Actividad Eje 2
Actividad Eje 2
Actividad Eje 2
Presentado por:
Instrucciones
• En grupos de tres estudiantes, investigar y crear una política de seguridad informática
para una organización, según la norma ISO/IEC 17799.
• Entregar en formato PDF la política de seguridad, esta debe contener máximo 10
páginas, el nombre de los estudiantes y el rol de cada integrante.
INTRODUCCIÓN
Hoy en día las distintas instituciones, empresas y gobiernos guardan una estrecha relación
con la informática ya que esta permite que puedan alcanzar sus objetivos en la sociedad, un
ejemplo de ello radica en que hoy es posible intercambiar información a través de medios
informáticos a grandes velocidades tanto en el ámbito nacional como internacional, lo cual
permite lograr mejores indicadores a nivel de desempeño y productividad en estas
organizaciones y por ende contribuir al desarrollo tanto a nivel local como exterior.
A partir de la noción expuesta es posible comprender que un servicio informático desempeña
un papel fundamental en una organización ya que además de ofrecer servicios de
comunicación pueden realizar tareas de procesamiento, gestión de información, entre otras.
Es preciso señalar que conforme se ha masificado el uso de las herramientas informáticas
han aparecido nuevas amenazas que pueden aprovechar las posibles vulnerabilidades de los
sistemas informáticos y por consiguiente materializar un riesgo.
Teniendo en cuenta la relevancia que posee la informática en los escenarios expuestos
anteriormente, es necesario proponer un conjunto de políticas que sirvan como medida de
prevención frente a un ataque informático, a fin de salvaguardar este elemento esencial dentro
de las organizaciones.
OBJETIVO GENERAL
Proponer una política de seguridad informática
OBJETIVOS ESPECÍFICOS
• Consultar información en fuentes académicas y externas a la Universidad
• Interpretar y analizar la información consultada.
• Implementar los conocimientos adquiridos para dar solución a la actividad.
• Redactar un documento en formato Word
POLÍTICAS DE SEGURIDAD INFORMÁTICA
Los servicios informáticos son el punto de inflexión hacia una nueva etapa en la que el acceso
a la información se ha masificado y en donde han surgido nuevas formas de comunicación
entre personas, sin embargo; así como cada día muchos de los servicios que antes
realizábamos manualmente migran a las plataformas informáticas también han surgido
nuevas modalidades de delito que han conllevado a que las infraestructuras y equipos que
soportan estos sistemas sean sometidos a diferentes tipos de ataques.
En ese orden de ideas es necesario proponer un conjunto de políticas que ayuden a mitigar
los riesgos a los que pueden estar sometidos los sistemas informáticos, las cuales se presentan
a continuación:
SEGURIDAD FÍSICA.
1. PROPÓSITO
Establecer el conjunto de políticas para los procesos afines a la seguridad física de una
organización a fin de mitigar los posibles riesgos.
2. POLÍTICAS
• Las diferentes áreas que componen la organización deben estar vigiladas las 24 horas
del día a través de un CCTV.
• Las puertas de la organización deben contar con sistemas de alarma en caso de acceso
no autorizado.
• Las puertas de la organización deben bloquearse en caso de acceso no autorizado.
• Las puertas de la organización deben solicitar para su ingreso un medio de
autenticación (tarjetas, token, contraseñas).
• El personal de vigilancia debe contar con una bitácora de las personas que ingresan o
salen y un registro de los activos (computadores, routers, switch, puntos de acceso)
que ingresan y salen.
• Las personas que ingresen deberán estar acompañadas de personal autorizado en áreas
donde se localicen los servidores o procesamiento de información.
• Las instalaciones donde se localizan los servidores deberán solicitar llaves,
contraseñas, biometría, token, contraseñas para su ingreso.
• Las oficinas e instalaciones donde haya atención al público no deben permanecer
abiertas cunado los funcionarios se levantan de sus puestos de trabajo, así sea por
periodos cortos de tiempo.
• Las contraseñas de sistemas de alarma, cajas fuertes, llaves y otros mecanismos de
seguridad de acceso a las oficinas solo deben ser utilizadas por los funcionarios
autorizados.
SEGURIDAD DE RED.
1. PROPÓSITO
Establecer el conjunto de políticas para los procesos afines a la seguridad de red de una
organización a fin de proteger la información que es trasmitida por la misma y mitigar los
posibles riesgos.
2. POLÍTICAS
2. POLÍTICAS
• Todo el personal que se encuentre en las instalaciones previo a su ingreso debe firmar
un compromiso de aceptación de las políticas de seguridad establecidas.
• Se debe realizar procesos de revisión de antecedentes a todo el personal contratado.
• Todo el personal se les debe hacer una capacitación sobre las políticas de seguridad.
• Cada persona tendrá acceso a la información de acuerdo con su rol.
• Monitorear y mantener actualizado a los usuarios.
• Definir los temas para la capacitación en seguridad de la información
1. PROPÓSITO
Establecer el conjunto de políticas para los procesos afines a la seguridad de los sistemas
operativos que son utilizados en una organización como soporte para la ejecución de
aplicaciones.
2. POLÍTICAS
• Solo podrán acceder al sistema operativo de los equipos los usuarios que previamente
hallan sido configurados y que hagan parte de la organización.
• De acuerdo con el perfil del usuario se podrá acceder a la información contenida en
el sistema.
• Solo estarán disponibles las configuraciones necesarias para que el usuario
desempeñe su labor.
• El sistema operativo deberá contar con las ultimas actualizaciones.
• En todos los equipos deberá estar instalado un software de antivirus.
SEGURIDAD DE LOS SISTEMAS GESTORES DE BASES DE DATOS.
1. PROPÓSITO
Establecer el conjunto de políticas para los procesos afines a la seguridad de los sistemas
gestores de base de datos que soportan la información de una organización.
2. POLÍTICAS
1. PROPÓSITO
Establecer el conjunto de políticas para los procesos afines a la seguridad de las aplicaciones
que soportan la información de una organización.
2. POLÍTICAS
A lo largo del desarrollo de la presente actividad ha sido posible construir diferentes políticas
que cumplieran los objetivos trazados en materia de seguridad física, de red, humana,
sistemas operativos, aplicaciones y de los sistemas gestores de bases de datos.
A partir de lo anterior es preciso mencionar que el objetivo principal de las políticas
previamente establecidas es servir de base para que cada proceso dentro de una empresa sea
realizado de manera segura.
Cabe señalar que uno de los aspectos que se ha tenido en cuenta en el desarrollo de la presente
actividad es el propósito y el posible impacto de la política establecida.
Cada política ha sido elaborada de acuerdo con la norma ISO/IEC 17799.
Es importante mencionar que las políticas establecidas permiten mitigar los posibles efectos
de un riesgo por lo que este aún sigue existiendo, pero su impacto o posibilidad de ocurrencia
pueden verse reducido gracias a las políticas establecidas.
BIBLIOGRAFÍA.
• Villafranca, D., Sánchez, L. E., Fernández-Medina, E., & Piattini, M. (2005). La
norma ISO/IEC 17799 como base para Gestionar la Seguridad de la Información.
Tercer Taller de Seguridad en Ingeniería del Software y Bases de Datos (JISBD05),
13-21.