Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
POLÍTICAS DE SEGURIDAD
CARRERA:
TECNOLOGÍAS DE LA INFORMACIÓN
INTEGRANTES:
FRANCISCO JAVIER GASPARILLO PANTALEON
BLANCA ESTRELLA PASCUALEÑO VISCA
CONFIGURACIÓN DE DISPOSITIVOS
El n la empresa no se cuenta con dispositivos switch, solo existe una pequeña red
que se distribuye a través del modem de Telmex, en su configuración básica.
1. Daña los sistemas inter nos del equipo, por ejemplo, borra datos o deteriora
el rendimiento.
2. Usa tu equipo para transmitir virus y mensajes de correo electrónico no
deseados a tus amigos y contactos por Internet sin tu conocimiento (una red
de dichos equipos infectados se denomina "botnet").
3. Espía tus actividades para robar información personal con el fin de usarla
para robar tu identidad (dichos programas se denominan "spyware").
MEDIDAS CORRECTIVAS
MEDIDAS PREVENTIVAS
NORMAS APLICABLES
ISO 17799 define la información como un activo que posee valor para la
organización y requiere por tanto de una protección adecuada. El objetivo de la
seguridad de la información es proteger adecuadamente este activo para asegurar
la continuidad del negocio, minimizar los daños a la organización y maximizar el
retorno de las inversiones y las oportunidades de negocio.
El objetivo de la norma ISO 17799 es proporcionar una base común para desarrollar
normas de seguridad dentro de las organizaciones y ser una práctica eficaz de la
gestión de la seguridad.
La norma ISO 17799 establece diez dominios de control que cubren por completo
la gestión de la seguridad de la información:
1. Política de seguridad.
7. Control de accesos.
ESQUEMA
Cada nivel propuesto está pensado sobre qué activo proteger, de qué protegerlo
cómo protegerlo y por qué protegerlo; Los mismos se organizan siguiendo el
esquema, normativo de seguridad, ISO 17799 (mejores prácticas de seguridad).