Welcome to Scribd. Sign in or start your free trial to enjoy unlimited e-books, audiobooks & documents.Find out more
Download
Standard view
Full view
of .
Look up keyword
Like this
1Activity
0 of .
Results for:
No results containing your search query
P. 1
Plan de Seguridad

Plan de Seguridad

Ratings: (0)|Views: 44|Likes:
Published by Vanessa Gomez

More info:

Categories:Types, Brochures
Published by: Vanessa Gomez on Oct 04, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

10/04/2010

pdf

text

original

 
PLAN DE SEGURIDAD DE INFORMACIONUNIARIESGrupo de TrabajoVanessa Gómez DeossaCristian Camilo SepúlvedaAlexander Javier HenaoJuan Camilo MuñozJuan Camilo RestrepoMarvin Santiago ÁlvarezProfesorFernando QuinteroAdministración de Redes de ComputadoresSena
 –
Regional AntioquiaCentro de Servicios Y Gestión Empresarial2010
 
 
UNIARIES
2 de 37
TABLA DE CONTENIDOIntroducción 3Objetivos 4Elaboración, aprobación y revisión plan de seguridad 51. Alcance.
6
2. Caracterización del Sistema Informático.
6
3. Resultados del Análisis de Riesgos.
10
4. Políticas de Seguridad Informática.
12
5. Sistema de Seguridad Informática.
24
5.1. Medios humanos.
24
5.2. Medios técnicos.
26
5.3. Medidas y Procedimientos de Seguridad Informática.
27
5.3.1. De protección física.
28
5.3.1.1. A las áreas con tecnologías instaladas.
28
5.3.1.2. A las tecnologías de información.
28
5.3.1.3. A los soportes de información.
28
5.3.2. Técnicas o lógicas.
29
5.3.2.1. Identificación de usuarios.
30
5.3.2.2. Autenticación de usuarios.
31
5.3.2.3. Control de acceso a los activos y recursos.
31
5.3.2.4. Integridad de los ficheros y datos.
32
5.3.2.5. Auditoria y alarmas.
32
5.3.3. De seguridad de operaciones.
32
5.3.4. De recuperación ante contingencias.
34
6. Anexos.
34
6.1. Programa de Seguridad Informática
34
6.2. Listado nominal de usuarios con acceso a redes de alcanceglobal.
35
6.3. Registros.
36
Conclusiones
37
 
 
UNIARIES
3 de 37
INTRODUCCIONEste plan de seguridad fue realizado como parte de nuestro proceso deformación, se presenta como una evidencia de conocimientos adquiridos en elárea de seguridad en la red.Este trabajo consta de los pasos necesarios para una correcta elaboración deun plan de seguridad informático donde se llevaran a cabo puntos específicos yconcretos para dicha implementación.
.
 

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->