ALUMNA: DIANA EVELYN ADANAQUE MARQUEZ POLÍTICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS 2011 AÑO DEL CENTENARIO DE MACHU PIC...
<ul><li>Los requerimientos de seguridad informática en pocos años han cobrado un gran auge. </li></ul><ul><li>Las instituc...
<ul><li>Las políticas de alto nivel son pautas sobre la seguridad de la información. </li></ul><ul><li>Sin políticas es im...
<ul><li>Sistemas Abiertos / Cerrados: </li></ul><ul><li>- En un sistema cerrado, nada es accesible al menos que se autor...
<ul><li>MEDIDAS DE SEGURIDAD, SERVICIOS Y MECANISMOS </li></ul><ul><li>Lógicas </li></ul><ul><li>Físicas </li></ul><ul><li...
<ul><li>Desastres Naturales </li></ul><ul><ul><li>Inundaciones </li></ul></ul><ul><ul><li>Incendios </li></ul></ul><ul><ul...
SEGURIDAD LÓGICA - SL <ul><li>En el software de usuario </li></ul><ul><li>En el Sistema Operativo </li></ul><ul><li>En la ...
SERVICIOS DE SEGURIDAD <ul><li>Sistemas de cifrado: simétricos y asimétricos </li></ul><ul><ul><li>Proporcionan </li></ul>...
MECANISMOS DE SEGURIDAD <ul><li>Un mecanismo de seguridad es un medio que permite reforzar las políticas de seguridad. </...
<ul><li>Universalmente se violan </li></ul><ul><li>El no cumplimiento estricto, de las políticas (incluso las de seguridad...
of 10

POLITICAS DE SEGURIDAD DE SISTEMAS INFORMÁTICOS

Published on: Mar 4, 2016
Published in: Education      Business      
Source: www.slideshare.net


Transcripts - POLITICAS DE SEGURIDAD DE SISTEMAS INFORMÁTICOS

  • 1. ALUMNA: DIANA EVELYN ADANAQUE MARQUEZ POLÍTICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS 2011 AÑO DEL CENTENARIO DE MACHU PICHU PARA EL MUNDO
  • 2. <ul><li>Los requerimientos de seguridad informática en pocos años han cobrado un gran auge. </li></ul><ul><li>Las instituciones se ven inmersas en ambientes agresivos. </li></ul><ul><li>Las tecnologías se han esparcido lo cual las han transformado en un continuo riesgo. </li></ul><ul><li>Importancia y sensibilidad de la información y servicios críticos. </li></ul><ul><li>Alto compromiso con la institución. </li></ul>
  • 3. <ul><li>Las políticas de alto nivel son pautas sobre la seguridad de la información. </li></ul><ul><li>Sin políticas es imposible la creación de sistemas seguros. </li></ul><ul><li>Una política de seguridad se divide en los estados de un sistema autorizado y no autorizado. </li></ul><ul><li>La institución de políticas de seguridad incluye las leyes, normas y prácticas que regulan cómo una institución gestiona y protege los recursos. </li></ul><ul><li>Los sistemas informáticos de la institución deben hacer cumplir estas políticas que se ven reflejan en sus mecanismos (ej. El modelo de capas). </li></ul>
  • 4. <ul><li>Sistemas Abiertos / Cerrados: </li></ul><ul><li>- En un sistema cerrado, nada es accesible al menos que se autorice expresamente. </li></ul><ul><li>- En un sistema abierto o institución todo es accesible a menos que esté explícitamente denegado. </li></ul><ul><li>Menos privilegio (lo que necesita conocer): </li></ul><ul><li>- Deben ser autorizadas sólo para tener acceso a los recursos que necesitan. </li></ul><ul><li>Maximizar el intercambio: </li></ul><ul><li>- Hacer a la información lo más accesible posible . </li></ul><ul><li>Autorización: </li></ul><ul><li>- Las normas explícitas deben definir quién puede </li></ul><ul><li>utilizar qué recursos y cómo. </li></ul>
  • 5. <ul><li>MEDIDAS DE SEGURIDAD, SERVICIOS Y MECANISMOS </li></ul><ul><li>Lógicas </li></ul><ul><li>Físicas </li></ul><ul><li>Administrativas </li></ul><ul><li>Legales </li></ul>
  • 6. <ul><li>Desastres Naturales </li></ul><ul><ul><li>Inundaciones </li></ul></ul><ul><ul><li>Incendios </li></ul></ul><ul><ul><li>Terremotos </li></ul></ul><ul><ul><li>… . </li></ul></ul><ul><li>Accidentes no provocados </li></ul><ul><ul><li>Caídas de tensión </li></ul></ul><ul><ul><li>Calor / Humedad </li></ul></ul><ul><ul><li>… </li></ul></ul><ul><li>Acciones malintencionadas </li></ul><ul><ul><li>Atentados, sabotajes, hurtos, interferencias electromagnéticas,… </li></ul></ul>
  • 7. SEGURIDAD LÓGICA - SL <ul><li>En el software de usuario </li></ul><ul><li>En el Sistema Operativo </li></ul><ul><li>En la Base de Datos </li></ul><ul><li>En las Redes </li></ul>
  • 8. SERVICIOS DE SEGURIDAD <ul><li>Sistemas de cifrado: simétricos y asimétricos </li></ul><ul><ul><li>Proporcionan </li></ul></ul><ul><ul><ul><li>Confidencialidad </li></ul></ul></ul><ul><ul><ul><li>Autenticidad </li></ul></ul></ul><ul><li>Sistemas de comprobación de integridad </li></ul><ul><ul><li>Utilizan funciones de resumen y garantizan la integridad </li></ul></ul><ul><li>Mecanismos de autenticidad </li></ul><ul><ul><li>Impiden la duplicidad </li></ul></ul>
  • 9. MECANISMOS DE SEGURIDAD <ul><li>Un mecanismo de seguridad es un medio que permite reforzar las políticas de seguridad. </li></ul><ul><li>1. Técnicos: aquellos que utilizan la tecnología . </li></ul><ul><li>2. Operativos: son aquellas políticas de seguridad que prescriben procedimientos, tareas, o actividades a ejecutar. </li></ul><ul><li>Buscar el balance entre ambos: “ni tanto que queme al santo, ni tanto que no lo alumbre” en el marco de la triada que define la seguridad. </li></ul>
  • 10. <ul><li>Universalmente se violan </li></ul><ul><li>El no cumplimiento estricto, de las políticas (incluso las de seguridad) es una propiedad organizacional, no un problema de comportamiento o disciplina. </li></ul><ul><li>No hay evidencias de las reglas informales paralelas no escritas, y nunca las habrá. </li></ul>LAS POLÍTICAS DE SEGURIDAD EN LA PRÁCTICA