Documentos de Académico
Documentos de Profesional
Documentos de Cultura
POLITICAS DE SEGURIDAD
PRESENTADO POR
DAVID HERNANDO SALAMANCA SIACHOQUE
C.C. 1088248080
PRESENTADO A
ING. RICARDO LOPEZ
GRUPO 30102
INTRODUCCION
Las polticas de seguridad informtica es el rea que se enfoca en la seguridad de
la informacin, siendo as esencial para la proteccin de la informacin de las
diferentes amenazas que existen en la actualidad y que se irn actualizando.
Estas medidas de seguridad se orientan y son instrucciones que indican cmo
manejar los asuntos de seguridad el no repudio de la informacin; las polticas de
seguridad desencadenan varias ramas, entre ellas estn la seguridad informtica y
la seguridad de informacin son un factor vital para una organizacin, para ello
hay que tomar acciones, para tener protegidos muchas clases de amenazas y
riesgos tales como fraude, sabotaje, espionaje industrial, extorsin, violacin de la
privacidad, intrusos, hackers, interrupcin de servicio, accidentes y desastres
naturales, deben emplearse medidas de seguridad sin importar como la
informacin sea guardada.
OBJETIVOS
POLITICAS DE SEGURIDAD
Las polticas de seguridad suelen definir el conjunto de requisitos definidos para
garantizar la vulnerabilidad que puede tener la informacin, siendo esto
indispensable para las personas. Al tratarse de `trminos generales', aplicables a
situaciones o recursos muy diversos, suele ser necesario refinar los requisitos de
la poltica para convertirlos en indicaciones precisas de qu es lo permitido y lo
denegado en cierta parte de la operacin del sistema, lo que se denomina poltica
de aplicacin especfica.
En el ao 2000 fue publicado por primera vez por la International Organization for
Standardization y por la Comisin Electrotcnica Internacional la ISO/IEC 17799,
siendo esta un estndar de seguridad de la informacin y que tena como titulo
Information technology - Security techniques - Code of practice for information
security management y que define las siguientes lneas de actuacin:
Seguridad organizacional
Clasificacin y control de activos
Seguridad del personal
Seguridad fsica y del entorno
Gestin de comunicaciones y operaciones
Controles de acceso
Desarrollo y mantenimiento de sistemas
Gestin de continuidad de negocio
Requisitos legales
GLOSARIO DE TRMINOS
CONCLUSIONES
BIBLIOGRAFIA
http://mmc.geofisica.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsechtml/node333.html
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
http://protegete.jccm.es/protegete/export/sites/default/Descargas/PYMES__Modelo_Polxtica_de_seguridad.pdf