ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

TRABAJO DE SEGURIDAD INFORMATICA


Enviado por   •  20 de Noviembre de 2015  •  Trabajos  •  1.376 Palabras (6 Páginas)  •  132 Visitas

Página 1 de 6

Introducción

El presente documento presenta información acerca de seguridad informática apoyado de la norma ISO 17799, para llevar a cabo una auditoria informática, aplicada a un ejemplo, que fue visto en clases, dicho ejemplo será Amenaza Virtual que representa un entorno empresarial enfocado al desarrollo de software donde iremos observando cómo está compuesta dicha empresa los controles internos que maneja y si estos se apegan a la norma ISO 17799.

Nurbv y su seguridad informática.

En Nurbv se ven implementados esquemas de seguridad para atender las posibles contingencias que ahí se presenten.

De las cuales destacaron las siguientes y considero que son las más importante que pude notar dentro de la película, cada una de llenas forman parte importante en la utilización de las normas entonces se hablara de ellas.

Política de seguridad

• La alta dirección debe definir una política que refleje las líneas directrices de la organización en materia de seguridad, aprobarla y publicitarla de la forma adecuada a todo el personal implicado en la seguridad de la información.

• La política se constituye en la base de todo el sistema de seguridad de la información.

• La alta dirección debe apoyar visiblemente la seguridad de la información en la compañía.

Seguridad ligada al personal.

• Las implicaciones del factor humano en la seguridad de la información son muy elevadas.

• Todo el personal, tanto interno como externo a la organización, debe conocer tanto las líneas generales de la política de seguridad corporativa como las implicaciones de su trabajo en el mantenimiento de la seguridad global.

• Diferentes relaciones con los sistemas de información: operador, administrador, guardia de seguridad, personal de servicios, etc.

• Procesos de notificación de incidencias claros, ágiles y conocidos por todos.

Seguridad física y del entorno

• Las áreas de trabajo de la organización y sus activos deben ser clasificadas y protegidas en función de su criticidad, siempre de una forma adecuada y frente a cualquier riesgo factible de índole física (robo, inundación, incendio...).

Esquemas de seguridad para el manejo de información

Uno de los esquemas que considero fue utilizado para la gestión de los datos de la empresa Nurbv es el siguiente:

Gestión de comunicaciones y operaciones

En la gestión de comunicaciones y operaciones se tiene establecido de manera clara que proteger los datos es lo más importante entonces los puntos a recalcar son:

 Asegurar la operación correcta y segura de los recursos de tratamiento de información.

 Minimizar el riesgo de fallos en los sistemas.

 Proteger la integridad del software y de la información.

 Mantener la integridad y la disponibilidad de los servicios de tratamiento de información y comunicación.

 Asegurar la salvaguarda de la información en las redes y la protección de su infraestructura de apoyo.

 Evitar daños a los activos e interrupciones de actividades de la organización.

 Prevenir la pérdida, modificación o mal uso de la información intercambiada entre organizaciones.

Las debilidades y fortalezas de Gary y Milo.

Amenaza Virtual Debilidades Fortalezas

Gary Deshonesto

Ladrón

Mal competidor Visión de Trabajo

Capacidad de Solventar problemas

Experto en la materia de Informática.

Milo Inexperto

Persona Explosiva Astuto para resolver problemas.

Inteligente para encontrar soluciones en momentos difíciles.

Talentoso para lograr sus objetivos

Los esquemas de seguridad que utilizo y sus características.

Físico

Dentro de los esquemas físicos que contemplo o llevo a cabo dentro del lugar donde estudio teniendo en cuenta que es tratada como una empresa o institución que se rige bajo un reglamento interno.

Evitar pérdidas, daños o comprometer los activos esto se refiere a cuidar de los objetos que tenemos en nuestro entorno de trabajo en esta caso la universidad y su inmobiliario.

Lógico

En la parte lógica me encuentro con la protección de mi información personal esto conlleva a ser cuidadosos con la información que manejo en mi equipo portátil donde tengo toda mi información. Para ello hago hincapié en los siguientes puntos.

Controlar los accesos a la información.

Evitar el acceso de usuarios no autorizados.

Protección de los servicios en red.

Administrativo

...

Descargar como (para miembros actualizados)  txt (9.2 Kb)   pdf (52.7 Kb)   docx (15.3 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com