Está en la página 1de 2

SEGURIDAD

INFORMÁTICA
Las organizaciones tienen información delicada la cual
debe de protegerse del acceso indebido, por lo que se
implementan soluciones para idear una política de
seguridad efectiva.

Política de seguridad del sitio


Debe de abarcar todos los objetivos de los sitios
interconectados

¿Qué es un sitio? La política de


seguridad debe
Un sitio es cualquier parte
incorporar todas las
de una organización que
redes interconectadas
posee computadoras y
a la red principal
recursos relacionados con
redes

Planteamiento de la política
En este se definen los procedimientos a elaborar y planes
que salvaguarden los recursos de la red contra perdida y
daño.

¡El costo de proteger Identificar los recursos que


las redes de una serán protegidos
amenaza debe de ser Importancia del recurso
menor que el de Tipo de usuario del que hay
recuperación en caso que proteger el recurso
de que se viera Posibilidad de amenaza
afectado por una Permisos del sistema
amenaza de seguridad! operativo
descripción del tipo de
control de seguridad

Asegurar la responsabilidad
hacia la política
Se debe de asegurar que todos conozcan su
propia responsabilidad para mantener la seguridad.
Asegurar que para cada tipo de problema haya
alguien que lo pueda manejar de manera
responsable
Análisis de riesgo
Identificar la fuente de amenazas de la cuál se
protegerán los recursos de la red.
¿Qué se va a proteger?
¿De qué se va a proteger?
¿Cómo protegerlo?

Clasificación Estimación del riesgo de


de riesgos perder el recurso (Ri)
Se deben de
clasificar por Estimación de la importancia
importancia y del recurso (Wi)
gravedad de la
perdida.

¡La evaluación de las amenazas y riesgos debe de


realizarse con regularidad!

Se debe de estimar el riesgo de un recurso de red la


disponibilidad, integridad y confidencialidad.

IDENTIFICACIÓN DE RECURSOS
Identificar los recursos que corren el riesgo de una
violación de seguridad.

HARDWARE SOFTWARE DATOS


Procesadores, Programas almacenados,
tarjetas, teclados, fuente y objeto, archivados,
terminales, discos, sistemas bases de datos,
computadoras operativos, en tránsito,
personales programas de durante la
comunicaciones ejecución

PERSONAS DOCUMENTACIÓN SUMINISTROS


programas,
usuarios, papel,
hardware,
personas formularios,
sistemas,
necesarias para cintas, medios
procedimientos
operar los magnéticos
administrativos
sistemas
locales

NEGACIÓN DEL SERVICIO


Ejemplos de como la negación de servicios afecta a la
red
La red puede volverse inservible por un paquete
extraviado, o por inundación de tráfico.
un virus puede alentar o invalidar un sistema de
cómputo al consumir los recursos del sistema

También podría gustarte