POLITICAS DE LA SEGURIDAD SEGURIDAD Y ADMINISTRACION DE REDES.

Slides:



Advertisements
Presentaciones similares
Perspectiva Jurídica del Esquema Nacional de Seguridad Martín Pastrana Baños.
Advertisements

Herramientas ISO para implementar la norma COBI Denisse Erandi Mosqueda Jeronimo Juan Oswaldo Vargas Nuñes.
UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD EN CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS INGENIERÍA COMERCIAL INTEGRANTES: CACUANGO GABRIEL FELIX MIKAELA JACOME.
FUNDAMENTOS BÁSICOS DE LA ADMINISTRACIÓN ESCUELA SUPERIOR DE MUSICA “FRANCISCO PÉREZ ANAMPA “ ICA. Prof.: WILFREDO VIDAL GUTIERREZ ALDORADIN.
CLUB UNIVERSIDAD DE MEDELLÍN GESTIÓN DE UNA ORGANIZACIÓN DEPORTIVA OLÍMPICA POR: LAURA CAROLINA GÓMEZ GARNICA.
DIRECCIÓN NACIONAL DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN – DNTIC´S.
UNIVERSIDAD NACIONAL ABIERTA DIRECCIÓN DE INVESTIGACIÓNES Y POSTGRADO ESPECIALIZACIÓN EN TELEMÁTICA E INFORMÁTICA EN EDUCACIÓN A DISTANCIA CENTRO LOCAL.
MANUALES DE PROCEDIMIENTOS ¿¿Que son los manuales ?? Manuales de procedimientos.
CONTABILIDAD ADMINISTRATIVA CONTABILIDAD ADMINISTRATIVA Arte, ciencia, técnica, o disciplina que bajo normas y procedimientos de análisis nos ayuda.
UNIVERSIDAD LAICA ELOY ALFARO DE MANABI Rivas Borja Geovany Sierra Nerhu Javier Toala Intriago Bryan GRUPO #5 GESTIÓN DE CALIDAD Ingeniería en Mecánica.
GROUP OF SYSTEMS IMPLEMENTATION
Unidad de Comunicación e Imagen
Reflexión de Seguridad
“GESTIÓN INTEGRADA DEL RIESGO ORGANIZACIONAL” (GIR)
Seguridad en Bases de Datos
INTRODUCCIÓN A LA INGENIERÍA
Control de Inventarios de Activos Fijos Web
1. PROYECTO DEFINICIÓN DEL MODELO DE GOBIERNO CORPORATIVO – CNO Marzo 7 de 2014.
BIBLIOTECARIO.
UNIVERSIDAD DE OCCIDENTE SISTEMA DE GESTIÓN DE LA CALIDAD
Trabajar en archivos Universidad de Granada
ANÁLISIS DE RIESGOS DE SISTEMAS DE INFORMACIÓN
METODOS Y HERRAMIENTAS DE CONTROL
ENFOQUES DE CONSERVACIÓN
Sistema de Gestión de Calidad
Universidad de las Fuerzas Armadas ESPE MEVAST VIII A Tema
Politica Económica.
Alianza Cooperativa Internacional
MACROECONOMÍA.
Universidad manuela beltran - virtual
Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ
TEMA: MATERIA: COLABORADORES:
INSTITUTO PROGRESO Y ESPERANZA, A.C.
¿Qué es un sistema operativo?
La figura del Delegado de Protección de Datos
PROCESO ADMINISTRATIVO DE MEDIDORES DE AGUA POTABLE Y RESIDUAL COMO ESTRATEGIA PARA EL AHORRO Y USO EFICIENTEEN HOTEL SOL DE LUNA ras O Autores según.
TESIS PREVIO A LA OBTENCIÓN DEL TITULO DE MAGISTER
Lectura 7 Módulos UNESCO de Competencia en TIC para docentes
LINEA DE INVESTIGACION PROTECCION Y CALIDAD
La información se ha convertido en un activo muy valioso para las personas, las empresas y los países. Por lo que surge la necesidad de desarrollar una "cultura.
Procesos de certificación de calidad
Diferencias programador vs Ingeniero de software
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos BUENOS DÍAS.
OBJETIVOS DE UNA INVESTIGACIÓN
CONCEPTOS DE PROYECTOS Y OTROS TÉRMINOS ÚTILES
Servicios de Seguridad Informática
PARA LOS ORGANISMOS AUDITORES
Realizar investigaciones para influir en políticas
DIPLOMADO: GERENCIA EN REGISTRO NACIONAL DE BASE DE DATOS PERSONALES
¿QUIEN LO PUEDE LLEVAR ACABO O IMPLEMENTAR?
FOMENTO DE LA CULTURA DE AUTOCONTROL
MSc. Lisett Pérez Quintero Ing. Jorge Carrera Ortega
PROYECTO INFORMÁTICO ¿QUÉ ES UN PROYECTO INFORMÁTICO?
INFORMACIÓN EN LAS EMPRESAS
TALLER PRÁCTICO: MAPA DE ACTORES Modulo 3. Metodologías Participativas
Ingeniería En Energías Renovables Personal Docente Y de Investigación
4to. año de preparatoria (s.43 y 44)
Instituto Tecnológico de Zacatecas
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
Tema 3 Documentación soporte de un sistema de calidad
EXPERIENCIA EN LA IMPLANTACIÓN DE UN SISTEMA CALIDAD ISO
LINEA DE INVESTIGACION PROTECCION Y CALIDAD
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos.
Fundamentos de Auditoria
Conclusión del Módulo II Claudia Mendoza Xicoténcatl
MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
Control Interno Contador Publico Autorizado (CPA) - Auditor Interno Certificado (CIA) – Experto en Prevención de Lavado.
Desarrollo de Proyecto de Campo Tema 5
SEGURIDAD Y PROTECCIÓN
Facultad de Contaduría y Administración
Transcripción de la presentación:

POLITICAS DE LA SEGURIDAD SEGURIDAD Y ADMINISTRACION DE REDES

Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ ACTIVIDAD: PPP POLITICAS DE SEGGURIDAD MATERIA: SEGURIDAD Y ADMINISTRCION DE REDES DOCENTE: M.C. SUSANA MONICA ROMAN NAJERA INTEGRANTES DE EQUIPO: ESESARTE SALOMON SARAY HERNANDEZ HALLIL MEZO VARELA JOSE FRANCISCO NOLASCO VANESA RENDON RAMIREZ JOSE MANUEL SEMESTRE Y GRUPO: 8: E CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y DE LAS COMUNICACIONE SALINA CRUZ OAXACA A 11 DE ABRIL DEL 2016

DEFINICIÓN POLITICA  La política es una actividad orientada en forma ideológica a la toma de decisiones de un grupo para alcanzar ciertos objetivos. ***POLITICA DE SEGURIDAD.***

“LA INFORMACION ES EL ACTIVO MAS IMPORTANTE DE UNA ORGANIZACION”  OBJETIVO: El objetivo de una política de seguridad informática es la de implantar una serie de leyes, normas, estándares y prácticas que garanticen la seguridad, confidencialidad y disponibilidad de la información, y a su vez puedan ser entendidas y ejecutadas por todos aquellos miembros de la organización a las que van dirigidos.

ISO:2700  La seguridad de la información tiene asignada la serie dentro de los estándares ISOserie  ISO: Este estándar, es el encargado de regular los “Sistemas de Gestión de la Seguridad de la Información

3.1 CREACION DE UN PLAN DE SEGURIDAD  Las políticas deben contener claramente las practicas que serán adoptadas por la compañía. Y estas políticas deben ser revisadas, y si es necesario actualizadas, periódicamente.  Lo más importante para que estas surtan efecto es lograr la concienciación, entendimiento y compromiso de todos los involucrados.

 ¿Qué recursos esta usted tratando de proteger?  ¿De quiénes necesita proteger los recursos?  ¿Qué tan posibles son las amenazas?  ¿Qué tan importante es el recurso?  ¿Qué medidas puede implementar para proteger sus bienes de forma económica y oportuna!?

3.2 PROCEDIMIENTOS DE SEGURIDAD  Autenticación  Autorización  Administración  Auditoría y registro  Mantenimiento de la integridad

 La política de seguridad se implementa mediante una serie de mecanismos de seguridad que constituyen las herramientas para la protección del sistema. Estos mecanismos normalmente se apoyan en normativas que cubren áreas mas específicas.  Esquemáticamente:

 Prevención : Evitan desviaciones respecto a la política de seguridad.  Detección : Detectan las desviaciones si se producen, violaciones o intentos de violación de la seguridad del sistema.  Recuperación : Se aplican cuando se ha detectado una violación de la seguridad del sistema para recuperar su normal funcionamiento. Mecanismos de seguridad.

 Un modelo de seguridad es la presentación formal de una política de seguridad. El modelo debe identificar el conjunto de reglas y prácticas que regulan cómo un sistema maneja, protege y distribuye información delicada (López Barrientos & Quezada Reyes, 2006). 3.3 MODELOS DE SEGURIDAD

 Modelo Abstracto Se ocupa de las entidades abstractas como sujetos y objetos.  Modelo Concreto Traduce las entidades abstractas a entidades de un sistema real como procesos y archivos. También pueden clasificarse como modelos de control de acceso y modelos de flujo de información.

 Modelos de control de acceso Identifican las reglas necesarias para que un sistema lleve a cabo el proceso que asegura que todo acceso a los recursos, sea un acceso autorizado, en otras palabras, se enfoca a la protección, administración y monitoreo de los procedimientos de acceso a la información.  Modelos de flujo de información Estos modelos se enfocan a proteger los objetos con los que se trabajan en el sistema una vez que se han superado los procesos de control de acceso.

Además, los modelos sirven a tres propósitos en la seguridad informática:  Proveer un sistema que ayude a comprender los diferentes conceptos. Los modelos diseñados para este propósito usan diagramas, analogías, cartas. Un ejemplo es la matriz de acceso.  Proveer una representación de una política general de seguridad formal clara.  Expresar la política exigida por un sistema de cómputo específico.