Actividad Evaluativa Eje 2 - Seguridad en Aplicaciones
Actividad Evaluativa Eje 2 - Seguridad en Aplicaciones
Actividad Evaluativa Eje 2 - Seguridad en Aplicaciones
Seguridad en Aplicaciones
27 de Febrero de 2024
ACTIVIDAD EVALUATIVA EJE 2 - POLÍTICAS DE SEGURIDAD INFORMÁTICA
Objetivo
Proponer una política de seguridad informática, para cada uno de los siguientes aspectos:
•Seguridad física.
•Seguridad de red.
•Seguridad humana.
•Seguridad en sistemas operativos.
•Seguridad en aplicaciones.
•Seguridad en SGBD.
•Leer la unidad requerimientos de seguridad y seguridad en sistemas.
•Apoyarse en la norma ISO/IEC 17799.
•Aplicar los conceptos adecuados.
Proponer una política de seguridad informática, para cada uno de los siguientes aspectos:
Desarrollo de la Actividad
● Seguridad física.
● Seguridad de red.
• Exigir el uso de SSL en los controles de acceso remoto, cifrado de extremo a extremo para
proteger la confidencialidad de los datos transmitidos a través de la red, especialmente en
conexiones remotas o públicas.
• Se debe contar con firewall encargados de filtrar y regular el tráfico.
• Segmentar las redes. (Control A 13 – Seguridad de las comunicaciones), Restricción de
wifi y ethernet por Mac, en dispositivos invitados.
• Implementar políticas de acceso a redes, (Control A 9.1.2 - Acceso a redes y a servicios
de Red), bloque a paginas no necesarias para realizar labores dentro de la empresa
(YouTube, redes sociales, etc.)
• Contar con alta disponibilidad en las redes con el objetivo de
• Control de dispositivos móviles
• Análisis de vulnerabilidad.
● Seguridad humana.
● Seguridad en aplicaciones.
• Encriptación: Los datos deben ser encriptados para evitar que en caso de fuga la
información sea descifrada fácilmente.
• Gestión de claves: Manejar un gestor de claves que permita almacenar de forma segura
las contraseñas de bases de datos y aplicaciones.
• Alta disponibilidad: Tener redundancia en los servicios, asegurando la continuidad del
negocio en caso de un ataque.
• Implementación de auditorías para registrar eventos como intentos de inicio de sesión,
cambios de privilegios y posibles modificaciones de datos. Tener registros de auditoría para
detectar actividades sospechosas y asegurar el cumplimiento de las políticas de seguridad.
• copias de seguridad de las bases de datos y los registros de transacciones, y se
almacenarán en ubicaciones seguras y fuera de la red, tener un plan de recuperación ante
desastres que incluya procedimientos para restaurar rápidamente la base de datos en caso
de robo o pérdida de datos.
• Realizar restauración de base de datos periódicamente para validar que la data en uso y
de backup no se encuentre corrupta. También realizarán pruebas de penetración de
vulnerabilidades en la base de datos para identificar posibles puertas traseras y evaluar la
eficacia de las medidas de seguridad implementadas.
CONCLUSIONES
- Este taller nos dio a entender que la implementación de las políticas de seguridad
informática es fundamental y necesaria para proteger los activos digitales de una
organización y garantizar la confidencialidad, integridad y disponibilidad de la
información.
- A lo largo de las diferentes áreas abordadas, incluyendo seguridad humana,
seguridad física, seguridad en redes, seguridad en sistemas operativos, seguridad
en aplicaciones y seguridad en bases de datos, son la mayoría muy similares ya que
en todas las políticas debemos tener siempre un respaldo de la información
(Backup) en Cada una de estas políticas.
- Estar constantemente auditando internamente todos los servicios, usuario y demás
herramientas que nos pongan en riesgo la data y la red de datos de la organización.
- Nunca es suficiente cuando tratamos los temas de la seguridad de nuestra
información, hay que tener efectividad y cuidado a la hora de implementar los
controles de seguridad necesarios.
Referencias Bibliográficas.
https://www.dnv.com/ar/services/iso-27001-sistema-de-gestion-de-seguridad-
de-la-informacion-3327#:~:text=%E2%80%8BQu%C3%A9%20es%20la%20n
orma%20ISO%2027001&text=Ayuda%20a%20las%20organizaciones%20a,l
a%20seguridad%20de%20la%20informaci%C3%B3n.
Normas ISO. (s. f.). ISO 27001 - Seguridad de la información: norma ISO IEC
27001/27002. https://www.normas-iso.com/iso-27001/
https://www.isotools.us/normas/riesgos-y-seguridad/iso-27001/
https://www.ibm.com/mx-es/topics/security-controls