Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Y CIBERDEFENSA
4 DE SEPTIEMBRE DE 2022
ING. JOSE ALFREDO TREJOS MOTATO
FUNDACIÓN UNIVERSITARIA AREANDINA
INTRODUCCIÓN
OBJETIVOS
● Comprender la importancia de las políticas de seguridad de la información como medio
preventivo a ataques informáticos.
● Socializar y aplicar políticas de seguridad informática en los diferentes escenarios
laborales donde se maneje información clasificada o no clasificada.
● Disminuir los riesgos informáticos tanto físicos como lógicos a los que podríamos estar
expuestos en el ámbito laboral o personal.
EJE 2
POLITICAS A NIVEL LÓGICO
Por tal motivo los empleados deben contar con unos permisos específicos que garanticen
la operación de sus actividades laborales a través de la internet, minimizando al máximo
el riesgo y las amenazas que pueden afectar la información y los recursos físicos
corporativos.
Dentro de este proceso se debe restringir el uso de páginas donde transcurre o fluye
información sin relación con las actividades laborales, entre estas principalmente están
las redes sociales, páginas de videojuegos, página de descarga o escucha de música,
almacenamiento en la nube (no corporativo, en caso de que la empresa cuente con un
servicio de estos, y cuentas de correo no institucionales.
Sin embargo, es importante revisar y asignar los privilegios estrictamente necesarios, que
cada usuario requiere para el cumplimiento de su función.
Esta política de seguridad busca que los sistemas operativos tanto de servidores, estaciones
de trabajo y dispositivos de red/comunicaciones cuenten constantemente con los últimos
parches de seguridad ofrecidos por las compañías fabricantes con el objetivo de prevenir
ataques por vulnerabilidades en el código que los conforma.
La implementación del servicio WSUS (Windows Server Update Services) permitirá tener
un control detallado del estado actual de los sistemas operativos Windows en las estaciones
de trabajo.
POLÍTICA IDS/IPS
Establece el uso de sistemas de detección de intrusos y sistemas de prevención de intrusos
(IDS e IPS), los cuales son herramientas de control y monitoreo de actividad ilegítima
dentro de la red corporativa, informarán mediante alarmas sobre comportamientos
anómalos y realizarán bloqueos de actividad, basados en directivas.
POLÍTICAS DE BACKUPS
Política paralela y alternativa, la cual complementa las demás políticas listadas
anteriormente ya que permite respuesta efectiva a ataques. Se recomienda una política de
backups constantes tipo sincronización con el fin de tener la información completamente
respaldada constantemente.