9
República Bolivariana de Venezuela Ministerio del Poder Popular Para la Educación Universitaria, Ciencia y Tecnología IUTAI instituto Universitario Tecnología Agro-Industrial Ext. Zona Norte San Juan de Colón, Estado-Táchira POLITICA DE SEGURIDAD AUTOR: JOSÉ RODRIGUEZ C.I.

Politica de seguridad jose

Embed Size (px)

Citation preview

Page 1: Politica de seguridad jose

República Bolivariana de VenezuelaMinisterio del Poder Popular Para la Educación Universitaria, Ciencia y

TecnologíaIUTAI instituto Universitario Tecnología Agro-Industrial

Ext. Zona Norte San Juan de Colón, Estado-Táchira

POLITICA DE SEGURIDAD

AUTOR:JOSÉ RODRIGUEZ C.I. 20.608.287

Page 2: Politica de seguridad jose

INTRODUCCIÓN

Muchas de las personas desean poder resguardar sus documentos, imágenes, audio, video, entre otras cosas en su ordenador, por eso se ha creado políticas de seguridad ya que son de gran importancia para respaldar cualquier información.

Page 3: Politica de seguridad jose

POLITICA DE SEGURIDAD

El término política de seguridad se suele definir como el conjunto de requisitos definidos por los responsables directos o indirectos de un sistema que indica en términos generales qué está y qué no está permitido en el área de seguridad durante la operación general de dicho sistema. Al tratarse de `términos generales’, aplicables a situaciones o recursos muy diversos, suele ser necesario refinar los requisitos de la política para convertirlos en indicaciones precisas de qué es lo permitido y qué lo denegado en cierta parte de la operación del sistema, lo que se denomina política de aplicación específica.

Page 4: Politica de seguridad jose

Protección de sistemas Informáticos

Lo primero que hemos de hacer es un análisis de las posibles amenazas que puede sufrir el sistema informático, una estimación de las pérdidas que esas amenazas podrían suponer y un estudio de las probabilidades de que ocurran.

A partir de este análisis habrá que diseñar una política de seguridad en la que se establezcan las responsabilidades y reglas a seguir para evitar esas amenazas o minimizar los efectos si se llegan a producir.

Page 5: Politica de seguridad jose

La Iimplementación de Medidas de Seguridad

La implementación de medidas de seguridad, es un proceso Técnico-Administrativo. Como este proceso debe abarcar toda la organización, sin exclusión alguna, ha de estar fuertemente apoyado por el sector gerencial, ya que sin ese apoyo, las medidas que se tomen no tendrán la fuerza necesaria.

Se deberá tener en cuenta que la implementación de Políticas de Seguridad, trae aparejados varios tipos de problemas que afectan el funcionamiento de la organización. La implementación de un sistema de seguridad conlleva a incrementar la complejidad en la operatoria de la organización, tanto técnica como administrativamente.

Page 6: Politica de seguridad jose

EVALUACIÓN DE RIESGO

Es uno de los pasos que se utiliza en un proceso de gestión de riesgos. El riesgo R se evalúa mediante la medición de los dos parámetros que lo determinan, la magnitud de la pérdida o daño posible L, y la probabilidad p que dicha pérdida o daño llegue a ocurrir.

La evaluación de riesgo es probablemente el paso más importante en un proceso de gestión de riesgos, y también el paso más difícil y con mayor posibilidad de cometer errores. Una vez que los riesgos han sido identificados y evaluados, los pasos subsiguientes para prevenir que ellos ocurran, protegerse contra ellos o mitigar sus consecuencias son mucho más programáticos.

Page 7: Politica de seguridad jose

Estrategia de Seguridad

Para establecer una estrategia adecuada es conveniente pensar una política de protección en los distintos niveles que esta debe abarcar y que no son ni más ni menos que los estudiados hasta aquí: Física, Lógica, Humana y la interacción que existe entre estos factores.

1La Estrategia Proactiva (proteger y proceder) o de previsión de ataques es un conjunto de pasos que ayuda a reducir al mínimo la cantidad de puntos vulnerables existentes en las directivas de seguridad y a desarrollar planes de contingencia. La determinación del daño que un ataque va a provocar en un sistema y las debilidades y puntos vulnerables explotados durante este ataque ayudará a desarrollar esta estrategia.

2 La Estrategia Reactiva (perseguir y procesar) o

estrategia posterior al ataque ayuda al personal de

seguridad a evaluar el daño que ha causado el ataque, a

repararlo o a implementar el plan de contingencia

desarrollado en la estrategia Proactiva, a documentar y

aprender de la experiencia, y a conseguir que las funciones

comerciales se normalicen lo antes posible.

Page 8: Politica de seguridad jose

La microelectrónica es la aplicación de la

ingeniería electrónica a componentes y circuitos de

dimensiones muy pequeñas, microscópicas y hasta

de nivel molecular para producir dispositivos y

equipos electrónicos de dimensiones reducidas pero

altamente funcionales. El teléfono celular, el

microprocesador de la CPU y la computadora tipo

Palm son claros ejemplos de los alcances actuales de

la Tecnología Microelectrónica.

Tendencias de Seguridad Microelectrónica

Page 9: Politica de seguridad jose

Conclusión

La evaluación de riesgo es probablemente el paso más importante en un proceso de gestión de riesgos, y también el paso más difícil y con mayor posibilidad de cometer errores. Una vez que los riesgos han sido identificados y evaluados, los pasos subsiguientes para prevenir que ellos ocurran, protegerse contra ellos o mitigar sus consecuencias son mucho más programáticos.