Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PROFESOR
RAUL BAREÑO GUTIERREZ
SEGURIDAD EN APLICACIONES
BOGOTÁ D.C SEPTIEMBRE DE 2021
Tabla de Contenidos
OBJETIVO. ..................................................................................................................... 2
Objetivo general. .......................................................................................................... 3
Objetivo específico. .................................................................................................... 3
1. INTRODUCCION.................................................................................................... 4
2. DESARROLLO DEL TALLER ............................................................................. 5
2.1 POLITICAS DE SEGURIDAD FISICA ................................................................ 6
2.2 POLITICAS DE SEGURIDAD DE RED. ......................................................... 7
2.3 POLITICAS DE SEGURIDAD HUMANA. ...................................................... 8
2.4 POLITICAS DE SEGURIDAD EN SISTEMAS OPERATIVOS. ................. 9
2.5 POLITICAS DE SEGURIDAD EN APLICACIONES .................................. 10
2.6 POLITICAS DE SEGURIDAD EN SGBD ..................................................... 11
3 CONCLUSIONES................................................................................................. 12
4 BIBLIOGRAFIA. ................................................................................................... 13
OBJETIVO.
Objetivo general.
Objetivo específico.
Es muy importante ser conscientes que por mas que nuestra empresa sea la
mas segura y robusta desde el punto de vista de ataques externos, hackers,
virus, etc. La seguridad física es uno de los aspectos mas olvidados a la hora
del diseño de un sistema informático. Si bien algunos de los aspectos tratados
a continuación se prevén, otros, como la detección de un atacante interno a la
empresa que intenta acceder físicamente. Esto puede derivar en que para un
atacante sea más fácil lograr tomar y copiar información de la empresa, que
intenta acceder vía lógica a la misma. Esta política debe aplicarse para todo el
personal vinculado a la organización, contratistas y terceros que tengan acceso
a los recursos información de la compañía.
La seguridad física identifica las amanezas, vulnerabilidades y las medidas que
pueden ser utilizadas para proteger físicamente los recursos y la información
de la organización. Los recursos incluyen el personal, el sitio donde ellos
laboran, los datos, equipos y los medios con los cuales los empleados
interactúan, en general los activos asociados al mantenimiento y
procesamiento de la información, como por ejemplo activos de información,
activos de software y activos físicos.
Se debe establecer las siguientes herramientas o parámetros:
• Mantener áreas seguras para la gestión, almacenamiento y
procesamiento de información.
• Las áreas deben contar con protecciones físicas y ambientas acordes
con el valor y la necesidad de aseguramiento.
• Definición de parámetros de seguridad, controles de acceso físico,
seguridad para protección de los equipos.
• El ingreso de terceros a los centros de cómputo y centros de cableado,
debe estar debidamente registrado mediante una bitácora custodiada
por el personal de vigilancia de la entidad.
• Los privilegios de acceso físico a los centros de computo deben ser
descontinuados o modificados oportunamente a la terminación,
transferencia o cambio en las labores de un funcionario autorizado.
• El centro de computo debe contar con mecanismos de control de acceso
tales como puertas de seguridad, sistemas de alarmas o controles
biométricos; sistemas de detección y extinción automáticas de incendios,
control de inundación y alarma en caso de detectarse condiciones
inapropiadas.
• Estar separado de áreas que tengan líquidos inflamables o estén en
riesgo de inundaciones o incendios.
• Las oficinas e instalaciones donde haya atención al publico no deben
permanecer abiertas cuando los funcionarios se levanten de sus puestos
de trabajo, así sea por periodos cortos de tiempo.
• Las contraseñas de sistemas de alarma, cajas fuertes, llaves y otros
mecanismos de seguridad de acceso a las oficinas solo deben ser
autorizados por los funcionarios de la organización.
Las comunicaciones son las bases de los negocios modernos, pue sin las
mismas ninguna empresa podría sobrevivir. Por tal razón, es necesario que las
organizaciones mantengan sus servidores, datos e instalaciones lejos de los
hackers y piratas informáticos.
El mantener una red segura fortalece la confianza de los clientes en la
organización y mejora su imagen corporativa, ya que mucho son los criminales
informáticos (agrupaciones profesionales, aficionados y accidentales) que
asedian día a día las redes. Con un análisis de riesgos pueden saber cual es el
nivel de seguridad de su red. Debe analizar cuales son los puntos de entrada
en su red y los diferentes puntos en los que puede haber riesgos.
Se debe ser capaz de definir tres niveles de riesgos en la información y en la
red de su organización:
• Riesgo bajo: Se consideran así los datos que en caso de perdida no
suponen un problema para el desarrollo del negocio en la empresa. Son,
por tanto, datos que no suponen una pérdida económica importante ni
acarrean repercusiones legales graves.
• Riesgo medio: En este caso se trata de información y datos que, en
caso de perderse no supondrán un coste muy económico elevado y,
aunque puedan suponer la interrupción de la actividad de la empresa, no
lo será en gran medida ni por mucho tiempo.
• Riesgo alto: Son datos que, en caso de pérdida podrían suponer la
interrupción de la actividad de la empresa, pondrían en peligro la
integridad de una persona y supondrían un nivel alto de gasto o
repercusiones legales importantes.
3 CONCLUSIONES