Políticas de seguridad informatica
POLITICAS DE SEGURIDAD INFORMATICA Las políticas de seguridad informática tienen por objeto establecer las medidas de índole técnica y de organización, necesarias para garantizar la seguridad de las tecnologías de información (equipos de cómputo, sistemas de información, redes (Voz y Datos)) y personas que interactúan haciendo uso de los servicios asociados a ellos y se aplican a todos los usuarios de cómputo de las empresas.
Las seis caracteristicas fundamentales que debe respetar una politica de seguridad son:
DISPONIBILIDAD
Es necesario garantizar que los recursos del sistema se encuentren
disponibles cuando el usuario necesite de ellos.
UTILIDAD
Los recursos del sistema y la informacion manejada en el mismo ha de
ser util para alguna funcion.
INTEGRIDAD
La informacion del sistema ha de estar disponible tal y como se
almaceno por una persona autorizada
AUTENTICIDAD
El sistema ha de ser capaz de verificar la identidad de sus usuarios, y los
usuarios la del sistema.
CONFIDENCIALIDAD
La información solo ha de estar disponible para agentes autorizados,
especialmente su propietario.
POSESION
Los propietarios de un sistema han de ser capaces de controlarlo en
todo momento, perder este bien a favor de un usuario no autorizado
compromete la seguridad del sistema hacia el resto de usuarios.
ANALISIS DE RIESGOS
Cuando hablamos de un analisis de riesgos estamos intentando analizar
que cosas o objetos cumplen estas tres cuestiones:
¿Que queremos proteger?
¿Contra quien o que lo queremos proteger?
¿Como lo queremos proteger?
IDENTIFICACION DE AMENAZAS
Una vez hemos hecho un inventario de todo aquello que es necesario proteger
tenemos que analizar las vulnerabilidades y las amenazas. Una vulnerabilidad
puede ser un fallo en algun peldaño de nuestro sistema que desemboca en un
agujero importante de seguridad en el sistemas. La amenaza seria aquel evento
que pondria en jaque a nuestro sistema de seguridad pudiéndolo burlar y causar
por lo tanto perdidas y destrozos.
MEDIDAS DE PROTECCION
Tras identificar todos los recursos que deseamos proteger, asi como las posibles
vulnerabilidades y amenazas a que nos exponemos y los potenciales atacantes
que pueden intentar violar nuestra seguridad, hemos de estudiar como proteger
nuestros sistemas, sin ofrecer aun implementaciones concretas para protegerlos.
Esto implica en primer lugar cuantificar los daños que cada posible vulnerabilidad
puede causar teniendo en cuenta las posibilidades de que una amenaza se pueda
convertir en realidad.
Comentarios
Publicar un comentario