Fundamentos de Seguridad Informatica - Eje 4
Fundamentos de Seguridad Informatica - Eje 4
Fundamentos de Seguridad Informatica - Eje 4
Con el pasar del tiempo y el avance tecnológico en las últimas décadas, hace que la información
y redes se encuentren globalizadas y al alcance desde cualquier lugar con acceso a internet,
haciendo que sea más práctico para las labores cotidianas bien sean de tipo laboral o en el
hogar.
Lo anterior abre una gran brecha al estudio de la seguridad de la información, lo que implica
tanto la parte física de las redes y computadores, como el acceso no permitido para sacar
provecho de la información que guardamos, esto con fines económicos, sociales, políticos, etc.
En el presente trabajo se encuentra el diseño de una política de seguridad aplicable a una casa,
el cual recopila todos los conceptos vistos referentes a los riesgos y amenazas en seguridad
informática
OBJETIVOS
General
- Elaborar políticas de seguridad informática teniendo en cuenta los lineamientos del
MinTic.
Específicos
- Analizar las posibles amenazas y riesgos que se presentan en una organización.
- Observar el comportamiento de los usuarios en el manejo de información clasificada.
- Desarrollar soluciones para mitigar los riesgos y/o amenazas que se presenten en la
organización.
INSTRUCCIONES
● Seleccionen una empresa que conozcan o pueden hacer el ejercicio con el escenario
de sus casas.
Para el desarrollo de la actividad, se llevará a cabo con el ejemplo práctico del uso de redes
domésticas, para uso de estudio y labores de teletrabajo.
● Con base en los conocimientos adquiridos en el curso y con apoyo de las normas y
guías requisitos del taller, elabore una política de seguridad tendiente a minimizar los
riesgos de seguridad informática de la empresa y/o su casa.
Para poder implementar la política de seguridad que mejor se adapte al cuidado y protección
de la información en nuestros hogares, primero se debe evaluar las posibles amenazas y causas,
mediante un estudio previo de todos los elementos tecnológicos conectados a la red doméstica,
de esta manera ejecutar el plan y procedimientos para aplicar correctamente las políticas de
seguridad diseñadas y definidas.
Dentro del análisis realizado, se evidencia que una red doméstica está expuesta a menos
peligros físicos y lógicos, pero no por esto menos importantes ya que de igual manera se maneja
información confidencial y de gran valor que debemos proteger.
De la lectura de complemento del eje 4, se contemplan las etapas de la gestión del riesgo, el
propósito de la identificación del riesgo es determinar qué podría suceder que cause un pérdida
potencial, y llegar a comprender el cómo, donde, y por que podría ocurrir esta pérdida, las
siguientes etapas deberían recolectar datos de entrada para esta actividad.
Análisis:
Continuamente estamos expuestos en todo momento cuando se trata del uso de nuestros
elementos tecnológicos, sean teléfonos celulares, equipos de cómputo donde o como
conectamos estos dispositivos a la red e incluso periféricos tienen acceso a estos. El control y
uso de la información que albergan dichos dispositivos son objetivo de ataques maliciosos que
directa o indirectamente pueden estar pueden perderse.
Se realiza una validación de las vulnerabilidades a las que se exponen los dispositivos de
tecnología, visto desde diferentes tipos de activos como se muestra en la tabla:
Valoraciones de las vulnerabilidades encontradas / Propuesta de solución, alternativa
frente a los riesgos y vulnerabilidades
Procedimientos inadecuados:
Arquitectura insegura de la red:
Generalidades.
a. Seguir los estándares de protección eléctrica vigentes para minimizar el riesgo de daños
físicos de los equipos de telecomunicaciones y servidores.
b. Contar por lo menos con un extintor de incendio adecuado en la vivienda.
c. Los equipos que hacen parte de la vivienda, tales como estaciones de trabajo, centro de
cableado, UPS, dispositivos de almacenamiento, entre otros, deben estar protegidos y
ubicados en sitios libres de amenazas como robo, incendio, inundaciones, humedad,
agentes biológicos, explosiones, vandalismo y terrorismo.
Usuaarios Internos
a. Todo usuario de la vivienda deberá cumplir y respetar las condiciones que se estipulan
en el presente documento.
b. Toda la información recibida y producida dentro de la vivienda pertenece a cada quien
y no deberá ser divulgada por un usuario ajeno.
c. Ningún usuario podrá visualizar, copiar, alterar o destruir información que no se
encuentre bajo su custodia.
Hardware y Software
Aplicación de la Política
PROPÓSITOS
● Informar sobre las obligaciones para protección de recursos de T.I.
● servir de línea base de actuación
Casa- Hogar
Lugar
· Impresora
· Celular
· Riesgo de humedad, polvo o
Análisis de amenazas y riesgos
suciedad
· Pérdida de energía
· Ausencias de mecanismos de
identificación o autenticación
· Falta de conciencia de la
seguridad
· Procedimientos inadecuados
· Política de privacidad
· Responsabilidades
· Política de autenticación
· Declaración de disponibilidad
Política de mantenimiento a sistemas de
T.I.
· Reporte de violaciones
Información de soporte
· Sencilla y clara.
Características de la Política de seguridad
· Aprobada por la alta dirección.
· Fácil de mantener.
· Implementar a través de
procedimientos administrativos.
· Hacerla pública.
· Acciones rápidas.
· Constante actualización.
DISPOSITIVO = IMPRESORA
Plan de implementación
● El consumo de papel debe estar regulado a diario y debe generarse inventario y control
diario de la rutina por cada recarga.
● El mantenimiento de los equipos debe realizarse cada 6 meses, luego del primer año de
haberse entregado los equipos nuevos. Dicho mantenimiento debe realizarse por fuera del
horario normal de oficina, para evitar que se interrumpan las funciones de los usuarios.
Plan de auditoría
DISPOSITIVO = PC
Asignación de recursos:
● Contratación de equipo especializado que se encargue del mantenimiento periódico de los
equipos, ya sea mantenimiento preventivo, predictivo o correctivo.
● Compra y almacenaje de repuestos, esto para estar prevenidos de una posible falla física o
sistemática.
● Uso de software y licencias originales, evitando problemas de autenticación o multas
monetarias por parte del departamento de seguridad.
Plan de implementación:
● Uso de parámetros de seguridad para el acceso de los usuarios.
● Tener claves o tarjetas de acceso individuales.
● Restringir el uso de la navegación en internet, mitigando las posibilidades de contener un
ataque o descargar un virus por un descuido.
● Implementación de antivirus con licencia para un mejor aprovechamiento de las características
que el mismo posee.
● Limitación por Firewall, bloqueo de acciones y/o programas que no hagan parte del repertorio
de aplicaciones usadas para el funcionamiento adecuado de las herramientas laborales.
● Asegurar las redes por medio del Firewall.
● Uso de DeepFreezer u otras aplicaciones que se encarguen del congelamiento de sectores de
disco, para evitar la ejecución repentina de un archivo malicioso.
● Creación de puntos de restauración periódicamente.
● Respaldo de información en discos físicos protegidos sutil y rigurosamente.
● Vigilancia de acceso remoto a los equipos por parte del director o líder del departamento de
seguridad.
● Limitaciones en el uso de aplicaciones que estén fuera de las predeterminadas por la entidad.
● Protección de las redes Wifi, ya sean privadas o públicas.
● Tener los equipos actualizados.
● No conectar cualquier sistema de almacenamiento externo, ser precavido.
● Restringir la descarga de archivos de orígenes desconocidos o sospechosos.
● Proteger los equipos de phishing y otros tipos de ataques.
● Protección de las IP presentes en el equipo.
REFERENCIAS
Vega Velasco, W. (2008). POLÍTICAS Y SEGURIDAD DE LA INFORMACIÓN. Fides et
Ratio - Revista de Difusión Cultural y Científica de La Universidad La Salle En Bolivia, 2(2),
63–69.