Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad Informatica - PSI
Seguridad Informatica - PSI
com/t/y/classroom
switch/banner/3/)anddo"backtoschool"instyle.
PSI(/PSI)
Editar
0(/PSI#discussion)
5(/page/history/PSI)
(/page/menu/PSI)
QuesonPolticasdeSeguridadInformtica?
UnaPolticadeSeguridadesunaformadecomunicarseconlosusuariosyconlosgerentes.
Indicanalaspersonascomoactuarfrentealosrecursosinformticosdelaempresa,ysobre
todo,nosonunconjuntodesanciones,sinodeunadescripcindeaquellovaliososq
deseamosprotegeryporquelodeseamosproteger.
Silasdecisionestomadasenrelacinalaseguridad,dependendelasPSI,cadapersona
debeestarendisposicindeaportarlonecesarioparapoderllegaraunaconclusincorrecta
delascosasquesonimportantesenlaempresayquedebenserprotegidas.
ElementosdeunaPSI
Rangodeaccindelaspolticas.Estoserefierealaspersonassobrelascualesse
posalaley,ascomolossistemasalosqueafecta.
Reconocimientodelainformacincomounodelosprincipalesactivosdelaempresa.
Objetivoprincipaldelapolticayobjetivossecundariosdelamisma.Sisehace
referenciaaunelementoparticular,hacerunadescripcindedichoelemento.
Responsabilidadesgeneralesdelosmiembrosysistemasdelaempresa.
Comolapolticacubreciertosdispositivosysistemas,estosdebentenerunmnimo
niveldeseguridad.Sedebedefiniresteumbralmnimo.
Explicacindeloqueseconsideraunaviolacinysusrepercusionesanteelno
cumplimientodelasleyes.
Responsabilidadquetienenlosusuariosfrentealainformacinalaquetienenacceso.
MarcodereferenciaparaestablecerPSI
ModelodeSIProductor/Consumidor
Esunprocedimientooalgoritmomuyconocidoyusadoparadirigirlasestrategiasde
seguridaddeunaorganizacin.Estemodelopermiteobservarlasdiversasvulnerabilidades
deunsistema(nivelesdetrabajo),yapartirdeellos,permitehacerunanlisisdelos
posiblespasosaseguir.
Ahora,conestemodelo,podemosdefinir4tiposdealteracionesprincipalesaestemodelo,
mostradasacontinuacin.
Procedimientos
Unprocedimientosedefinecomounasucesincronolgicadeoperacionesconcatenadas
entres,conelobjetivodeobtenerunfinometa.Comonuestrametaesmantenerla
seguridaddelaorganizacin,ymantenerestableelalgoritmoPC,debemoscontarconuna
seriedeprocedimientosquenospermitanresponderdemaneraapropiadaalassituaciones
mscomunes.Todosestosprocedimientossedebenalmacenarenunmanualde
procedimientosquedebeserseguidoalpiedelaletra.Enmuchoscasos,lanormaISOse
otorgaaaquellasorganizacionesconunmanualdeprocedimientosestructuradoencuantoa
laseguridadinformtica
Normatividad
Ley1273de2009
Seabarcandiferentesobjetivosenlassiguientesreas:
Delosatentadoscontralaconfidencialidad,laintegridadyladisponibilidaddelos
datosydelossistemasinformticos:
1. Accesoabusivoaunsistemainformtico
2. Obstaculizacinilegtimadesistemainformticooreddetelecomunicacin
3. Interceptacindedatosinformticos
4. DaoInformtico
5. Usodesoftwaremalicioso
6. Violacindedatospersonales
7. Suplantacindesitioswebparacapturardatospersonales.
Delosatentadosinformticosyotrasinfracciones
1. Hurtopormediosinformticosysemejantes
2. Transferencianoconsentidadeactivos
3. Circunstanciasdemayorpunibilidad
Enestaleyestnlasaccionesporpartedelgobiernocolombianocontraesteflagelo,los
resultadosinformticosdelapolica,susprocedimientosasicomolapuestaenmarchadela
ley1273de2009.
Elpoderdelatecnologainformticapuedecausarmuchodaoausuariosdesprevenidose
ingenuos.
Laley1273del2009tipificalosdelitosinformticosconelfindepenalizaralosinfractores.
Laley527de1999
Losasuntosreguladosporlaley527son:
Aplicacionesdelosrequisitosjurdicosdelosmensajesdedatos
Comunicacindelosmensajesdedatos
Comercioelectrnicoenmateriadetransportedemercancas.
Firmasdigitales
Entidadesdecertificacin
Suscriptoresdefirmasdigitales
Funcionesdelasuperintendenciadeindustriaycomercio
Ley1288demarzode2009
Ley1266dediciembrede2008
ISO2700027001(SeguridaddelaInformacin)
Ley679de2001
PlandeEjecucin
Elaborandoelplandeejecucincomounalistadechequeoochecklistnoenfocamosenuna
listadetareasallevaracaboparachequearelfuncionamientodelsistema.
Asegurarelentorno.Quesnecesarioproteger?Culessonlosriesgos?
Determinarprioridadesparalaseguridadyelusodelosrecursos.
Crearplanesavanzadossobrequhacerenunaemergencia.
Trabajarparaeducaralosusuariosdelsistemasobrelasnecesidadesylasventajasdela
buenaseguridad
Estaratentosalosincidentesinusualesycomportamientosextraos.
Asegurarsedequecadapersonautilicesupropiacuenta.
Estnlascopiasdeseguridadbienresguardadas?
Noalmacenarlascopiasdeseguridadenelmismositiodondeselasrealiza
Lospermisosbsicossondeslolectura?
Siserealizancopiasdeseguridaddedirectorios/archivoscrticos,usarchequeode
comparacinparadetectarmodificacionesnoautorizadas.
Peridicamenterevertodolosarchivosdebooteodelossistemasylosarchivosde
configuracinparadetectarmodificacionesy/ocambiosenellos.
Tenersensoresdehumoyfuegoenelcuartodecomputadoras.
Tenermediosdeextincindefuegoadecuadosenelcuartodecomputadoras.
Entrenaralosusuariossobrequhacercuandosedisparanlasalarmas.
Instalarylimpiarregularmentefiltrosdeaireenelcuartodecomputadoras.
InstalarUPS,filtrosdelnea,protectoresgaseososalmenosenelcuartodecomputadoras.
Tenerplanesderecuperacindedesastres.
Considerarusarfibraspticascomomediodetransportedeinformacinenlared.
Nuncausarteclasdefuncinprogramablesenunaterminalparaalmacenarinformacinde
loginopassword.
Considerarrealizarautologdecuentasdeusuario.
ConcientizaralosusuariosdepulsarlateclaESCAPEantesdeingresarsuloginysu
password,afindeprevenirlosCaballosdeTroya.
Considerarlageneracinautomticadepassword.
Asegurarsedequecadacuentatengaunpassword.
Nocrearcuentaspordefectooguestparaalguienqueesttemporariamenteenla
organizacin.
Nopermitirqueunasolacuentaestcompartidaporungrupodegente.
Deshabilitarlascuentasdepersonasqueseencuentrenfueradelaorganizacinporlargo
tiempo.
Deshabilitarlascuentasdormidaspormuchotiempo.
Deshabilitaroresguardarfsicamentelasbocasdeconexinderednousadas.
Limitarelaccesofsicoacablesdered,routers,bocas,repetidoresyterminadores.
Losusuariosdebentenerdiferentespasswordssobrediferentessegmentosdelared.
Monitorearregularmentelaactividadsobrelosgateways.
AyudaAcercadeBlogPrecioPrivacidadTrminosApoyoElevardecategora
Contributionstohttps://seguridadinformaticaufps.wikispaces.com/arelicensedunderaGNUFreeDocumentation
License.
PortionsnotcontributedbyvisitorsareCopyright2016TangientLLC
TES:Thelargestnetworkofteachersintheworld