Políticas de seguridad informatica

POLITICAS DE SEGURIDAD INFORMATICA   Las políticas de seguridad informática tienen por objeto establecer las medidas de índole técnica y de organización, necesarias para garantizar la seguridad de las tecnologías de información (equipos de cómputo, sistemas de información, redes (Voz y Datos)) y personas que interactúan haciendo uso de los servicios asociados a ellos y se aplican a todos los usuarios de cómputo de las empresas.

 Las seis caracteristicas fundamentales que debe respetar una politica de seguridad son: 

DISPONIBILIDAD 

Es necesario garantizar que los recursos del sistema se encuentren disponibles cuando el usuario necesite de ellos. 

UTILIDAD 

Los recursos del sistema y la informacion manejada en el mismo ha de ser util para alguna funcion. 

INTEGRIDAD 

La informacion del sistema ha de estar disponible tal y como se almaceno por una persona autorizada 

AUTENTICIDAD 

El sistema ha de ser capaz de verificar la identidad de sus usuarios, y los usuarios la del sistema. 

CONFIDENCIALIDAD 

La información solo ha de estar disponible para agentes autorizados, especialmente su propietario.

POSESION 

Los propietarios de un sistema han de ser capaces de controlarlo en todo momento, perder este bien a favor de un usuario no autorizado compromete la seguridad del sistema hacia el resto de usuarios. 

ANALISIS DE RIESGOS 

Cuando hablamos de un analisis de riesgos estamos intentando analizar que cosas o objetos cumplen estas tres cuestiones: ¿Que queremos proteger? ¿Contra quien o que lo queremos proteger? ¿Como lo queremos proteger? 

IDENTIFICACION DE AMENAZAS 

Una vez hemos hecho un inventario de todo aquello que es necesario proteger tenemos que analizar las vulnerabilidades y las amenazas. Una vulnerabilidad puede ser un fallo en algun peldaño de nuestro sistema que desemboca en un agujero importante de seguridad en el sistemas. La amenaza seria aquel evento que pondria en jaque a nuestro sistema de seguridad pudiéndolo burlar y causar por lo tanto perdidas y destrozos. 

MEDIDAS DE PROTECCION 

Tras identificar todos los recursos que deseamos proteger, asi como las posibles vulnerabilidades y amenazas a que nos exponemos y los potenciales atacantes que pueden intentar violar nuestra seguridad, hemos de estudiar como proteger nuestros sistemas, sin ofrecer aun implementaciones concretas para protegerlos. Esto implica en primer lugar cuantificar los daños que cada posible vulnerabilidad puede causar teniendo en cuenta las posibilidades de que una amenaza se pueda convertir en realidad.

Comentarios