Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword
Like this
1Activity
0 of .
Results for:
No results containing your search query
P. 1
Motivaciones para implementar Mecanismos de seguridad.

Motivaciones para implementar Mecanismos de seguridad.

Ratings: (0)|Views: 95 |Likes:
Published by enderog63
Motivaciones para implementar
motivaciones para implementar Mecanismos de seguridad.

Motivaciones para implementar
motivaciones para implementar Mecanismos de seguridad.

More info:

Categories:Types, School Work
Published by: enderog63 on Nov 18, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

11/18/2011

pdf

text

original

 
 
República Bolivariana de VenezuelaMinisterio del Poder Popular Para la Educación UniversitariaInstituto Universitario de Tecnología del Estado Bolívar
Aldea Universitaria “Ciudad Angostura”
 
Motivaciones para implementar Mecanismos de seguridad 
.
Facilitador 
: Rivas
, Lizmaira.
Autor:
Ortiz G Ender JoséC.I: 7.465.193
Ciudad Bolívar, Noviembre 2011
 
 ¿Qué son las políticas de seguridad informática (PSI)?Una política de seguridad informática es una forma de comunicarse con los usuarios y losgerentes. Las PSI establecen el canal formal de actuación del personal, en relación con los recursosy servicios informáticos, importantes de la organización.
Elementos de una política de seguridad informática
.Como mencionábamos en el apartado anterior, una PSI debe orientar las decisiones que se tomanen relación con la seguridad. Por tanto, requiere de una disposición por parte de cada uno de losmiembros de la empresa para lograr una visión conjunta de lo que se considera importante.Las PSI deben considerar entre otros, los siguientes elementos:
 
Alcance de las políticas, incluyendo facilidades, sistemas y personal sobre la cual aplica. Esuna invitación de la organización a cada uno de sus miembros a reconocer la informacióncomo uno de sus principales activos así como, un motor de intercambio y desarrollo en elámbito de sus negocios. Invitación que debe concluir en una posición.
 
Objetivos de la política y descripción clara de los elementos involucrados en su definición.
 
Responsabilidades por cada uno de los servicios y recursos informáticos a todos los nivelesde la organización.
 
Requerimientos mínimos para configuración de la seguridad de los sistemas que cobija elalcance de la política.
 
Definición de violaciones y de las consecuencias del no cumplimiento de la política.
 
Responsabilidades de los usuarios con respecto a la información a la que ella tiene acceso.
 
Las PSI deben ofrecer explicaciones comprensibles acerca de por qué deben tomarseciertas decisiones, transmitir por qué son importantes estos u otros recursos o servicios.De igual forma, las PSI establecen las expectativas de la organización en relación con la seguridad ylo que ella puede esperar de las acciones que la materializan en la compañía. Deben mantener unlenguaje común libre de tecnicismos y términos legales que impidan una comprensión clara de lasmismas, sin sacrificar su precisión y formalidad dentro de la empresa.Por otra parte, la política debe especificar la autoridad que debe hacer que las cosas ocurran, elrango de los correctivos y sus actuaciones que permitan dar indicaciones sobre la clase desanciones que se puedan imponer. No debe especificar con exactitud qué pasara o cuándo algosucederá; no es una sentencia obligatoria de la ley. Finalmente, las PSI como documentosdinámicos de la organización, deben seguir un proceso de actualización periódica sujeto a loscambios organizacionales relevantes:
 
 
 
Crecimiento de la planta de personal.
 
Cambio en la infraestructura computacional.
 
Alta rotación de personal.
 
Desarrollo de nuevos servicios.
 
Cambio o diversificación de negocios entre otros.
 
Parámetros para establecer políticas de seguridad.Si bien las características de la PSI que hemos mencionado hasta el momento, nos muestran unaperspectiva de las implicaciones en la formulación de estas directrices, revisaremos acontinuación, algunos aspectos generales recomendados para la formulación de las mismas.Involucre a las áreas propietarias de los recursos o servicios, pues ellos poseen la experiencia yson fuente principal para establecer el alcance y las definiciones de violaciones a la PSI.Recordemos que es necesario identificar quién tiene la autoridad para tomar decisiones, puesson ellos los responsables de salvaguardar los activos críticos de la funcionalidad de su área uorganización.
Cómo implementar una política de seguridad
Generalmente, la seguridad de los sistemas informáticos se concentra en garantizar el derecho aacceder a datos y recursos del sistema configurando los mecanismos de autentificación y controlque aseguran que los usuarios de estos recursos sólo posean los derechos que se les hanotorgado. Por esta razón, uno de los primeros pasos que debe dar una compañía es definir unapolítica de seguridad que pueda implementar en función a las siguientes cuatro etapas:
 
Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta lacompañía así como sus posibles consecuencias
 
Proporcionar una perspectiva general de las reglas y los procedimientos que debenimplementarse para afrontar los riesgos identificados en los diferentes departamentosde la organización
 
Controlar y detectar las vulnerabilidades del sistema de información, y mantenerseinformado acerca de las falencias en las aplicaciones y en los materiales que se usan
 
Definir las acciones a realizar y las personas a contactar en caso de detectar una amenazaLa política de seguridad comprende todas las reglas de seguridad que sigue una organización (en elsentido general de la palabra). Por lo tanto, la administración de la organización en cuestión debeencargarse de definirla, ya que afecta a todos los usuarios del sistema. En este sentido, no son sólolos administradores de informática son los encargados de definir los derechos de acceso sino sussuperiores. El rol de un administrador de informática es el de asegurar que los recursos deinformática y los derechos de acceso a estos recursos coincidan con la política de seguridad

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->