Documentos de Académico
Documentos de Profesional
Documentos de Cultura
MF AA4 Conceptos de Politicas de Seguridad Informatica
MF AA4 Conceptos de Politicas de Seguridad Informatica
Introducción..................................................................................................4
Mapa conceptual..........................................................................................5
1. Generalidades..........................................................................................6
1.1 ¿Qué es un plan de acción?..................................................................6
2. Pasos para elaborar un plan de acción o políticas de seguridad
de una empresa...........................................................................................7
2.1 Alcance...................................................................................................7
2.2 Características de los elementos informáticos de la empresa...............8
2.3 Análisis de riesgo...................................................................................9
2.4 Políticas de Seguridad Informática.........................................................10
2.5 Responsabilidad.....................................................................................11
2.6 Implementación de las Políticas de Seguridad Informática....................12
Referentes bibliográficos..............................................................................15
Créditos........................................................................................................16
Lista de figuras
Figura 1. Mapa conceptual..................................................................................5
Figura 2. Alcance.................................................................................................7
Figura 3. Equipos de computo............................................................................8
Figura 4. Riesgos................................................................................................9
Figura 5. Disco duro............................................................................................12
Figura 6. Antivirus................................................................................................13
Figura 6. Memoria USB.......................................................................................13
Figura 7. Contraseña...........................................................................................14
Introducción
4
Mapa conceptual
5
1. Generalidades
6
2. Pasos para elaborar un plan de acción o
políticas de seguridad de una empresa
2.1 Alcance
Figura 2. Alcance
Fuente: SENA (2019)
7
2.2 Características de los elementos
informáticos de la empresa
8
2.3 Análisis de riesgo
Figura 4. Riesgos
Fuente: SENA (2019)
9
2.4 Políticas de Seguridad Informática
Ejemplo
El plan de acción que se puede
implementar sobre los equipos de
cómputo de la empresa es: establecer
cronogramas de mantenimientos
preventivos, limpieza interna y externa,
revisión de instalaciones eléctricas
reguladas y de instalaciones de
corrientes hidráulicas; para evitar
afectaciones en la información.
10
2.5 Responsabilidad
Ejemplo
El administrador de la red tecnológica
de la información llevará el control
y el seguimiento, para garantizar el
estricto cumplimiento de las políticas
establecidas, como por ejemplo, el
registro de ingreso y cierre de sesiones
de los usuarios.
11
2.6 Implementación de las Políticas de
Seguridad Informática
Al momento de implementar las PSI se debe tener en cuenta puntos claves donde
se identifique que la información es más vulnerable, para generar controles en esos
aspectos.
Algunos de los elementos a considerar para la implementación de las PSI son los
siguientes:
12
Memorias USB y discos
externos
Al momento de usar herramientas
como USB y discos extraíbles se
debe, en lo posible, generar controles
para el acceso a estos elementos
dentro de la CPU, bloqueando
los puertos, para que el usuario
tenga que solicitar autorización
para su uso. El administrador de
la información será el encargado
de autorizar la conexión de estos,
Figura 6. Memoria USB
haciendo un saneo de las unidades Fuente: SENA (2019)
USB y habilitando los puertos para
su instalación a la CPU. Este sería
un control efectivo frente al uso de
estos recursos.
Antivirus
Aplicativos lógicos que se ejecutan
al momento de detectar un virus
que puede atacar la información.
Se debe establecer un plan de
acción para que este antivirus se
encuentre licenciado y garantice su
actualización diaria.
Figura 7. Antivirus
Fuente: SENA (2019)
13
Figura 8. Contraseña
Fuente: SENA (2019)
Contraseñas seguras
14
Referentes bibliográficos
15
Créditos
16