![Page 1: POLITICAS DE SEGURIDAD DE SISTEMAS INFORMÁTICOS](https://reader031.vdocuments.co/reader031/viewer/2022032023/55b49af1bb61eb00618b4845/html5/thumbnails/1.jpg)
ALUMNA: DIANA EVELYN ADANAQUE MARQUEZ
POLÍTICAS DE SEGURIDAD POLÍTICAS DE SEGURIDAD DE SISTEMAS DE SISTEMAS
INFORMATICOSINFORMATICOS
2011
AÑO DEL CENTENARIO DE MACHU PICHU PARA EL MUNDO
![Page 2: POLITICAS DE SEGURIDAD DE SISTEMAS INFORMÁTICOS](https://reader031.vdocuments.co/reader031/viewer/2022032023/55b49af1bb61eb00618b4845/html5/thumbnails/2.jpg)
Los requerimientos de seguridad informática en pocos años han cobrado un gran auge.
Las instituciones se ven inmersas en ambientes agresivos.
Las tecnologías se han esparcido lo cual las han transformado en un continuo riesgo.
Importancia y sensibilidad de la información y servicios críticos.
Alto compromiso con la institución.
![Page 3: POLITICAS DE SEGURIDAD DE SISTEMAS INFORMÁTICOS](https://reader031.vdocuments.co/reader031/viewer/2022032023/55b49af1bb61eb00618b4845/html5/thumbnails/3.jpg)
Las políticas de alto nivel son pautas sobre la seguridad de la información.
Sin políticas es imposible la creación de sistemas seguros.
Una política de seguridad se divide en los estados de un sistema autorizado y no autorizado.
La institución de políticas de seguridad incluye las leyes, normas y prácticas que regulan cómo una institución gestiona y protege los recursos.
Los sistemas informáticos de la institución deben hacer cumplir estas políticas que se ven reflejan en sus mecanismos (ej. El modelo de capas).
![Page 4: POLITICAS DE SEGURIDAD DE SISTEMAS INFORMÁTICOS](https://reader031.vdocuments.co/reader031/viewer/2022032023/55b49af1bb61eb00618b4845/html5/thumbnails/4.jpg)
Sistemas Abiertos / Cerrados: - En un sistema cerrado, nada es accesible al
menos que se autorice expresamente.- En un sistema abierto o institución todo es
accesible a menos que esté explícitamente denegado. Menos privilegio (lo que necesita conocer):
- Deben ser autorizadas sólo para tener acceso a los recursos que necesitan.
Maximizar el intercambio: - Hacer a la información lo más accesible posible.
Autorización: - Las normas explícitas deben definir quién puede
utilizar qué recursos y cómo.
![Page 5: POLITICAS DE SEGURIDAD DE SISTEMAS INFORMÁTICOS](https://reader031.vdocuments.co/reader031/viewer/2022032023/55b49af1bb61eb00618b4845/html5/thumbnails/5.jpg)
MEDIDAS DE SEGURIDAD, MEDIDAS DE SEGURIDAD, SERVICIOS Y MECANISMOSSERVICIOS Y MECANISMOS
Lógicas Físicas Administrativas Legales
![Page 6: POLITICAS DE SEGURIDAD DE SISTEMAS INFORMÁTICOS](https://reader031.vdocuments.co/reader031/viewer/2022032023/55b49af1bb61eb00618b4845/html5/thumbnails/6.jpg)
Desastres Naturales Inundaciones Incendios Terremotos ….
Accidentes no provocados Caídas de tensión Calor / Humedad …
Acciones malintencionadas Atentados, sabotajes, hurtos, interferencias
electromagnéticas,…
![Page 7: POLITICAS DE SEGURIDAD DE SISTEMAS INFORMÁTICOS](https://reader031.vdocuments.co/reader031/viewer/2022032023/55b49af1bb61eb00618b4845/html5/thumbnails/7.jpg)
SEGURIDAD LÓGICA - SLSEGURIDAD LÓGICA - SL
En el software de usuario En el Sistema Operativo En la Base de Datos En las Redes
![Page 8: POLITICAS DE SEGURIDAD DE SISTEMAS INFORMÁTICOS](https://reader031.vdocuments.co/reader031/viewer/2022032023/55b49af1bb61eb00618b4845/html5/thumbnails/8.jpg)
SERVICIOS DE SERVICIOS DE SEGURIDADSEGURIDAD
Sistemas de cifrado: simétricos y asimétricos Proporcionan
Confidencialidad Autenticidad
Sistemas de comprobación de integridad Utilizan funciones de resumen y garantizan la
integridad Mecanismos de autenticidad
Impiden la duplicidad
![Page 9: POLITICAS DE SEGURIDAD DE SISTEMAS INFORMÁTICOS](https://reader031.vdocuments.co/reader031/viewer/2022032023/55b49af1bb61eb00618b4845/html5/thumbnails/9.jpg)
MECANISMOS DE MECANISMOS DE SEGURIDADSEGURIDAD
Un mecanismo de seguridad es un medio que permite reforzar las políticas de seguridad.
1. Técnicos: aquellos que utilizan la tecnología .
2. Operativos: son aquellas políticas de seguridad que prescriben procedimientos, tareas, o actividades a ejecutar.
Buscar el balance entre ambos: “ni tanto que queme al santo, ni tanto que no lo alumbre” en el marco de la triada que define la seguridad.
![Page 10: POLITICAS DE SEGURIDAD DE SISTEMAS INFORMÁTICOS](https://reader031.vdocuments.co/reader031/viewer/2022032023/55b49af1bb61eb00618b4845/html5/thumbnails/10.jpg)
Universalmente se violan El no cumplimiento estricto, de las
políticas (incluso las de seguridad) es una propiedad organizacional, no un problema de comportamiento o disciplina.
No hay evidencias de las reglas informales paralelas no escritas, y nunca las habrá.
LAS POLÍTICAS DE LAS POLÍTICAS DE SEGURIDAD EN LA SEGURIDAD EN LA
PRÁCTICAPRÁCTICA