Politicas De Seguridad Restricciones

  • Uploaded by: serrano07
  • 0
  • 0
  • June 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Politicas De Seguridad Restricciones as PDF for free.

More details

  • Words: 612
  • Pages: 14
Politicas de Seguridad Restricciones Nini Johanna Gomez Yari Ferley Ruiz Sanchez Juan felipe Calderon Andres Felipe Serrano

RESTRICCIONES Y COMO LAS PODEMOS APLICAR A LOS EQUIPOS.

PROCEDIMIENTO



  

 

Los procedimientos definen específicamente como las políticas, estándares, mejoras prácticas y guías serán implementadas en una situación dada. Los procedimientos son dependientes de la tecnología o de los procesos y se refieren a plataformas, aplicaciones o procesos específicos. Son utilizados para delinear los pasos que deben ser seguidos por una dependencia para implementar la seguridad relacionada a dicho proceso o sistema especifico. Generalmente los procesos se llevaran a cabo por la persona encargada de la administración, creara y permitirá que sea posible la petición.





RESTRICCIONES Y COMO LAS PODEMOS APLICAR A LOS EQUIPOS.



 



Un ejemplo de requerimiento de seguridad podría ser:



Que toda una organización garantice seguridad en el correo electrónico cuyo contenido sea información confidencial.





Esta podría ser soportada por varios estándares, incluyendo por ejemplo, que los mensajes de este tipo sean enviados utilizando algún sistema de criptografía.





Etapas en el desarrollo de una politica

Etapas en el desarrollo de una politica   

  

FASE DE DESARROLLO: Durante esta fase la política es creada, revisada y aprobada. FASE DE IMPLEMENTACION: En esta fase la política es comunicada y acatada (o no cumplida por alguna excepción). FASE DE MANTENIMIENTO: Los usuarios deben ser conscientes de la importancia de la política, su cumplimiento debe ser monitoreado, se debe garantizar su cumplimiento y se le debe dar mantenimiento (actualizarla). FASE DE ELIMINICAION: la política se retira cuando no se quiera más. CREACION= planificación, investigación, documentación y coordinación de la política.

Etapas en el desarrollo de una politica          



REVISION= evaluación independiente de la política. APROBACION= obtener la aprobación de la política por parte de las directivas. COMUNICACIÓN= difundir la política. CUMPLIMIENTO= implementar la política. EXCEPCIONES= gestionar las situaciones donde la implementación no es posible. CONCIENCIACION= garantiza la concienciación continua de la política. MONITOREO= seguimiento y reporte del cumplimiento de la política GARANTIA DE CUMPLIMIENTO= afrontar las contravenciones de la política. MANTENIMIENTO= asegurar que la política este actualizada. RETIRO= prescindir de la política cuando no se necesite mas.

Restriciones por medio de firewall  Son

un tipo de seguridad muy efectiva en redes. Intentan prevenir los ataques de usuarios externos a la red interna. Tienen múltiples propósitos:  Restringir la entrada a usuarios.  Prevenir los ataques.  Restringir los permisos de los usuarios a

 Un

puntos bien controlados.

Firewall es un sistema o grupo de sistemas que impone una política de seguridad entre la organización de red privada y el Internet.



Restriciones por medio de firewall 

El firewall determina cual de los servicios de red pueden ser accesados dentro de ésta por los que están fuera, es decir, quien puede entrar para utilizar los recursos de red pertenecientes a la organización. Para que un firewall sea efectivo, todo tráfico de información a través del Internet deberá pasar a través de él mismo donde podrá ser inspeccionada la información. EL firewall podrá únicamente autorizar el paso del tráfico, y el mismo podrá ser inmune a la penetración, desafortunadamente, este sistema no pude ofrecer protección

Restriciones por medio de firewall  Un

firewall es vulnerable, él no protege de la gente que esta dentro de la red interna, éste trabaja mejor si se complementa con una defensa interna.



Restriciones por medio de firewall windows

Restriciones por medio de firewall windows

Restriciones por medio de firewall windows

Restriciones por medio de firewall windows

Restriciones por medio de firewall windows

Related Documents


More Documents from ""