Está en la página 1de 7

INSTITUTO SUPERIOR PEDAGÓGICO 13 DE JULIO

ESPECIALIDAD : COMPUTACIÓN I

CURSO

: SEGURIDAD INFORMATICA

TEMA

: POLÍTICAS DE SEGURIODAD

PROFESOR

: ROLANDO CARO DAMIAN

ALUMNA

: CHAVARRI CHILON CELINDA

CIUDAD

: SAN PABLO

2013

A mis Padres por estar ahí cuando más los necesité.DEDICATORIA Quiero dedicarle este trabajo A Dios que me ha dado la vida y fortaleza Para terminar este proyecto de investigación. . en Especial a mi madre por su ayuda y constante cooperación.

• La alta dirección debe definir una política que refleje las líneas directrices de la organización en materia de seguridad. El personal operativo tiene la responsabilidad de salvaguardar la integración de los equipos de comunicaciones y servidores. debiendo resguardar estos de manera segura en las áreas definidas para tal efecto.POLÍTICA DE SEGURIDAD Dirigir y dar soporte a la gestión de la seguridad de la información. firmada por el usuario solicitante. firma y motivo de la visita. 2tantos. el cual debe mantenerse en un rango de 18° a 21 ° centígrados. aprobarla y publicitarla de la forma adecuada a todo el personal implicado en la seguridad de la información. cualquier persona que visite el site deberá registrarse en la bitácora con su nombre. cualquier anomalía deberá reportarla al superior inmediato y quedará registrada en bitácora. El personal de operación deberá llenar la bitácora de operación día con día especificando cualquier anomalía. • La política se constituye en la base de todo el sistema de seguridad de la información. El personal operativo deberá verificar el correcto funcionamiento de los servidores y servicios así como del equipo de comunicaciones periódicamente en intervalos de 15 minutos. El personal operativo deberá realizar las tareas solicitadas por los usuarios y registrar los servicios en la bitácora correspondiente. Ejemplo De Políticas De Seguridad Informática La Institución cuenta con algunas políticas de seguridad informática que se listan a continuación: Políticas de Seguridad del Site de Informática. Mantener la seguridad de los recursos de tratamiento de la información y de los activos de información de la . ASPECTOS ORGANIZATIVOS PARA LA SEGURIDAD Gestionar la seguridad de la información dentro de la organización. El personal operativo no tiene permitido introducir alimentos o bebidas al área. Cualquier asunto fuera de las siguientes políticas se deberá informar a la superioridad. El personal operativo deberá verificar el correcto funcionamiento de los equipos de enfriamiento. • La alta dirección debe apoyar visiblemente la seguridad de la información en la compañía. únicamente personal autorizado está permitido. El área de Site debe permanecer cerrada con el acceso restringido. El personal operativo deberá entregar los productos solicitados en el área designada para este fin y previo llenado de la bitácora de entrega. servicio u otra situación quedando registro en la bitácora. El personal operativo tiene prohibido introducir a personas ajenas a la dependencia en las áreas del site.

y que están preparados para sostener la política de seguridad de la organización en el curso normal de su trabajo. Minimizar los daños provocados por incidencias de seguridad y por el mal funcionamiento. • Todo el personal. Mantener la seguridad de la información cuando la responsabilidad de su tratamiento se ha externalizado a otra organización. Asegurar que los usuarios son conscientes de las amenazas y riesgos en el ámbito de la seguridad de la información. • Dicha estructura debe poseer un enfoque multidisciplinar: los problemas de seguridad no son exclusivamente técnicos. y proporcionando a cada activo el nivel de protección adecuado a su criticidad en la organización. CLASIFICACIÓN Y CONTROL DE ACTIVOS Mantener una protección adecuada sobre los activos de la organización. robos. • Debe diseñarse una estructura organizativa dentro de la compañía que defina las Responsabilidades que en materia de seguridad tiene cada usuario o área de trabajo relacionada con los sistemas de información de cualquier forma. manteniendo un inventario actualizado que registre estos datos. debe conocer tanto las líneas generales de la política de seguridad corporativa como las implicaciones de su trabajo en el mantenimiento de la seguridad global. tanto interno como externo a la organización.organización que son accedidos por terceros. SEGURIDAD LIGADA AL PERSONAL Reducir los riesgos de errores humanos. fraudes o mal uso de las instalaciones y los servicios. controlándolos y aprendiendo de ellos Ejemplos de Recursos humanos:  Puntos del Doctor Deming  de Acta Administrativa  de Aguinaldo  Ejemplo de Análisis y descripción de Puesto  Análisis y descripción de puestos  Ejemplo de Aportaciones del Doctor Deming  Características de equipo y grupo  Ejemplo de Carta responsiva de recurso por outsourcing  Ejemplo de Carta Solicitud para Bolsa de Trabajo  Círculo de calidad  Ejemplo de Circular Informativa Empresarial  Como se estructuran los círculos de calidad  Concepto de liderazgo de calidad SEGURIDAD LIGADA AL PERSONAL (II) • Las implicaciones del factor humano en la seguridad de la información son muy elevadas. • Debe definirse una clasificación de los activos relacionados con los sistemas de información. . Asegurar un nivel de protección adecuado a los activos de información.

Detectar actividades no autorizadas. Evitar el acceso de usuarios no autorizados. CONTROL DE ACCESOS Controlar los accesos a la información. daños e interferencias contra los locales y la información de la organización. administrador. incendio... • Se debe garantizar la seguridad de las comunicaciones y de la operación de los sistemas críticos para el negocio. Mantener la integridad y la disponibilidad de los servicios de tratamiento de información y comunicación. personal de servicios. Protección de los servicios en red. Evitar pérdidas. Evitar accesos no autorizados a ordenadores. siempre de una forma adecuada y frente a cualquier riesgo factible de índole física (robo. etc. Asegurar la salvaguarda de la información en las redes y la protección de su infraestructura de apoyo. Minimizar el riesgo de fallos en los sistemas. • Las áreas de trabajo de la organización y sus activos deben ser clasificadas y protegidas en función de su criticidad. DESARROLLO Y MANTENIMIENTO DE SISTEMAS Asegurar que la seguridad está incluida dentro de los sistemas de información. Evitar pérdidas. modificación o mal uso de la información intercambiada entre organizaciones. redes. Prevenir las exposiciones a riesgo o robos de información y de recursos de tratamiento de información. inundación. guardia de seguridad. ágiles y conocidos por todos SEGURIDAD FÍSICA Y DEL ENTORNO Evitar accesos no autorizados. Proteger la integridad del software y de la información. Evitar el acceso no autorizado a la información contenida en los sistemas.) GESTIÓN DE COMUNICACIONES Y OPERACIONES Asegurar la operación correcta y segura de los recursos de tratamiento de información. • Procesos de notificación de incidencias claros. a diferentes niveles: sistema operativo. . Garantizar la seguridad de la información cuando se usan dispositivos de informática móvil y teletrabajo. etc. Evitar daños a los activos e interrupciones de actividades de la organización. aplicaciones. Prevenir la pérdida. daños o comprometer los activos así como la interrupción de las actividades de la organización. Evitar accesos no autorizados a los sistemas de información.• Diferentes relaciones con los sistemas de información: operador. • Se deben establecer los controles de acceso adecuados para proteger los sistemas de información críticos para el negocio. modificaciones o mal uso de los datos de usuario en las aplicaciones.

Mantener la seguridad del software y la información de la aplicación del sistema. • Debe contemplarse la seguridad de la información en todas las etapas del nciclo de vida del software en una organización: especificación de requisitos.). LPI. CONFORMIDAD Evitar el incumplimiento de cualquier ley. GESTIÓN DE CONTINUIDAD DEL NEGOCIO Reaccionar a la interrupción de actividades del negocio y proteger sus procesos críticos frente grandes fallos o desastres. • Se debe definir un plan de auditoría interna y ser ejecutado convenientemente. • Los planes de contingencia deben ser probados y revisados periódicamente.. • Se debe identificar convenientemente la legislación aplicable a los sistemas de información corporativos (en nuestro caso. • Se deben definir equipos de recuperación ante contingencias. autenticidad e integridad de la información. Garantizar la alineación de los sistemas con la política de seguridad de la organización y con la normativa derivada de la misma. explotación. en los que se identifiquen claramente las funciones y responsabilidades de cada miembro en caso de desastre. mantenimiento.Proteger la confidencialidad. regulación u obligación contractual y de cualquier requerimiento de seguridad. para garantizar la detección de desviaciones con respecto a la política de seguridad de la información Gestión de incidentes La gestión de incidentes es un área de procesos perteneciente a la Gestión de Servicio TI. Integrándola en el sistema de seguridad de la información de la compañía y garantizando su cumplimiento. .. estatuto. Maximizar la efectividad y minimizar la interferencia de o desde el proceso de auditoría de sistemas. El primer objetivo de la gestión de incidentes es recuperar el nivel habitual de funcionamiento del servicio y minimizar en todo lo posible el impacto negativo en la organización de forma que la calidad del servicio y la disponibilidad se mantengan. • Todas las situaciones que puedan provocar la interrupción de las actividades del negocio deben ser prevenidas y contrarrestadas mediante los planes de contingencia adecuados. LSSI. desarrollo. LOPD. Asegurar que los proyectos de Tecnología de la Información y las actividades complementarias son llevados a cabo de una forma segura.

son asignados a un especialista del equipo de soporte técnico.Los incidentes que no pueden ser resueltos rápidamente por el equipo de ayuda al usuario. Algunos ejemplos de incidentes según su clasificación son los siguientes:         Aplicaciones Servicio no disponible Fallo de la aplicación Capacidad del disco duro excedida Hardware Caída del sistema Alerta automática Impresora que no imprime . La resolución del incidente debe ser ejecutada lo antes posible para restaurar el servicio rápidamente. Ejemplos Los incidentes deben clasificarse a medida que son reportados.