INFORME ACADEMICO SEGURIDAD
juan chero moscolInforme8 de Mayo de 2018
4.886 Palabras (20 Páginas)220 Visitas
[pic 1][pic 2]
INDICE
I. INTRODUCCIÓN 4
I. DESARROLLO 5
Capítulo 1: Fundamentos de Seguridad de la Información 5
i. Seguridad de la Información 5
ii. Seguridad de TI 5
iii. Principales Riesgos de Seguridad 6
iv. Ataques a la Seguridad de la Información 6
v. Pilares de la Seguridad de la Información 7
1. Confidencialidad 7
2. Integridad 7
3. Disponibilidad 7
vi. Algunos Aspectos Legales 7
vii. ¿Qué pasa cuando falla la Gestión de la Seguridad de la Información? 8
viii. Catalizadores de los Fallos de Seguridad 8
Capítulo 2: Gobierno de Seguridad de la Información 8
ix. Gobierno de Seguridad Efectivo 8
x. Marco del Gobierno de Seguridad 9
xi. Conocimientos y Habilidades de los Oficiales, Jefes de Seguridad de la Información 9
xii. Enfoques de la Gestión de Seguridad en las empresas 10
xiii. Ejemplos de Inversión en Seguridad 10
xiv. El Valor de la Seguridad de la Información 10
xv. Gobierno Efectivo de Seguridad de Información 10
xvi. Objetivos de Seguridad de la Organización 11
Capítulo 3: Sistema de Gestión de la Seguridad de la Información (SGSI) 11
xvii. Beneficios de un SGSI 11
xviii. Modelo de Implementación de un SGSI 11
xix. Consideraciones para implementar un SGSI 11
xx. Factores de Éxito 12
xxi. Factores de Riesgo 12
Capítulo 4: Estándares y Normatividad de Seguridad de la Información 12
xxii. Normas y Estándares de control y seguridad 12
xxiii. Estándares de la seguridad de la información 12
Capítulo 5: Diseño de Políticas de Seguridad de la Información 13
xxiv. Políticas de Seguridad 13
xxv. Importancia de las Políticas de Seguridad 13
xxvi. Características de las Políticas de Seguridad 13
xxvii. ¿Quiénes desarrollan las políticas de Seguridad de la Información? 14
xxviii. Método de Desarrollo de la Política 14
xxix. Secciones de la Política 14
xxx. Violaciones a la Política 15
Capítulo 6: Gestión de Riesgos de Seguridad de la Información. 15
xxxi. Gestión de Riesgo 15
xxxii. Conceptos y Definiciones 15
xxxiii. Tipos de Riesgo Empresarial 16
xxxiv. Riesgo Operacional 16
xxxv. Clasificación de Activos 16
xxxvi. Estimación del Impacto 17
II. CONCLUSIONES 18
III. REFERENCIAS BIBLIOGRÁFICAS 18
- INTRODUCCIÓN
Los eventos mundiales recientes han generado un mayor sentido de urgencia que antes con respecto a la necesidad de tener mayor seguridad – física y de otro tipo. Las empresas pueden haber reforzado las medidas de seguridad, pero nunca se sabe cuándo o como puede estar expuesta. A fin de brindar la más completa protección empresarial, se requiere de un sistema sofisticado de seguridad. Es imprescindible implementar un plan de seguridad. Sin embargo, implementar un plan proactivo que indique como sobrevivir a los múltiples escenarios también preparara a las empresas en el manejo de las amenazas inesperadas que podría afrontar en el futuro.
Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores.
El acceso no autorizado a una red informática o a los equipos que en ella se encuentran puede ocasionar en la gran mayoría de los casos graves problemas.
Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos.
Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo más cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros.
La mayoría de las empresas ha invertido tiempo y dinero en la construcción de una infraestructura para la tecnología de la información que soporte su organización, esa infraestructura de TI podría resultar ser una gran debilidad si se ve comprometida. Para las empresas que funcionan en la era de la informática interconectadas y comunicación electrónica, las políticas de información bien documentadas que se comunican, entienden e implementen en toda la empresa, son herramientas comerciales esenciales en el entorno actual para minimizar los riesgos de seguridad.
Con la constante evolución de las computadoras es fundamental saber que recursos necesitar para obtener seguridad en los sistemas de información.
- DESARROLLO
Capítulo 1: Fundamentos de Seguridad de la Información
- Seguridad de la Información
Tiene como fin la protección de la información y de los sistemas de la información del acceso, uso, divulgación, interrupción o destrucción no autorizada.
Busca proteger la Confidencialidad, Integridad y Disponibilidad de la información y datos, independientemente de la forma los datos pueden tener: electrónicos, impresos, audio u otras formas.
...