Está en la página 1de 5

1.

POLTICAS DE SEGURIDAD Proporcionar la gua y apoyo de la direccin para la seguridad de la informacin para la relacin a los requisitos del negocio y a las leyes y regulaciones relevantes. 2.ASPECTOS ORGANISATIVOS PARA LA SEGURIDAD los aspectos organizativos de seguridad son un conjunto de reglas que gobiernan dentro de la transmisin de datos entre la comunicacin de dispositivos para ejercer una confidencialidad, integridad, autenticacin y el no repudio de la informacin. Ejemplo Principales atacantes EL HACKER es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos cifrados y las posibilidades de acceder a cualquier tipo de "informacin segura". EL CRACKER Un Cracker es un hbil conocedor de programacin de Software y Hardware; disea y fabrica programas de guerra y hardware para reventar software y comunicaciones como el telfono, el correo electrnico o el control de otros computadores remotos. EL LAMMER Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red. EL COPYHACKER Son una nueva generacin de falsificadores dedicados al crackeo de Hardware, especficamente en el sector de tarjetas inteligentes BUCANEROS son los comerciantes de la red ms no existen en ella; aunque no poseen ningn tipo de formacin en el rea de los sistemas, si poseen un amplio conocimiento en rea de los negocios.

PHREAKER Se caracterizan por poseer vastos conocimientos en el rea de telefona terrestre y mvil, incluso ms que los propios tcnicos de las compaas telefnicas 3. CLASIFICACIN Y CONTROL DE ACTIVOS. El activo fijo es una cuenta contable que corresponde a un bien o derecho de carcter duradero, con una expectativa de duracin mayor que el ciclo productivo. Son aquellos bienes y derechos que una empresa necesita para funcionar de forma duradera. Ejemplo Una empresa inmersa en su trabajo rutinario, le han dado siempre importancia a controlar fsicamente sus principales activos como son: los inventarios y cuentas por cobrar, de quienes dependen para el funcionamiento normal de la empresa. No obstante cuenta con una inversin que sin ella sera imposible operar normalmente y sta es: los Activos Fijos, pero que, sin embargo, no se le ha prestado la debida atencin en su control fsico. 4. SEGURIDAD DE RECURSOS HUMANOS: El objetivo de la Seguridad de Recursos Humanos busca que los Empleados, Contratistas y Terceros entiendan sus responsabilidades y que si son convenientes para los papeles que ellos desempean, para recudir as el riego de Robo, Fraude . Ejemplo:

Desarrollar y promover la salud de los trabajadores, previniendo y controlando enfermedades ocupacionales y accidentes; de esta manera eliminando los factores de riesgo de la salud y seguridad en el trabajo.

Desarrollando y promoviendo la salud y seguridad del trabajo , en su ambiente dentro de la organizacin.

Incrementando la salud fsica, mental y social del trabajador ; promoviendo y desarrollando la capacidad del colaborador as como su desarrollo profesional y social de este.

Conducir al colaborador a una vida social y econmicamente productiva para contribuir a un su desarrollo positivo y sostenible.

5. SEGURIDAD FSICA Y DEL ENTORNO: aplicacin de barreras fsicas y procedimientos de control como medidas de control y contramedidas contra las amenazas fsicas a los recursos y la informacin confidencial. Ejemplo Dos aspectos: En muchos casos: mas fcil aprovechar vulnerabilidades fsicas (maquinas o dispositivos de almacenamiento accesibles, backups antiguos olvidados, ...) que fallos lgicos. (configuracin no adecuada, agujeros del software, ...) No solo ataques amenazan seguridad fsica: incendios, cadas, robos, interferencias electromagnticas,... 6. GESTIN DE COMUNICACIONES Y OPERACIONES: Asegurar y garantizar el funcionamiento de la operacin correcta y segura de los medios de procesamiento de la instalacin donde se procesa la informacin. Ejemplo: Tales como los procedimientos de encender y apagar equipos, hacer copias de seguridad, mantenimiento a los equipos, el manejo de medios, procesamiento y manejo de informacin, manejo del correo y seguridad, etc. 7. CONTROL DE ACCESOS: es el proceso de decidir quin puede utilizar sistemas especficos, los recursos y sus aplicaciones. Ejemplo

un archivo informtico que slo puede ser ledo, pero no modificado. 8, ADQUISICIN, DESARROLLO Y MANTENIMIENTO DE LOS SISTEMAS Documentacin seleccionada del proyecto, incluyendo aprobaciones de diseos, definicin de requerimientos de archivo, especificaciones de programas, diseo de recopilacin de datos fuente. 9. GESTIN DE INCIDENTES DE LA SEGURIDAD DE LA INFORMACIN Podemos definir a un agente inteligente como un programa de cmputo que acta con autonoma en nombre de una persona o una entidad Ejemplo: Si los incidentes de seguridad se realizan con tecnologas, entonces debemos aplicar tecnologas para su prevencin y correccin. 10.GESTIN DE LA CONTINUIDAD DEL NEGOCIO son los planes logsticos para la prctica de cmo una organizacin debe recuperar y restaurar sus funciones crticas parcial o totalmente interrumpidas dentro de un tiempo predeterminado despus de una interrupcin no deseada o desastre. Ejemplo: Todos sabemos que los desastres pueden ocurrir en cualquier momento, es por eso que se requiere un plan detallado que proteja tanto las personas, como la infraestructura, edificios, aplicaciones, servicios con el fin de poderlos retornar a su normal operacin tan pronto como sea posible. 11. CUMPLIMIENTO: ES Impedir infracciones y violaciones de las leyes del derecho civil y penal; de las obligaciones establecidas por leyes, estatutos, normas, reglamentos o contratos; y de los requisitos de seguridad.

Ejemplo Se debe procurar asesoramiento sobre requisitos legales especficos por parte de los asesores jurdicos de la organizacin, o de abogados convenientemente calificados.

También podría gustarte