Actividad Eje 2

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 8

POLÍTICAS DE SEGURIDAD INFORMÁTICA

Presentado por:

LUISA FERNANDA CAPERA MALAMBO


JESÚS DAVID ARIZA CASTRO

Fundación Universitaria Del Área Andina


Facultad De Ingenierías Y Ciencias Básicas
Programa De Ingeniería De Sistemas
IX Semestre
Bogotá, DC.
2022
Objetivo de aprendizaje
Aplicar conocimientos adquiridos en relación a la creación y la interpretación de políticas de
seguridad informática.

Descripción del taller


Proponer una política de seguridad informática, para cada uno de los siguientes aspectos:
• Seguridad física.
• Seguridad de red.
• Seguridad humana.
• Seguridad en sistemas operativos.
• Seguridad en aplicaciones.
• Seguridad en SGBD.
• Leer la unidad requerimientos de seguridad y seguridad en sistemas.
• Apoyarse en la norma ISO/IEC 17799.
• Aplicar los conceptos adecuados.

Instrucciones
• En grupos de tres estudiantes, investigar y crear una política de seguridad informática
para una organización, según la norma ISO/IEC 17799.
• Entregar en formato PDF la política de seguridad, esta debe contener máximo 10
páginas, el nombre de los estudiantes y el rol de cada integrante.
INTRODUCCIÓN

Hoy en día las distintas instituciones, empresas y gobiernos guardan una estrecha relación
con la informática ya que esta permite que puedan alcanzar sus objetivos en la sociedad, un
ejemplo de ello radica en que hoy es posible intercambiar información a través de medios
informáticos a grandes velocidades tanto en el ámbito nacional como internacional, lo cual
permite lograr mejores indicadores a nivel de desempeño y productividad en estas
organizaciones y por ende contribuir al desarrollo tanto a nivel local como exterior.
A partir de la noción expuesta es posible comprender que un servicio informático desempeña
un papel fundamental en una organización ya que además de ofrecer servicios de
comunicación pueden realizar tareas de procesamiento, gestión de información, entre otras.
Es preciso señalar que conforme se ha masificado el uso de las herramientas informáticas
han aparecido nuevas amenazas que pueden aprovechar las posibles vulnerabilidades de los
sistemas informáticos y por consiguiente materializar un riesgo.
Teniendo en cuenta la relevancia que posee la informática en los escenarios expuestos
anteriormente, es necesario proponer un conjunto de políticas que sirvan como medida de
prevención frente a un ataque informático, a fin de salvaguardar este elemento esencial dentro
de las organizaciones.

OBJETIVO GENERAL
Proponer una política de seguridad informática

OBJETIVOS ESPECÍFICOS
• Consultar información en fuentes académicas y externas a la Universidad
• Interpretar y analizar la información consultada.
• Implementar los conocimientos adquiridos para dar solución a la actividad.
• Redactar un documento en formato Word
POLÍTICAS DE SEGURIDAD INFORMÁTICA

Los servicios informáticos son el punto de inflexión hacia una nueva etapa en la que el acceso
a la información se ha masificado y en donde han surgido nuevas formas de comunicación
entre personas, sin embargo; así como cada día muchos de los servicios que antes
realizábamos manualmente migran a las plataformas informáticas también han surgido
nuevas modalidades de delito que han conllevado a que las infraestructuras y equipos que
soportan estos sistemas sean sometidos a diferentes tipos de ataques.
En ese orden de ideas es necesario proponer un conjunto de políticas que ayuden a mitigar
los riesgos a los que pueden estar sometidos los sistemas informáticos, las cuales se presentan
a continuación:

SEGURIDAD FÍSICA.

1. PROPÓSITO
Establecer el conjunto de políticas para los procesos afines a la seguridad física de una
organización a fin de mitigar los posibles riesgos.

2. POLÍTICAS

• Las diferentes áreas que componen la organización deben estar vigiladas las 24 horas
del día a través de un CCTV.
• Las puertas de la organización deben contar con sistemas de alarma en caso de acceso
no autorizado.
• Las puertas de la organización deben bloquearse en caso de acceso no autorizado.
• Las puertas de la organización deben solicitar para su ingreso un medio de
autenticación (tarjetas, token, contraseñas).
• El personal de vigilancia debe contar con una bitácora de las personas que ingresan o
salen y un registro de los activos (computadores, routers, switch, puntos de acceso)
que ingresan y salen.
• Las personas que ingresen deberán estar acompañadas de personal autorizado en áreas
donde se localicen los servidores o procesamiento de información.
• Las instalaciones donde se localizan los servidores deberán solicitar llaves,
contraseñas, biometría, token, contraseñas para su ingreso.
• Las oficinas e instalaciones donde haya atención al público no deben permanecer
abiertas cunado los funcionarios se levantan de sus puestos de trabajo, así sea por
periodos cortos de tiempo.
• Las contraseñas de sistemas de alarma, cajas fuertes, llaves y otros mecanismos de
seguridad de acceso a las oficinas solo deben ser utilizadas por los funcionarios
autorizados.

SEGURIDAD DE RED.

1. PROPÓSITO
Establecer el conjunto de políticas para los procesos afines a la seguridad de red de una
organización a fin de proteger la información que es trasmitida por la misma y mitigar los
posibles riesgos.

2. POLÍTICAS

• Las redes inalámbricas de la organización deben contar con el protocolo de seguridad


WPA2.
• Las redes inalámbricas publicas deben contar con portal de registro a fin de llevar un
control de los usuarios que utilizan el servicio.
• Las redes inalámbricas publicas deben estar aisladas de la red interna.
• Los switches deberán estar configurados para bloquear sus puertos si un equipo con
una MAC desconocida se conecta.
• Restringir el trafico a sitios web externos a fin de evitar el ingreso de malwares o uso
desmedido del ancho de banda.
• Establecer protocolos de seguridad, hacer copias de seguridad de la documentación
que usa en red y de cuenta información importante para la empresa.
SEGURIDAD HUMANA.
1. PROPÓSITO
Establecer el conjunto de políticas para los procesos afines a la seguridad de humana de una
organización a fin de proteger la disponibilidad, confidencialidad e integridad de la
información.

2. POLÍTICAS

• Todo el personal que se encuentre en las instalaciones previo a su ingreso debe firmar
un compromiso de aceptación de las políticas de seguridad establecidas.
• Se debe realizar procesos de revisión de antecedentes a todo el personal contratado.
• Todo el personal se les debe hacer una capacitación sobre las políticas de seguridad.
• Cada persona tendrá acceso a la información de acuerdo con su rol.
• Monitorear y mantener actualizado a los usuarios.
• Definir los temas para la capacitación en seguridad de la información

SEGURIDAD DE SISTEMAS OPERATIVOS.

1. PROPÓSITO
Establecer el conjunto de políticas para los procesos afines a la seguridad de los sistemas
operativos que son utilizados en una organización como soporte para la ejecución de
aplicaciones.

2. POLÍTICAS

• Solo podrán acceder al sistema operativo de los equipos los usuarios que previamente
hallan sido configurados y que hagan parte de la organización.
• De acuerdo con el perfil del usuario se podrá acceder a la información contenida en
el sistema.
• Solo estarán disponibles las configuraciones necesarias para que el usuario
desempeñe su labor.
• El sistema operativo deberá contar con las ultimas actualizaciones.
• En todos los equipos deberá estar instalado un software de antivirus.
SEGURIDAD DE LOS SISTEMAS GESTORES DE BASES DE DATOS.

1. PROPÓSITO
Establecer el conjunto de políticas para los procesos afines a la seguridad de los sistemas
gestores de base de datos que soportan la información de una organización.

2. POLÍTICAS

• La administración del sistema gestor de base de datos deberá hacerse exclusivamente


por el personal de las tecnologías de la información.
• La información contenida en las bases de datos deberá contar un sistema de respaldo.
• Se debe realizar una revisión periódica de las copias de seguridad.
• Actualizar periódicamente las configuraciones del proceso de respaldo de
información.
• Las bases de datos deberán implementar procesos conserven la integridad de sus
datos.

SEGURIDAD DE LAS APLICACIONES.

1. PROPÓSITO
Establecer el conjunto de políticas para los procesos afines a la seguridad de las aplicaciones
que soportan la información de una organización.

2. POLÍTICAS

• Se debe llevar una trazabilidad de todos los cambios hechos en el desarrollo de un


sistema.
• Disponer de un roll-back cada vez que se haga un cambio en las aplicaciones.
• Todo cambio realizado en las aplicaciones debe contar con la aprobación del grupo
de las tecnologías de la información.
• El desarrollo de las aplicaciones debe estar acorde con las políticas de seguridad.
CONCLUSIONES

A lo largo del desarrollo de la presente actividad ha sido posible construir diferentes políticas
que cumplieran los objetivos trazados en materia de seguridad física, de red, humana,
sistemas operativos, aplicaciones y de los sistemas gestores de bases de datos.
A partir de lo anterior es preciso mencionar que el objetivo principal de las políticas
previamente establecidas es servir de base para que cada proceso dentro de una empresa sea
realizado de manera segura.
Cabe señalar que uno de los aspectos que se ha tenido en cuenta en el desarrollo de la presente
actividad es el propósito y el posible impacto de la política establecida.
Cada política ha sido elaborada de acuerdo con la norma ISO/IEC 17799.
Es importante mencionar que las políticas establecidas permiten mitigar los posibles efectos
de un riesgo por lo que este aún sigue existiendo, pero su impacto o posibilidad de ocurrencia
pueden verse reducido gracias a las políticas establecidas.

BIBLIOGRAFÍA.
• Villafranca, D., Sánchez, L. E., Fernández-Medina, E., & Piattini, M. (2005). La
norma ISO/IEC 17799 como base para Gestionar la Seguridad de la Información.
Tercer Taller de Seguridad en Ingeniería del Software y Bases de Datos (JISBD05),
13-21.

• ORÉ CRISÓSTOMO, W. R. (2020). FORMULACIÓN DE POLÍTICAS DE


SEGURIDAD INFORMÁTICA BASADO EN LA NORMA ISO/IEC 17799 PARA
LA GESTION DE LA INFORMACION DE LA UNIDAD DE GESTIÓN
EDUCATIVA LOCAL EN CHINCHA EN EL AÑO 2018.

• Clavijo, C. A. D. (2006). Políticas de seguridad informática. Entramado, 2(1), 86-92.

• Viteri Jiménez, M. J. (2014). Políticas de seguridad informática en el departamento


de tecnologías de la información y comunicación en beneficio de la Universidad
Técnica Estatal de Quevedo. manual de procedimientos 2014 (Master's thesis,
Quevedo: UTEQ).

También podría gustarte