Está en la página 1de 8

AO DE LA INTEGRACIN PARA EL DESARROLLO RURAL Y LA SEGURIDAD ALIMENTARIA

ISEP 13 DE JULIO DE 1882 SAN PABLO Unidad Didctica: Seguridad informtica. Alumno: Tejada Cerna Segundo Fredy. Profesor: Rolando Caro Damin

Ao 2013

POLITICA DE SEGURIDAD
Son estrategias o un conjunto de requisitos definidos por los responsables directos o indirectos de un sistema, que indica en trminos generales qu est permitido y qu no lo est permitido en el rea de seguridad durante la operacin general de dicho sistema. El cual nos sirve para poder cuidar la mquina e implementar y administrar la seguridad de la informacin y evitar los ataques de algn archivo infectado de algn virus, que permanentemente estn en aumento.

QUE SE DEBE ASEGURAR? Se debe asegurar la todo tipo de informacin que podamos poseer, y as estaremos protegiendo nuestra informacin personal o privada. Asegurando todos nuestros archivos y tambin nuestra mquina. CONTRA QUE SE DEBE PROTEGER LA INFORMACION? En la actualidad hay una amplia gama de amenazas tanto de orden fortuito como destruccin, incendio o inundaciones, como de orden liberado, tal como fraude, espionaje, sabotaje, vandalismo, etc.

QUE SE DEBE GARANTIZAR? CONFIDENCIALIDAD: se garantiza que la informacin es accesible solo para aquellas personas autorizadas a tener acceso a la misma. Y no se debe de dar la informacin a personas desconocidas. INTEGRIDAD: se salvaguarda la exactitud y totalidad de la informacin y los mtodos de procesamiento, En pocas palabras se guarda la informacin tal y como es. DISPONIBILIDAD: Se garantiza que los usuarios autorizados tienen acceso a la informacin y los recursos relacionados con la misma, cada vez que se requiera.

CUALES SON LOS TEMAS O DOMINIOS A CONSIDERAR DENTRO DE UN PLAN DE SEGURIDAD?


Con fecha 23 de julio del 2004 la PCM a travs de la ONGEI, dispone el uso obligatorio de la norma tcnica peruana NTPISO/IEC 17799:2004 EDI. Tecnologa de la informacin: Cdigo de buenas prcticas para la gestin de la seguridad de la informacin en entidades del sistema nacional de informtica. Se actualizo el 25 de agosto del 2007 con la Norma Tcnica Peruana NTP- ISO/IEC 17799:2007 EDI. En este sentido la Norma Tcnica Peruana ISO-17799, se emite para ser considerada en la implementacin de estrategias y planes de seguridad de la informacin de las entidades pblicas. La NTP NO exige la certificacin, pero si la consideracin y evaluacin de los principales dominios de acuerdo a la realidad de cada organizacin.

LOS 11 DOMINIOS DE CONTROL DE ISO 177799


1. Poltica de seguridad.
Se necesita una poltica que refleje las expectativas de la organizacin en materia de seguridad, a fin de suministrar administracin con direccin y soporte. Ejemplo: Un ejemplo de poltica de seguridad podra ser: que la administracin de un colegio ha decidido bloquear todos los puertos de entrada de memoria USB de las computadoras de la sala de computo del colegio, y as poder evitar el ingreso de virus o de alguna amenaza al sistema o informacin que hay en la PC.

2. Aspectos organizativos para la seguridad.


Sugiere disear una estructura de administracin dentro de la organizacin, que establezca la responsabilidad de los grupos en ciertas reas de la seguridad y un proceso para el manejo de respuesta a incidentes. Ejemplo: Toda persona o empresa tiene informacin importante que proteger de cualquier amenaza, para la cual se debe organizar toda la informacin en determinados grupos. Cada grupo debe de ser administrado por un determinado personal, el cual se encarga de velar por la informacin que hay en su poder. Todos estos grupos deben de estar debidamente equipados para proteger la informacin y controlar de manera inmediata a cualquiera amenaza que intente apoderarse de los archivos que tengan en la empresa.

3. Clasificacin y control de activos.


Inventario de los recursos de informacin de la organizacin y con base en este conocimiento, debe asegurar que se brinde un nivel adecuado de proteccin.

Ejemplo: La administracin en un supermercado debe ser de una buena calidad, es decir toda la informacin debe ser administrada en un determinado sistema, dando paso a la clasificacin de los productos de ingreso y salida segn su tipo y su calidad en determinados archivos. Para poder proteger esta informacin es necesario contar con una buena proteccin de algn programa de antivirus el cual pueda asegurar la informacin que poseemos en nuestro sistema o PC:

4. Seguridad de recursos humanos.


Necesidad de educar e informar a los empleados actuales y potenciales sobre lo que se espera de ellos en materia de seguridad y asuntos de confidencialidad. Ejemplo: Toda empresa pblica o privada cuenta con un personal administrativo. Dicho personal est obligado a cumplir y hacer cumplir a los empleados actuales todas las normas y obligaciones que la empresa exige para as poder lograr la meta trazada de la compaa con los menores inconvenientes posibles. Cualquier problema ser tratado con la mayor discrecin dentro de la empresa.

5. Seguridad fsica y del entorno.


Responde a la necesidad de proteger las reas, el equipo y los controles generales. Ejemplo: La Institucin Educativa Pblica San Pablo, ha decidido comprar el mejor tipo de cableado de internet y cableado elctrico para su sala de computo, con el cual prevenir cualquier inconveniente en horas de trabajo, este material ser instalado en la mejor aula de la institucin donde no hay ningn problema de humedad, luz y construccin. Dicha sala ser administrada por una PC principal que estar a cargo de su funcionamiento, el director y el profesor de la especialidad de computacin.

6. Gestin de comunicacin y operaciones.


Asegurar el funcionamiento correcto y seguro de las instalaciones de procesamiento de la informacin. Minimizar el riesgo de falla de los sistemas. Entre otros puntos. Ejemplo: La Municipalidad Provincial de San Pablo ha adquirido un sistema de proteccin para toda la informacin que se ingresa y enva de sus oficinas, si el alcalde o regidores quieren enviar un archivo importante harn uso de del programa o sistema ms seguro que tiene la municipalidad, este sistema se encargara de conservar la integridad, disponibilidad del procesamiento y la comunicacin de la informacin y garantizar la proteccin en las redes hasta que llegue al destinatario correspondiente.

7. Control de acceso.
Establece la importancia de monitorear y controlar el acceso a la red y los recursos de aplicacin como proteccin contra los abusos internos e intrusos externos. Ejemplo: El ejemplo que puedo dar es simple y sencillo. En mi computadora personal yo puedo activar un programa o sistema que pueda proteger mi informacin personal. Puedo colocar clave a los distintos archivos que tenga en mi PC, ninguna otra persona puede ingresar sin mi consentimiento.

8. Adquisicin, desarrollo y mantenimiento de los sistemas.


Recuerda que en toda labor de la tecnologa de la informacin, se debe implementar y mantener la seguridad mediante el uso de controles de seguridad en todas las etapas del proceso. Ejemplo: En una determinada empresa ya sea pblica o privada se debe adquirir los mejores elementos para proteger la informacin. La institucin educativa publica Escuela de Varones N 82097 GREGORIO PITA ha adquirido computadoras de ltima tecnologa en el ao 2010, con las cuales trabajan los alumnos, cada cierto tiempo le dan un mantenimiento y actualizan todos

los sistemas y programas de antivirus para proteger la informacin y todos del docente y de los alumnos.

9. Gestin de incidentes de la seguridad de la informacin.


Asegurar que los eventos y debilidades en la seguridad de la informacin sean comunicados de manera que permitan una accin correctiva a tiempo. Ejemplo: Un docente de computacin e informtica instala en su PC un sistema que le permita controlar cualquier amenaza de virus o archivos infectados. Dicho sistema le informara para poder actualizar eliminar todos los archivos y carpetas infectadas, recuperando toda su informacin personal en buen estado.

10.Gestin de continuidad del negocio.


Aconseja estar preparado para contrarrestar en las actividades de la organizacin y para proteger los procesos importantes de la organizacin en caso de una falla grave o desastre. Ejemplo: La empresa distribuidora de SOLGAS tiene su gerente el cual en su PC administra cualquier ingreso o inversin de la empresa, teniendo en planilla un determinado nmero de empleados, los cuales estn asegurados para tener una atencin inmediata ante cualquier accidente y tambin tiene un porcentaje de dinero para proveer las maquinarias necesarias ante cualquier rotura o falla de manera inmediata. As poder solucionar cualquier problema para que la empresa siga su rutina diaria sin inconvenientes

11. Cumplimiento.
Evitar brechas de cualquier ley civil o criminal, estatutos, obligaciones regulatorias o contractuales y de cualquier requerimiento de seguridad. Ejemplo: Todas las instituciones pblicas o privadas tienen el servicio de internet, Windows, Microsoft, programas de antivirus, etc. Para hacer cumplir todos los dominios de control ISO debern de adquirirlo de manera legal y no pirata. Si cumplimos con todos los requisitos mencionados tendremos una mejor calidad de

internet y una mejor calidad de todos los servicios que deseemos.

También podría gustarte