Está en la página 1de 1

Que son las politicas de seguridad de la informacion(SP)?

Son un conjunto de reglas promulgadas por la empresa u


organizacion para asegurar que todos los empleados que
usan sus sistemas informaticos las acaten, segun sus
prescripciones de proteccion
Objetivos
-Establecer un proceso general para la seguridad de la info...
-Proteger la reputacion de la compañia respecto a las
responsabilidades, eticas y legales
-Detectar y prevenir los datos comprometidos de la
infraestructura de las tecnologias de la informacion
-Observar los derechos de los usuarios, proveyendo
mecanismo a sus quejas y solicitudes
Caracteristicas
-completas.- para abordar todo el proceso por el que pasa la informacion desde
Su creacion hasta su distribucion o retencion
-Adaptables.- Ajustarse a los cambios que requieren las actualizaciones de versions
-Amplias.- para asegurar que toma encuenta todos los riesgos identificados
-Practicas.- para resolver completamente los problemas de seguridad conforme a los recursos
Disponibles
Tipos
-uso acceptable
-privacidad
-proteccion de recursos humanos
-administracion de contraseñas
-Disposicion y eliminacion
-clasificacion de la informaciona
QUE ES COBIT
COBIT es un marco de trabajo (framework) para el gobierno y la gestión de las tecnologías
de la información (TI) empresariales y dirigido a toda la empresa.

Su misión es consolidarse como líder mundialmente reconocido en materia de gobierno,


control y aseguramiento de la gestión de TI.
¿Para qué sirve COBIT?
COBIT sirve para proveer gobierno y gestión para la función de TI y hace una clara distinción
entre estas dos disciplinas que abarcan distintos tipos de actividades, requieren distintas
estructuras organizativas y sirven a diferentes propósitos.
QUE ES ACCESO AUTORIZADO?
Autorización concedida a un usuario para la utilización de un fichero, programa, soporte o
cualquier equipo empleado para el tratamiento de datos personales
QUE ES ACCESO NO AUTORIZADO?
consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de
tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual
por el desciframiento de los códigos de acceso o passwords, no causando daños inmediatos
y tangibles en la víctima
QUE ES VULNERABILIDAD?
una vulnerabilidad es una debilidad existente en un sistema que puede ser utilizada por
una persona malintencionada para comprometer su seguridad
QUE ES UN VIRUS?
Un virus informático es un tipo de malware que se adhiere a otros programas, se autorreplica
y se propaga de un ordenador a otro. que tienen como objetivo alterar el funcionamiento del
computador, sin que el usuario se de cuenta
QUE ES VPS?
Sistemas de alimentación ininterrumpida. es un dispositivo electrico que almacena energía,
durante un apagón eléctrico puede proporcionar energía eléctrica por un tiempo limitado
a todos los dispositivos que tenga conectados
QUE ES CIBERSEGURIDAD
¿Qué es la seguridad en sistemas o ciberseguridad?
La ciberseguridad es la práctica de proteger sistemas, redes y programas de ataques digitales

ACTIVO
Es todo lo que tiene valor en una empresa ejm. Computadoras,
ATAQUE DE DICCIONARIO
Es un diccionario de contraseñas. Método empleado para romper la seguridad de los
sistemas basados en contraseñas (password) en la que el atacante intenta dar con la clave
adecuada probando todas (o casi todas) las palabras posibles o recogidas en un
diccionario idiomático.
ATAQUE DE FUERZA BRUTA
Un ataque de fuerza bruta ocurre cuando el atacante emplea determinadas técnicas para
probar combinaciones de contraseñas con el objetivo de descubrir las credenciales de
una potencial víctima y así lograr acceso a una cuenta o sistema.
Compara todas las comparaciones posibles que hay en el teclado.
ISO 27002 Buenas prácticas para SGSI
 es un estándar para la seguridad de la información que ha publicado la organización
internacional de normalización. proporciona diferentes recomendaciones de las mejores
prácticas en la gestión de la seguridad de la información a todos los interesados y
responsables 

ISO 27003 Guía para la implementación de un SGSI


El Objetivo del ISO 27003 es proporcionar guia práctica en el desarrollo
del plan de implementación para un Sistema de Gestión de Seguridad de Información.
ISO 27004 EVALUACION DE LA SEGURIDAD DE LA INFORMACION
La norma ISO27004 posibilita una variedad de mejores prácticas para la medición de los
resultados de un Sistema de Gestión de la Seguridad de la Información (SGSI) en
 ISO 27001. Este estándar especifica cómo estructurar el sistema de medición, cuáles
son los parámetros a medir, cuándo y cómo medirlos
proporciona pautas destinadas a ayudar a las organizaciones a evaluar el desempeño de la
seguridad de la información y la eficacia de un sistema de gestión de seguridad de la
información para cumplir con los requisitos de ISO/IEC 27001
ISO 27005 gestión de la seguridad de la información
es el estándar internacional que se ocupa de la gestión de los riesgos
relativos a la seguridad de información. La norma suministra las directrices para la gestion
de riesgos, apoyándose fundamentalmente en los requisitos sobre esta cuestión
definidos en la ISO 27001.
ISO 27032 Gestión de la Ciberseguridad
ofrece unas líneas generales de orientación para fortalecer el estado de la Ciberseguridad
en una empresa, utilizando los puntos técnicos y estratégicos más importantes para
esa actividad y los que están relacionados con:
La Seguridad en la Redes
Seguridad en Internet
Seguridad de la información
La Seguridad de las Aplicaciones
OBJETIVO
pretende garantizar la seguridad en los intercambios de información en la Red para
lograr hacer frente de una manera más efectiva al Cibercrimen
ISO 27035 Gestión de Incidentes de Seguridad
es una norma internacional que proporciona las mejores prácticas y directrices para llevar a
cabo un plan de gestión de incidentes estratégico y prepararse para una respuesta a incidentes.
Se trata de una guía para la localización, análisis y evaluación de vulnerabilidades e
incidentes a los que puede estar expuesta una organización proporciona los principios
básicos de seguridad para prevenir y responder efectivamente a incidentes en la
Seguridad de la Información

También podría gustarte