Actividades en la administración de la seguridad de información
Enviado por jorge098 • 5 de Mayo de 2015 • Síntesis • 282 Palabras (2 Páginas) • 144 Visitas
1 Actividades en la administración de la seguridad de información
Para que la organización cuente con una administración de la seguridad de su información, se debe de contar con los siguientes elementos claves:
•Compromiso y soporte de la alta gerencia.
•Políticas y procedimientos.
•Organización para el establecimiento de responsabilidades para los activos individuales.
•Conciencia de la seguridad y la educación.
•Monitoreo y cumplimiento.
•Tratamiento y respuesta a incidentes.
Estos elementos deben de cumplirse para que en toda la organización exista una buena seguridad de información, las actividades que la administración de la seguridad de información implica son las siguientes:
•Inventarios de activos de información. Se asignan clases o niveles de sensibilidad y criticidad a los recursos de información, y se establecen reglas específicas de seguridad para cada clase.
•Clasificación de los activos de información. Los activos de información tienen diversos grados de sensibilidad y de criticidad en cuanto a la satisfacción de los objetivos del negocio. El acceso a los activos de información de TI (Tecnologías de Información) se establece, administra y gestiona, a nivel lógico y a nivel físico.
•Accesos lógicos. Controlar cómo los recursos son accedidos, de tal manera que puedan ser protegidos contra accesos o modificaciones no autorizadas.
•Exposiciones de acceso lógico. Las exposiciones a riesgos que existen desde del control de acceso lógico incluyen la exposición técnica y el crimen informático. Las exposiciones técnicas son las actividades no autorizadas que interfieren con el procesamiento normal. Algunas son las que se mencionan a continuación:
◦Fuga de datos.
◦Virus.
◦Intercepción de líneas.
◦Gusanos (worms).
◦Bombas lógicas.
◦Ataque de negación de servicio.
◦Paralización o caída de la computadora (computer shut down).
◦War driving.
◦Piggybacking.
◦Puertas traseras (trap doors).
◦Ataques asíncronos.
•Acceso físico. Algunas acciones que se pueden tomar son las siguientes: a.Analizadores de retina.
b.Tarjetas inteligentes.
...