque de una partida tercera con el propósito
de extraer bienes o causar daño.
Evaluar Riesgos
Durante esta fase se debe tomar en
consideración las consecuencias de
las acciones consiguientes, ya que
podrían ser tanto beneficiosas como
más dañinas aún. Por lo tanto, con
pensamiento racional es necesario
determinar los pros y contras
presentados; dependiendo si los
riesgos afrentados son la perdida de
datos o privacidad o mútiples otras
complicaciones.
Gráfica obtenida de:
https://www.microsoft.com/spain/technet/recursos/articulos/srsgch04.msp
x
Asignar Responsabilidades
Durante este paso se selecciona un equipo
con el propósito de dividir las tareas respecto
a la amenaza. Lo esencial sería asignar un
miembro de cada departamento a este
grupo, sea el administrador de redes, asesor
jurídico, ejecutivo superior y representantes
de departamentos de Recursos Humanos y
Relaciones Públicas.
Cuatro Principios PSI
 1. Evaluación de riesgos: Evaluar los riesgos de seguridad de la información y
determinar niveles de riesgos aceptables. .
 2. Diseño e implementación de la seguridad: La incorporación de políticas, normas,
procedimientos y la tecnología de la seguridad como elementos esenciales de
todos los sistemas y redes de información.
 3. Manejo de la seguridad: El completo enfoque respecto a la seguridad del
sistema, preferiblemente con un equipo asignado.
 4. Re-evaluación: Estudiar el sistema y la seguridad del mismo para así poder
modificar elementos que necesiten ser actualizados. la seguridad de los sistemas y
redes de información y si es pertinente, modificar las políticas, normas,
procedimientos y tecnología
Diagrama obtenido de: http://www.taringa.net/posts/info/16381314/PSI-Politicas-de-
Seguridad-Informatica-Parte-1.html
Importancia de PSI
Se debe crear un área seguro respecto
a la data pertinente a cualquier usuario,
empresa o institución en nuesta actual
sociedad ya que nos enfrentamos a
numerosos riesgos de perder la misma
o que esta sea duplicada sin nuestra
autorización; individuos tales como
“piratas” o “hackers”.

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Sara Sigüeñas Chacón
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Eli Castro
 
Sgsi
SgsiSgsi
Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de Incidentes
Jose Manuel Acosta
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Lisbey Urrea
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
morfouz
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Nelson Astorga
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
juanskate545
 
Seguridad de informática
Seguridad  de informáticaSeguridad  de informática
Seguridad de informática
neutro12
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Ana Ledezma
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
jesus
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen segu
CesarMCDE
 
Seguridad presentacionm
Seguridad presentacionmSeguridad presentacionm
Seguridad presentacionm
kattytenesaca
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
Pedro Cobarrubias
 

La actualidad más candente (14)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Sgsi
SgsiSgsi
Sgsi
 
Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de Incidentes
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad de informática
Seguridad  de informáticaSeguridad  de informática
Seguridad de informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen segu
 
Seguridad presentacionm
Seguridad presentacionmSeguridad presentacionm
Seguridad presentacionm
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 

Destacado

Políticas de seguridad para una cabina de internet
Políticas de seguridad para una cabina de internetPolíticas de seguridad para una cabina de internet
Políticas de seguridad para una cabina de internet
Jose Zavalaga
 
Perifericos de entrada jose
Perifericos de entrada josePerifericos de entrada jose
Perifericos de entrada jose
Jose Zavalaga
 
Seguridad Windows Server 2008
Seguridad Windows Server 2008Seguridad Windows Server 2008
Seguridad Windows Server 2008
Conferencias FIST
 
Herramienta de seguridad de windows 2012 server
Herramienta de seguridad de windows 2012 serverHerramienta de seguridad de windows 2012 server
Herramienta de seguridad de windows 2012 server
Jose Perez Carropm
 
Manual configuración GPO
Manual configuración GPOManual configuración GPO
Manual configuración GPO
cyberleon95
 
Unión Cliente a Dominio Windows Server 2012 R2
Unión Cliente a Dominio Windows Server 2012 R2Unión Cliente a Dominio Windows Server 2012 R2
Unión Cliente a Dominio Windows Server 2012 R2
cyberleon95
 

Destacado (6)

Políticas de seguridad para una cabina de internet
Políticas de seguridad para una cabina de internetPolíticas de seguridad para una cabina de internet
Políticas de seguridad para una cabina de internet
 
Perifericos de entrada jose
Perifericos de entrada josePerifericos de entrada jose
Perifericos de entrada jose
 
Seguridad Windows Server 2008
Seguridad Windows Server 2008Seguridad Windows Server 2008
Seguridad Windows Server 2008
 
Herramienta de seguridad de windows 2012 server
Herramienta de seguridad de windows 2012 serverHerramienta de seguridad de windows 2012 server
Herramienta de seguridad de windows 2012 server
 
Manual configuración GPO
Manual configuración GPOManual configuración GPO
Manual configuración GPO
 
Unión Cliente a Dominio Windows Server 2012 R2
Unión Cliente a Dominio Windows Server 2012 R2Unión Cliente a Dominio Windows Server 2012 R2
Unión Cliente a Dominio Windows Server 2012 R2
 

Similar a Políticas de Seguridad Informática

Seguridad informática.docx
Seguridad informática.docxSeguridad informática.docx
Seguridad informática.docx
RubenDarioVillarAqui
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
Any López
 
Elba reyes
Elba reyesElba reyes
Elba reyes
Elba reyesElba reyes
Elba reyes
astridferrebus
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
Naturales32
 
Seguridad
Seguridad Seguridad
Seguridad
Lisbey Urrea
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
Santiago Acosta Montoya
 
Lengua seguridad informatica
Lengua seguridad informaticaLengua seguridad informatica
Lengua seguridad informatica
danielyataco
 
Elba reyes
Elba reyesElba reyes
Elba reyes
Elba reyesElba reyes
Elba reyes
astridferrebus
 
Metodologia del riesgo
Metodologia del riesgoMetodologia del riesgo
Metodologia del riesgo
carma0101
 
Sgsi
SgsiSgsi
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
Pablo
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
Bella Romero Aguillón
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2
macase
 
Evaluación de riesgos
Evaluación de riesgosEvaluación de riesgos
Evaluación de riesgos
Doris Suquilanda
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Arnold Casas Camargo
 
Preguntas De Auditoria UNIDAD 1
Preguntas De Auditoria UNIDAD 1Preguntas De Auditoria UNIDAD 1
Preguntas De Auditoria UNIDAD 1
Meztli Valeriano Orozco
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
alexa1rodriguez
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
AGCR22
 

Similar a Políticas de Seguridad Informática (20)

Seguridad informática.docx
Seguridad informática.docxSeguridad informática.docx
Seguridad informática.docx
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
 
Seguridad
Seguridad Seguridad
Seguridad
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Lengua seguridad informatica
Lengua seguridad informaticaLengua seguridad informatica
Lengua seguridad informatica
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Metodologia del riesgo
Metodologia del riesgoMetodologia del riesgo
Metodologia del riesgo
 
Sgsi
SgsiSgsi
Sgsi
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2
 
Evaluación de riesgos
Evaluación de riesgosEvaluación de riesgos
Evaluación de riesgos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Preguntas De Auditoria UNIDAD 1
Preguntas De Auditoria UNIDAD 1Preguntas De Auditoria UNIDAD 1
Preguntas De Auditoria UNIDAD 1
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 

Último

Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 

Último (20)

A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 

Políticas de Seguridad Informática

  • 1. Políticas de Seguridad Roberto J. Rodriguez Diaz 29 de abril de 2016 Profa. Ma. Gisela Rivera COMP 4410: Computer Security
  • 2. ¿Qué son políticas de seguridad?  Las políticas de seguridad (PSI), son un conjunto de requisitos declarados por los responsables de un sistema. Indican en términos generales lo permitido o no respecto a la seguridad durante la operación de un sistema.  Se enfocan en la protección de la infraestructura de un sistema o red, para llegar a este fin existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para reducir los posibles riesgos a la infraestructura o a la data.
  • 3. Servicios de PSI  Confidencialidad: Garantiza que cada mensaje transmitido o almacenado en un sistema informático sólo podrá ser leído por su legítimo destinatario.  Autenticación: Asegura que la identidad del creador de un mensaje o documento es autentica.  Integridad: Se refiere a garantizar que un mensaje o archivo no ha sido modificado desde su creación o durante su transmisión.  Disponibilidad: Su propósito es corroborar que la data pueda estar permanentemente a disposición de los usuarios que deseen acceder a sus servicios.
  • 4. Conceptos de PSI  Decisión: Selección de un curso de acción al evaluar las entre varios posibles.  Plan: Conjunto de decisiones que definen cursos de acción futuros y los medios para conseguirlos.  Estrategia: Plan desarrollado para determinar políticas, metas y programas.  Meta: Objetivo cuantificado a valores predeterminados.  Procedimiento: Serie de pasos a ejecutar para ejecutar una actividad determinada.
  • 5. Conceptos de PSI  Norma: Manera en la cual se realiza un procedimiento o proceso.  Programa: Secuencia de acciones interrelacionadas y ordenadas en el tiempo con la función de coordinar y controlar operaciones.  Proyección: Expectativas de comportamiento futuro basado en sucesos del pasado.  Pronóstico: predicción del comportamiento futuro, con el agregado de hechos concretos y conocidos que se prevé influirán en los acontecimientos futuros.  Control: Acción tomada para hacer un hecho conforme a un plan.  Riesgo: Posibilidad de un daño o peligro.
  • 6. ¿Como desarrollar una política de seguridad? La seguridad de los sistemas informáticos posee un enfoque en garantizar la capacidad de acceder datos y recursos del sistema al configurar los medios de verificación y control. Estos aseguran que los usuarios reciban el nivel de acceso que se la haya otorgado. Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los usuarios. Un elemento a tener en mente es la eventual complejidad de el sistema simultáneamente con el crecimiento de una red, ya que con esto se necesita crear un sistema de seguridad más elaborado.
  • 7. Identificar Amenazas Se debe preguntarse que tipo de problema ha sido presentado. Considerar todas las opciones para lograr descubrir esta información para así trabajar en encontrar una solución. Las amenazas pueden pertenecer a una de las siguientes categorías:  Amenazas internas: Aquellas que se encuentran en el interior de la empresa o institución. Esta puede resultar en mayor esfuerzo y gastos ya que el culpable se encuentra con acceso a la red y se encuentra familiarizado con la misma.  Amenazas externas: Riesgos fuera de la organización, tales como: virus, gusanos, caballos de troya. Cualquier tipo de ataque de una partida tercera con el propósito de extraer bienes o causar daño.
  • 8. Evaluar Riesgos Durante esta fase se debe tomar en consideración las consecuencias de las acciones consiguientes, ya que podrían ser tanto beneficiosas como más dañinas aún. Por lo tanto, con pensamiento racional es necesario determinar los pros y contras presentados; dependiendo si los riesgos afrentados son la perdida de datos o privacidad o mútiples otras complicaciones. Gráfica obtenida de: https://www.microsoft.com/spain/technet/recursos/articulos/srsgch04.msp x
  • 9. Asignar Responsabilidades Durante este paso se selecciona un equipo con el propósito de dividir las tareas respecto a la amenaza. Lo esencial sería asignar un miembro de cada departamento a este grupo, sea el administrador de redes, asesor jurídico, ejecutivo superior y representantes de departamentos de Recursos Humanos y Relaciones Públicas.
  • 10. Cuatro Principios PSI  1. Evaluación de riesgos: Evaluar los riesgos de seguridad de la información y determinar niveles de riesgos aceptables. .  2. Diseño e implementación de la seguridad: La incorporación de políticas, normas, procedimientos y la tecnología de la seguridad como elementos esenciales de todos los sistemas y redes de información.  3. Manejo de la seguridad: El completo enfoque respecto a la seguridad del sistema, preferiblemente con un equipo asignado.  4. Re-evaluación: Estudiar el sistema y la seguridad del mismo para así poder modificar elementos que necesiten ser actualizados. la seguridad de los sistemas y redes de información y si es pertinente, modificar las políticas, normas, procedimientos y tecnología
  • 11. Diagrama obtenido de: http://www.taringa.net/posts/info/16381314/PSI-Politicas-de- Seguridad-Informatica-Parte-1.html
  • 12. Importancia de PSI Se debe crear un área seguro respecto a la data pertinente a cualquier usuario, empresa o institución en nuesta actual sociedad ya que nos enfrentamos a numerosos riesgos de perder la misma o que esta sea duplicada sin nuestra autorización; individuos tales como “piratas” o “hackers”.