Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porElena Rivero del Río Modificado hace 8 años
1
POLITICAS DE LA SEGURIDAD SEGURIDAD Y ADMINISTRACION DE REDES
2
Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ ACTIVIDAD: PPP POLITICAS DE SEGGURIDAD MATERIA: SEGURIDAD Y ADMINISTRCION DE REDES DOCENTE: M.C. SUSANA MONICA ROMAN NAJERA INTEGRANTES DE EQUIPO: ESESARTE SALOMON SARAY HERNANDEZ HALLIL MEZO VARELA JOSE FRANCISCO NOLASCO VANESA RENDON RAMIREZ JOSE MANUEL SEMESTRE Y GRUPO: 8: E CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y DE LAS COMUNICACIONE SALINA CRUZ OAXACA A 11 DE ABRIL DEL 2016
3
DEFINICIÓN POLITICA La política es una actividad orientada en forma ideológica a la toma de decisiones de un grupo para alcanzar ciertos objetivos. ***POLITICA DE SEGURIDAD.***
4
“LA INFORMACION ES EL ACTIVO MAS IMPORTANTE DE UNA ORGANIZACION” OBJETIVO: El objetivo de una política de seguridad informática es la de implantar una serie de leyes, normas, estándares y prácticas que garanticen la seguridad, confidencialidad y disponibilidad de la información, y a su vez puedan ser entendidas y ejecutadas por todos aquellos miembros de la organización a las que van dirigidos.
5
ISO:2700 La seguridad de la información tiene asignada la serie 27000 dentro de los estándares ISOserie 27000 ISO:27001-13 Este estándar, es el encargado de regular los “Sistemas de Gestión de la Seguridad de la Información
6
3.1 CREACION DE UN PLAN DE SEGURIDAD Las políticas deben contener claramente las practicas que serán adoptadas por la compañía. Y estas políticas deben ser revisadas, y si es necesario actualizadas, periódicamente. Lo más importante para que estas surtan efecto es lograr la concienciación, entendimiento y compromiso de todos los involucrados.
7
¿Qué recursos esta usted tratando de proteger? ¿De quiénes necesita proteger los recursos? ¿Qué tan posibles son las amenazas? ¿Qué tan importante es el recurso? ¿Qué medidas puede implementar para proteger sus bienes de forma económica y oportuna!?
8
3.2 PROCEDIMIENTOS DE SEGURIDAD Autenticación Autorización Administración Auditoría y registro Mantenimiento de la integridad
9
La política de seguridad se implementa mediante una serie de mecanismos de seguridad que constituyen las herramientas para la protección del sistema. Estos mecanismos normalmente se apoyan en normativas que cubren áreas mas específicas. Esquemáticamente:
10
Prevención : Evitan desviaciones respecto a la política de seguridad. Detección : Detectan las desviaciones si se producen, violaciones o intentos de violación de la seguridad del sistema. Recuperación : Se aplican cuando se ha detectado una violación de la seguridad del sistema para recuperar su normal funcionamiento. Mecanismos de seguridad.
11
Un modelo de seguridad es la presentación formal de una política de seguridad. El modelo debe identificar el conjunto de reglas y prácticas que regulan cómo un sistema maneja, protege y distribuye información delicada (López Barrientos & Quezada Reyes, 2006). 3.3 MODELOS DE SEGURIDAD
12
Modelo Abstracto Se ocupa de las entidades abstractas como sujetos y objetos. Modelo Concreto Traduce las entidades abstractas a entidades de un sistema real como procesos y archivos. También pueden clasificarse como modelos de control de acceso y modelos de flujo de información.
13
Modelos de control de acceso Identifican las reglas necesarias para que un sistema lleve a cabo el proceso que asegura que todo acceso a los recursos, sea un acceso autorizado, en otras palabras, se enfoca a la protección, administración y monitoreo de los procedimientos de acceso a la información. Modelos de flujo de información Estos modelos se enfocan a proteger los objetos con los que se trabajan en el sistema una vez que se han superado los procesos de control de acceso.
14
Además, los modelos sirven a tres propósitos en la seguridad informática: Proveer un sistema que ayude a comprender los diferentes conceptos. Los modelos diseñados para este propósito usan diagramas, analogías, cartas. Un ejemplo es la matriz de acceso. Proveer una representación de una política general de seguridad formal clara. Expresar la política exigida por un sistema de cómputo específico.
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.