Actividad AA12-3 Definición de Las Políticas de Seguridad - .
Actividad AA12-3 Definición de Las Políticas de Seguridad - .
Actividad AA12-3 Definición de Las Políticas de Seguridad - .
Noviembre De 2019
Sena
Sena Virtual
OBJETIVOS .............................................................................................................................. 2
ALCANCE ................................................................................................................................. 3
CONTRASEÑAS ......................................................................................................................... 16
CONCLUSIONES ................................................................................................................... 23
Bibliografía .............................................................................................................................. 24
Actividad AA12-3: Definición de las políticas de Seguridad.
generales que está y que no está permitido en el área de seguridad asociada a los datos, durante la
Normas, reglamentos y protocolos a seguir, donde se definen las medidas a tomar para
Autenticación y Utilidad.
1
INTRODUCCION
SENA” tiene la finalidad de crear un ambiente seguro en las realizaciones de las tareas de cada
una de las dependencias, los requerimientos de seguridad que involucran las tecnologías de la
información, en pocos años han cobrado un gran auge, y más aún con las de carácter
globalizador como los son la de Internet y en particular la relacionada con el Web, la visión de
nuevos horizontes explorando más allá de las fronteras naturales, situación que ha llevado la
De esta manera, las políticas de seguridad de las TI de la Alcaldía “San Antonio del SENA”
agudeza técnica para establecer fallas y deficiencias, constancia para renovar y actualizar dicha
OBJETIVOS
Objetivos generales
manejada en la Alcaldía “San Antonio del SENA”. Los usuarios deben tener disponibles todos
Objetivos especificos
Proteger los activos de información de la Alcaldía “San Antonio del SENA”, con base en los
criterios de Integridad, Disponibilidad, Privacidad, Control y Autenticidad.
ALCANCE
Esta política es aplicable a todos los empleados, contratistas, consultores, eventuales y otros
empleados de la Alcaldía “San Antonio del SENA”, incluyendo a todo el personal externo que
cuenten con un equipo conectado a la Red. Esta política es aplicable también a todo el equipo y
servicios propietarios o arrendados que de alguna manera tengan que utilizar local o
remotamente el uso de la Red o recursos tecnológicos de la Alcaldía “San Antonio del SENA”,
Las elaboraciones de las Políticas de Seguridad están fundamentadas bajo la norma ISO/IEC
27002, han sido planteadas, analizadas y revisadas con el fin de no contravenir con las garantías
básicas de los usuarios, y no pretende ser una camisa de fuerza, y más bien muestra una buena
forma de operar los sistemas con seguridad, respetando en todo momento estatutos y reglamentos
Control de acceso (aplicaciones, base de datos, área del Centro de Cómputo, sedes de
Resguardo de la Información.
Controles de Cambios.
Monitoreo de la seguridad.
Identificación y autenticación.
Comunicaciones.
Privacidad.
Las Bases de Datos de la Alcaldía “San Antonio del SENA”, serán respaldadas
Las Bases de Datos deberán tener una réplica en uno o más equipos remotos alojados
Los demás respaldos (una copia completa) deberán ser almacenados en un lugar
seguro y distante del sitio de trabajo, en bodegas con los estándares de calidad para
copias de seguridad.
5
Se deben aplicar los procedimientos que describen cómo hacer las copias y cómo
datos en caso de necesitar una restauración. Se han de revisar anualmente y con cada
de la Alcaldía “San Antonio del SENA” para garantizar que la información necesaria
manera que se pueda llevar un registro de los soportes sobre los que se ha realizado
alguna copia. Así en el caso de tener que recuperar una información concreta,
almacenado.
6
realizarse en la Alcaldía “San Antonio del SENA” una vez que han perdido
En el caso de que una estación de trabajo llegue al fin de su vida útil, sea transferido o
dañado, el disco de estaciones de trabajo debe ser limpiado de los datos bajo
de un disco es sobrescribir con ceros una vez, luego unos y luego datos diferentes al
Destruir los discos duros cuando estos lleguen al final de su vida útil, para garantizar
Permitir sólo ciertos tipos de tráfico (p. ej. correo electrónico, http, https).
Interna).
Ocultar sistemas o servicios vulnerables que no son fáciles de proteger desde Internet
Los sistemas que necesiten ser para accedidos desde la Internet pública deben ser
con más seguridad, canales autenticados seguros (por ejemplo, las conexiones de red
cifrados usando SSH o IPSEC) o acceso a la consola independiente de las redes DMZ.
Cuando una metodología para las conexiones de canal seguras no está disponible, las
contraseñas de un solo uso deben ser utilizados para todos los niveles de acceso.
(DMZ siglas en inglés). Los datos solo pueden existir en forma necesaria cuando estén
siguiente:
bloque)
Cualquier sistema de recuperación de desastres que se propuesto debe cumplir con los
para su uso:
o Debe ser capaz de proteger los datos durante la transferencia o sincronización (es
decir, la encriptación)
o El hardware debe ser suficiente como para apoyar a los sistemas que se están
Alcaldía de San Antonio del Sena debe contar con servicios externos para el
La Alcaldía “San Antonio del SENA” ha decidido definir, implementar, operar y mejorar de
resguardada por los procesos de negocio y activos de información que hacen parte de los
mismos.
transmitida o resguardada por sus procesos de negocio, con el fin de minimizar impactos
financieros, operativos o legales debido a un uso incorrecto de esta. Para ello es fundamental
en custodia.
11
La Alcaldía “San Antonio del SENA” protegerá su información de las amenazas originadas
La Alcaldía “San Antonio del SENA” controlará la operación de sus procesos de negocio
La Alcaldía “San Antonio del SENA” garantizará que la seguridad sea parte integral del ciclo
como equipo sensible de la Alcaldía “San Antonio del SENA”, como se describe en La
empresa. Además, todos los Tokens de hardware, tarjetas inteligentes, Tokens USB, etc.,
cuando no esté en uso. Para los usuarios finales que estén viajando con los Tokens de
de la computadora portátil.
Todos los PINs, contraseñas o pass phrases utilizadas para proteger las llaves de cifrado
Contraseñas de la Empresa.
cubierto por esta política debe de ser reportado inmediatamente al equipo encargado de la
Los sistemas simétricos de clave deben utilizar longitudes de clave de al menos 128 bits.
13
Para el uso de dispositivos móviles como equipos portátiles, teléfonos móviles, tabletas,
entre otros, las secretarias de la Alcaldía “San Antonio del SENA” implementaran
El personal que haga uso del dispositivo móvil, tabletas, portátiles para almacenar o
institucionales, con el fin de eliminar los datos de dichos dispositivos de forma remota,
portátiles, etc, asignados por alguna de las secretarias de la Alcaldía “San Antonio del
SENA”.
Está prohibido hacer volcado de pila o reinstalación del sistema operativo por parte del
usuario en el dispositivo.
Para aquellos dispositivos que no son entregados por la Alcaldía “San Antonio del
Las redes de diferentes niveles de confianza no se pueden conectar directamente entre sí. Los
dispositivos de filtrado de paquetes (es decir, firewall) se deben utilizar para controlar la
La política por defecto en los filtros de paquetes será de negar todo el tráfico entre
redes.
entre dispositivos a través de las redes de los diferentes niveles, incluidas las
CONTRASEÑAS
Los usuarios, deben acatar las políticas para el uso y selección de las contraseñas de
acceso, por lo tanto, son responsables de cualquier acción que se realice utilizando el
Las contraseñas son de uso personal y por ningún motivo se deberán prestar o
Las contraseñas no deberán ser reveladas por vía telefónica, correo electrónico o por
Reportar al área de sistemas sobre cualquier sospecha de que una persona esté
Los usuarios deberán cambiar las contraseñas la primera vez que usen las cuentas
asignadas.
Las contraseñas estarán compuestas al menos por: una letra mayúscula, números o
El acceso remoto a todos los sistemas de datos de la Alcaldía “San Antonio del
El acceso remoto a todos los sistemas de datos de la Alcaldía “San Antonio del
sistema. Cada usuario que está autorizado a utilizar el acceso remoto tendrá una cuenta
Equipos o sistemas que se utilizan para las conexiones de acceso remoto no deben
también estar conectados a otras redes durante la sesión de acceso remoto, con la
excepción de las redes personales que están bajo el control completo del usuario. En
circunstancias en las que esto ocurre, el sistema remoto debe estar asegurado por un
cortafuegos (Firewall).
Todos los equipos que se utilizan para las conexiones de acceso remoto deben cumplir
Cumplimiento del contrato del cliente en el uso de estos servicios, según corresponda.
desastres.
19
Las redes inalámbricas deben emplear el uso de al menos uno de los siguientes
mecanismos de autenticación.
(AP).
encriptación.
o Acceso2.
Los Puntos de Acceso (AP) deben estar asegurados físicamente para evitar el robo.
Sólo se puede usar dispositivos inalámbricos, puntos de acceso, y las redes aprobados
Las redes WLAN son susceptibles a ataques de negación de servicios; los dispositivos
que requieren alta disponibilidad no deben confiar en redes WLAN como el único
método de conexión.
Todo el acceso a redes WLAN debe estar registrado y regularmente auditado para
determinar que se cumplan todos los requisitos de la política y que los usuarios no
de las actividades que esto conlleve, puesto que la designación del personal a estas tareas es
necesario a tal punto que si no se entregan las responsabilidades para ciertos perfiles no se
objetivos trazados conforme a unas determinadas funciones y capacidades descritas para ello, es
así como el establecer los roles y la asignación de un responsable para cada acción definida
segregación de funciones ya que permite detectar errores involuntarios, y sobre todo evitar
fraude interno en el momento en el cual un solo personaje no tiene la capacidad operacional por
Dado el contexto anterior, las entidades tendrán asegurado que cada actividad establecida
dentro de la etapa de planeación, tenga un responsable claro y de igual forma que cada uno de los
responsabilidades.
El Responsable de Seguridad de la información será el líder del proyecto, escogido dentro del
interesados en el mismo.
situación de la entidad.
información.
o Funcionarios
23
CONCLUSIONES
Para asegurar la continuidad de operaciones de la alcaldía San Antonio del Sena y cualquier
empresa se deben contar con una política de gestión de calidad que dentro de sus procesos
incluya de manera obligatoria los lineamientos estándar que permitan políticas de seguridad
La alta gerencia debe facilitar o brindar los recursos necesarios para la planeación, diseño,
BIBLIOGRAFÍA
Help Systems. (s.f.). ¿Cómo crear una política de ciberseguridad para su empresa?
https://www.helpsystems.com/es/blog/como-crear-una-politica-de-ciberseguridad-para-
su-empresa.
Facilmente. https://www.universidadviu.com/crear-plan-seguridad-informatica-
facilmente/.