politicas de seguridad de la informacion
TRANSCRIPT
![Page 1: Politicas de seguridad de la informacion](https://reader036.vdocumento.com/reader036/viewer/2022082702/556402a2d8b42aff658b4779/html5/thumbnails/1.jpg)
Politicas de seguridad de la informacion
ROMARIO CORREA AGUIRRE
![Page 2: Politicas de seguridad de la informacion](https://reader036.vdocumento.com/reader036/viewer/2022082702/556402a2d8b42aff658b4779/html5/thumbnails/2.jpg)
Una política de seguridad
• Una política de seguridad en el ámbito de la criptografía de clave pública o PKI es un plan de acción para afrontar riesgos de seguridad, o un conjunto de reglas para el mantenimiento de cierto nivel de seguridad.
![Page 3: Politicas de seguridad de la informacion](https://reader036.vdocumento.com/reader036/viewer/2022082702/556402a2d8b42aff658b4779/html5/thumbnails/3.jpg)
Pueden cubrir cualquier cosa desde buenas prácticas para la seguridad de un solo ordenador, reglas de una empresa o edificio, hasta las directrices de seguridad de un país entero.
![Page 4: Politicas de seguridad de la informacion](https://reader036.vdocumento.com/reader036/viewer/2022082702/556402a2d8b42aff658b4779/html5/thumbnails/4.jpg)
Tipo de Riesgo FactorRobo de hardware AltoVandalismo MedioFallas en los equipos MedioVirus Informáticos MedioEquivocaciones MedioAccesos no autorizados MedioFraude BajoFuego Muy BajoTerremotos Muy Bajo
![Page 5: Politicas de seguridad de la informacion](https://reader036.vdocumento.com/reader036/viewer/2022082702/556402a2d8b42aff658b4779/html5/thumbnails/5.jpg)
3.2 ALCANCE DE LAS POLÍTICAS
•
• Este manual de políticas de seguridad es elaborado de acuerdo al análisis de riesgos y de vulnerabilidades en las dependencias de Sudamericana de Software S.A., por consiguiente el alcance de estas políticas, se encuentra sujeto a la empresa. • • • •
![Page 6: Politicas de seguridad de la informacion](https://reader036.vdocumento.com/reader036/viewer/2022082702/556402a2d8b42aff658b4779/html5/thumbnails/6.jpg)
OBJETIVOS
_ Desarrollar un sistema de seguridad significa "planear, organizar, dirigir y controlar las actividades para mantener y garantizar la integridad física de los recursos informáticos, así como resguardar los activos de la empresa".
_ Los objetivos que se desean alcanzar luego de implantar nuestro sistema de seguridad son los siguientes:
![Page 7: Politicas de seguridad de la informacion](https://reader036.vdocumento.com/reader036/viewer/2022082702/556402a2d8b42aff658b4779/html5/thumbnails/7.jpg)
• Establecer un esquema de seguridad con perfecta claridad y
• transparencia bajo la responsabilidad de SASF en la administración del riesgo.
• Compromiso de todo el personal de la empresa con el proceso de
• seguridad, agilizando la aplicación de los controles con dinamismo y armonía.
• Que la prestación del servicio de seguridad gane en calidad.• Todos los empleados se convierten en interventores del
sistema de seguridad.• •
![Page 8: Politicas de seguridad de la informacion](https://reader036.vdocumento.com/reader036/viewer/2022082702/556402a2d8b42aff658b4779/html5/thumbnails/8.jpg)
Cualquier política ha de contemplar seis elementos claves en la seguridad de un sistema informático:
Disponibilidad Es necesario garantizar que los recursos del sistema se encontrarán disponibles cuando se necesitan, especialmente la información crítica.
![Page 9: Politicas de seguridad de la informacion](https://reader036.vdocumento.com/reader036/viewer/2022082702/556402a2d8b42aff658b4779/html5/thumbnails/9.jpg)
• Utilidad Los recursos del sistema y la información manejada en el mismo ha de ser útil para alguna función.
• Integridad La información del sistema ha de estar disponible tal y como se almacenó por un agente autorizado
![Page 10: Politicas de seguridad de la informacion](https://reader036.vdocumento.com/reader036/viewer/2022082702/556402a2d8b42aff658b4779/html5/thumbnails/10.jpg)
• Confidencialidad La información sólo ha de estar disponible para agentes autorizados, especialmente su propietario.
• Autenticidad El sistema ha de ser capaz de verificar la identidad de sus usuarios, y los usuarios la del sistema.
• .
![Page 11: Politicas de seguridad de la informacion](https://reader036.vdocumento.com/reader036/viewer/2022082702/556402a2d8b42aff658b4779/html5/thumbnails/11.jpg)
• Posesión Los propietarios de un sistema han de ser capaces de controlarlo en todo momento; perder este control en favor de un usuario malicioso compromete la seguridad del sistema hacia el resto de usuarios.
![Page 12: Politicas de seguridad de la informacion](https://reader036.vdocumento.com/reader036/viewer/2022082702/556402a2d8b42aff658b4779/html5/thumbnails/12.jpg)
gracias