Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Explicar por qué se dificulta implantar exitosamente las políticas de seguridad en las
empresas
Las facilidades para conectarse a las redes hay aumentado; además, las aplicaciones y
el software son cada vez más amigables y accesibles, de esto modo todos tienden a
conectarse en una red para compartir los recursos, pero esa facilidad de conexión
también representa un aumento en los riesgos de que la información y los recursos de
una organización puedan ser vulnerados.
Ampliar sobre los riesgos que implica en la empresa no tener una política de
seguridad bien definida conjuntamente con la administración de la empresa
Fugas de datos sensibles
Perjuicios financieros
Interrupciones de servicios
Pérdida de datos
Niveles de trabajo
EAL1: funcionalidad probada
EAL2: estructuralmente probado
EAL3: probado y verificado metódicamente
EAL4: diseñado, probado y revisado metódicamente
EAL5: diseñado y probado semiformalmente
EAL6: diseño verificado y probado semiformalmente
EAL7: diseño verificado y probado formalmente
Confidencialidad
La confidencialidad, requiere que la información sea accesible de forma única a las
personas que se encuentran autorizadas. Es necesario acceder a la información
mediante autorización y control. La confidencialidad hace referencia a la necesidad de
ocultar o mantener secreto sobre determinada información o recursos.
Integridad
La integridad, supone que la información se mantenga inalterada ante accidentes o
intentos maliciosos. Sólo se podrá modificar la información mediante autorización.
Autenticidad
Los protocolos de seguridad son un conjunto de reglas que gobiernan dentro de la
transmisión de datos entre la comunicación de dispositivos para ejercer una
confidencialidad, integridad, autenticación y el no repudio de la información.
Disponibilidad de los recursos y de la información
La disponibilidad supone que el sistema informático se mantenga trabajando sin sufrir
ninguna degradación en cuanto a accesos. Es necesario que se ofrezcan los recursos
que requieran los usuarios autorizados cuando se necesiten. La información deberá
permanecer accesible a elementos autorizados.