1. República Bolivariana de Venezuela
Ministerio del Poder Popular Para la Educación Universitaria, Ciencia y
Tecnología
IUTAI instituto Universitario Tecnología Agro-Industrial
Ext. Zona Norte
San Juan de Colón, Estado-Táchira
POLITICA DE SEGURIDAD
AUTOR:
JOSÉ
RODRIGUEZ
2. INTRODUCCIÓN
Muchas de las personas desean poder resguardar sus documentos,
imágenes, audio, video, entre otras cosas en su ordenador, por eso se
ha creado políticas de seguridad ya que son de gran importancia para
respaldar cualquier información.
3. POLITICA DE SEGURIDAD
El término política de seguridad se suele definir como el
conjunto de requisitos definidos por los responsables directos
o indirectos de un sistema que indica en términos generales
qué está y qué no está permitido en el área de seguridad
durante la operación general de dicho sistema. Al tratarse de
`términos generales’, aplicables a situaciones o recursos muy
diversos, suele ser necesario refinar los requisitos de la
política para convertirlos en indicaciones precisas de qué es lo
permitido y qué lo denegado en cierta parte de la operación
del sistema, lo que se denomina política de aplicación
específica.
4. Protección de sistemas Inform
Lo primero que hemos de hacer es un
análisis de las posibles amenazas que
puede sufrir el sistema informático, una
estimación de las pérdidas que esas
amenazas podrían suponer y un estudio
de las probabilidades de que ocurran.
A partir de este análisis habrá que
diseñar una política de seguridad en la
que se establezcan las
responsabilidades y reglas a seguir para
evitar esas amenazas o minimizar los
efectos si se llegan a producir.
5. La Iimplementación de Medidas de Seguridad
La implementación de medidas de seguridad, es un proceso Técnico-Administrativo.
Como este proceso debe abarcar toda la organización, sin exclusión alguna, ha de estar
fuertemente apoyado por el sector gerencial, ya que sin ese apoyo, las medidas que se
tomen no tendrán la fuerza necesaria.
Se deberá tener en cuenta que la implementación de Políticas de Seguridad, trae
aparejados varios tipos de problemas que afectan el funcionamiento de la organización.
La implementación de un sistema de seguridad conlleva a incrementar la complejidad en
la operatoria de la organización, tanto técnica como administrativamente.
6. EVALUACIÓN DE RIESGO
Es uno de los pasos que se utiliza en un proceso de gestión
de riesgos. El riesgo R se evalúa mediante la medición de
los dos parámetros que lo determinan, la magnitud de la
pérdida o daño posible L, y la probabilidad p que dicha
pérdida o daño llegue a ocurrir.
La evaluación de riesgo es probablemente el paso más
importante en un proceso de gestión de riesgos, y también
el paso más difícil y con mayor posibilidad de cometer
errores. Una vez que los riesgos han sido identificados y
evaluados, los pasos subsiguientes para prevenir que ellos
ocurran, protegerse contra ellos o mitigar sus
consecuencias son mucho más programáticos.
7. Estrategia de Seguridad
Para establecer una estrategia adecuada
es conveniente pensar una política de
protección en los distintos niveles que
esta debe abarcar y que no son ni más ni
menos que los estudiados hasta aquí:
Física, Lógica, Humana y la interacción
que existe entre estos factores.
1
La Estrategia Proactiva (proteger y proceder) o de previsión de
ataques es un conjunto de pasos que ayuda a reducir al
mínimo la cantidad de puntos vulnerables existentes en las
directivas de seguridad y a desarrollar planes de contingencia.
La determinación del daño que un ataque va a provocar en un
sistema y las debilidades y puntos vulnerables explotados
durante este ataque ayudará a desarrollar esta estrategia.
2 La Estrategia Reactiva (perseguir y procesar) o
estrategia posterior al ataque ayuda al personal de
seguridad a evaluar el daño que ha causado el ataque, a
repararlo o a implementar el plan de contingencia
desarrollado en la estrategia Proactiva, a documentar y
aprender de la experiencia, y a conseguir que las
funciones comerciales se normalicen lo antes posible.
8. La microelectrónica es la aplicación de la
ingeniería electrónica a componentes y circuitos de
dimensiones muy pequeñas, microscópicas y hasta de
nivel molecular para producir dispositivos y equipos
electrónicos de dimensiones reducidas pero altamente
funcionales. El teléfono celular, el microprocesador
de la CPU y la computadora tipo Palm son claros
ejemplos de los alcances actuales de la Tecnología
Microelectrónica.
Tendencias de Seguridad Microelectrón
9. Conclusión
La evaluación de riesgo es probablemente el paso más importante en un
proceso de gestión de riesgos, y también el paso más difícil y con mayor
posibilidad de cometer errores. Una vez que los riesgos han sido
identificados y evaluados, los pasos subsiguientes para prevenir que
ellos ocurran, protegerse contra ellos o mitigar sus consecuencias son
mucho más programáticos.