Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Políticas de seguridad
Proceso
22%
Índice
2.1. Introducción a las políticas de seguridad
2.2. ¿Por qué son importantes las políticas de seguridad?
2.3. Qué debe contener una política de seguridad
2.4. Lo que no debe contener una política de seguridad
2.5. Cómo conformar una política de seguridad informática
2.6. Hacer que se cumplan las decisiones sobre estrategia y políticas
2.1. INTRODUCCIÓN A LAS
POLÍTICAS DE SEGURIDAD
Hablemos de las políticas de seguridad
Las políticas de seguridad son las que recogen toda la seguridad con la que cuentan los sistemas
informáticos y nos ayudan a actuar mejor y más rápidamente frente a problemas futuros.
Es importante que las políticas de seguridad sirvan para la correcta:
Características y
requisitos básicos
Esta práctica pone en peligro de manera
directa el valor vital de los datos que son el
activo de la organización. La consecuencia
de un clic en un email infectado o acceder a
una web indeseada es dar acceso al activo
de la empresa a los ciberdelincuentes.
En conclusión, para hacer bien su trabajo, los
empleados no deben tener acceso a toda la
información de la compañía, tienen que estar
bien formados y hacer bien su trabajo.
Capacidad de adaptación.
No compartir
Abrir archivoslas
quecontraseñas o accesos
sean de procedencia privados
dudosa o que en
un principio puedan parecer sospechosos por alguna
No usar recursos de la empresa para objetivos
razón. Las consecuencias de abrir documentos que
que no sean íntegramente de la compañía
estén dañados pueden ser irreversibles, ya que la
Respecto
exposición a las
frente páginas
al peligro web
es directa.
Puntos a evitar que deberíamos incluir en nuestra política de seguridad:
Descarga de archivos o servicios ilegales
No usar recursos
Será importantede la empresa
no compartir para objetivos
contraseñas con
que no sean
personas íntegramente
desconocidas; de la
este aspecto va compañía
ligado a la
necesidad de poner contraseñas difíciles e incluso al
Respecto a las páginas web
hecho de no repetir contraseñas en los diferentes
dispositivos.
Puntos a evitar que deberíamos incluir en nuestra política de seguridad:
Descarga de archivos o servicios ilegales
ELIMINAR: destruir el activo o proceso implicado en el riesgo, por ejemplo, suspender la conexión a
internet. Sin embargo, en la mayoría de casos, eliminar un activo o proceso no suele ser la opción más
adecuada.
ASUMIR: en algunas situaciones, aunque deben ser muy estudiadas y fundadas, se puede tomar la
decisión de asumir el riesgo y no llevar a cabo ningún tratamiento. Esto puede ocurrir cuando el coste de
realizar otro tipo de acción no es factible. Es crucial valorar adecuadamente el impacto del riesgo si llegase a
materializarse.
MITIGAR: esta debería ser la decisión más común. Por
ejemplo, si implementamos una correcta política de cifrado
de datos, en caso de que no exista, estaremos
contribuyendo a mitigar el riesgo.
La gestión del riesgo debe incluir obligatoriamente un plan de revisión habitual.
Los riesgos en la ciberseguridad son elementos vivos y cambiantes, por tanto, continuamente aparecen
nuevas vulnerabilidades. Los activos rotan y se actualizan constantemente. Por otro lado, debemos tener en
cuenta que la obsolescencia de los equipos y sistemas es elevada.
Personas que deberían estar involucradas
en la definición de las políticas de seguridad.
Los directivos y responsables.
LA FECHA DE PUBLICACIÓN
LA FECHA DE SU ENTRADA EN
VIGOR
LOS CONSULTORES ESPECIALIZADOS
EN EL CAMPO DE LA SEGURIDAD
PREDISPOSICIÓN
UN DOCUMENTO FIRMADO
CONSTANTE ACTUALIZACIÓN
SESIONES DE FORMACIÓN
¡Enhorabuena!
Has conseguido superar la segunda unidad. Continúa con el
curso para… ¡Ser el mejor en gestión de la seguridad
informática en tu empresa!