Está en la página 1de 9

ACTIVIDAD DE APRENDIZAJE 4.

3
POLITICAS CIBERSEGURIDAD
Lista de tablas ii

1. Introducción. ..................................................................................................... 1
2. Objetivos . ....................................................................................................... 1
2.1 General. ......................................................................................................... 1
2.2 Especificos . .................................................................................................. 1
3. Alcance. ........................................................................................................... 2
4. Definiciones . ................................................................................................... 2
5. Políticas de seguridad informática ................................................................... 3
5.1 General . ....................................................................................................... 3
5.2 Directrices de seguridad................................................................................. 4
5.3 Respaldo. ....................................................................................................... 4
5.4 Política de Uso de Estaciones de Trabajo . ................................................... 4
5.5 Política de seguridad Física y del Entorno . ................................................... 5
5.6 Política de protección contra el Malware . ...................................................... 5
5.7 Política de Gestión de Incidentes en la Seguridad de la Información ............ 6
5.8 Política de Seguridad para la Gestión de la Red de Datos. ........................... 6
5.9 Política de Identificación y Control de Activos de la Empresa. ....................... 6
1

1. Introducción

Introducción Esta investigación involucra el diseño de la estrategia de

seguridad informática de la empresa, la cual puede definirse como la

interacción entre usuarios y gerentes, quienes han establecido canales

formales de acción para el personal relacionado con los recursos y

servicios informáticos. La estrategia de seguridad es asegurar el normal

funcionamiento de los usuarios internos y externos para promover sus

procesos, mejorando así sus módulos a nivel de seguridad, ya que

contienen información con impacto significativo. Para analizar este

problema, es necesario diagnosticar las deficiencias del sistema de

seguridad informática.

Por tanto, estas deficiencias surgen por la falta de protocolos de

seguridad, lo que hace que los sistemas de información sean más

susceptibles a la fuga de información.

2. Objetivos

2.1 General

Diseñar un modelo de estrategia de seguridad de la información para

proteger los datos del de la empresa.

2.2 Específicos

2.2.1 Realizar análisis y diagnóstico de riesgos para delinear

vulnerabilidades en diferentes áreas de la empresa.


2

2.2.2 Analizar los resultados obtenidos para determinar los

factores y áreas vulnerables.

2.2.3 Establecer matriz de vulnerabilidad para diseñar modelo de

estrategia de la empresa.

3. Alcance

Esta investigación solo considerará la investigación y el análisis de

seguridad de la información de los delitos informáticos en la empresa,

y considerará aquellos elementos que pueden proporcionar

estándares, para que se pueda realizar una evaluación y juicio sobre

el papel de este tipo de auditoría informática. Amenazado.

4. Definiciones

Análisis de riesgos: La política de seguridad analiza los diferentes

criterios de la organización y forma parte de la estrategia general, por

lo que debe estar cerca de la alta dirección de la empresa. Si bien el

objetivo general de la redacción de la política debe ser sensibilizar a

los empleados y contratistas

Ciberseguridad: Se define como la “Protección contra todos los

daños sufridos o causados por la herramienta informática y originados

por el acto voluntario y de mala fe de un individuo”. Para poder

detener las amenazas se necesita poner un alto, pero ninguna

protección es infalible, es necesario multiplicar las barreras, así un

pirata que intenta ingresar será bloqueado por otra barrera. Para
3

elegir un nivel de seguridad adaptado implica consecuencias ligadas

a restricciones para los usuarios, la carga financiera por la adquisición

de programas de protección, tiempo para implementar estas

soluciones, y mejoras en las instalaciones

Confidencialidad: Cuando no mencionamos características que

aseguran que los usuarios (personas, procesos, etc.) no obtendrán

acceso a los datos (a menos que estén autorizados por ellos),

estamos hablando de confidencialidad.

Disponibilidad: Asegura de que los recursos y la información del

sistema solo estén disponibles cuando lo soliciten los usuarios

autorizados.

Integridad: Indica que cualquier modificación a la información solo la

realizan usuarios autorizados mediante un proceso que también está

autorizado.

5. Políticas de seguridad informática

5.1 General

El área de sistemas es la entidad encargada de velar por la seguridad

informática, estas políticas están dirigidas a todo el personal de la empresa,

contratistas y visitantes. Se espera que permitan definir los comportamientos

esperados con el fin de reducir el desempeño del riesgo que afecta la

seguridad de la información de la empresa, y que los gerentes y

coordinadores de cada área sean los responsables de velar por el


4

cumplimiento de estas políticas. Si no los comprende, consulte el campo de

seguridad de la información de la empresa.

5.2 Directrices de seguridad

Seguir las instrucciones de la empresa para tomar acciones en respuesta

a su mejora continua y compromiso en la prestación de servicios, para

garantizar la seguridad de la información, y tener en cuenta que clientes,

accionistas, empleados y proveedores, el comité de seguridad de la

información de la empresa ha definido y decidido aplicar las siguientes

políticas de seguridad

5.3 Respaldo

Es necesario respaldar la información almacenada en el servidor, equipos

de comunicación y cualquier sistema de información de la empresa en

general para evitar la pérdida de información o restaurar el estado

anterior en caso de falla. Debe definir el sistema, qué respaldar, el tipo,

medio, frecuencia y ubicación del respaldo. Esta información la define el

líder del proceso / proyecto con el apoyo de la coordinación de la

plataforma.

5.4 Política de Uso de Estaciones de Trabajo

Estas estrategias se dirigen a todo el personal de la empresa, los

contratistas y los visitantes, y deben definir los comportamientos

esperados para reducir el desempeño del riesgo que afecta la seguridad


5

de la información de la empresa. Los gerentes y coordinadores de cada

área son los responsables de velar por el cumplimiento de estas políticas.

Si no los comprende, consulte el campo de seguridad de la información

de la empresa.

5.5 Política de seguridad Física y del Entorno

La seguridad física y ambiental juega un papel fundamental en la

protección de la información y los sistemas involucrados en el

procesamiento de la información. Por ello, es importante definir unos

lineamientos para asegurar que todos los colaboradores de la empresa

Avelen puedan lograr la integridad y buen uso de los controles

implementados. Para ser coherentes con los planes de la organización en

el campo de la seguridad, a continuación, se mencionan los principios

generales. Políticas que hacen referencia a los lineamientos definidos en

este documento: La empresa y sus directivos establecen un compromiso

con la estrategia de diseño dentro de la política, y mantienen el más alto

nivel de seguridad personal, con el objetivo de reducir los riesgos que

puedan perjudicar a sus trabajadores y / o sus fábricas físicas e

instalaciones de infraestructura.

5.6 Política de protección contra el Malware.

Cada día los sistemas de información son más propensos a la amenaza

creciente llamada Malware. Por tanto es relevante definir las directrices

mínimas de control, que permitan mantener protegidos los


6

sistemas de almacenamiento y/o procesamiento de información en la

empresa.

5.7 Política de Gestión de Incidentes en la Seguridad de la Información

La gestión de la respuesta a incidentes de seguridad de la información de

la empresa es una parte básica del programa informático (tecnología de la

información), que es el servicio básico de CSIRT (equipo de respuesta a

incidentes de seguridad informática) y español (organización del equipo

de respuesta ante una emergencia informática).

5.8 Política de Seguridad para la Gestión de la Red de Datos.

Para administrar adecuadamente la red de datos de la empresa, es

necesario declarar reglas a nivel de seguridad, estas reglas permiten

establecer consideraciones mínimas para asegurar la disponibilidad,

confidencialidad e integridad de la información que transmite.

La infraestructura de la red de datos y la seguridad de la información son

componentes que deben ir de la mano para cumplir con esta estrategia.

Esta estrategia se aplica a todas las infraestructuras de red administradas

por el proceso de soporte de servicios de la organización. Durante este

proceso, se buscará definir, implementar, monitorear, respaldar y

mantener una arquitectura de red de datos que pueda brindar un nivel


7

aceptable de seguridad para garantizar el control y la autoridad Sexual

nivel de conexión.

5.9 Política de Identificación y Control de Activos de la Empresa.

El control de los activos de información es uno de los puntos más

importantes a considerar al construir un modelo de seguridad. Debido a la

importancia de estas operaciones en las operaciones y la sensibilidad de

los datos que procesan, cualquier robo, pérdida o fuga puede tener un

impacto significativo en la empresa.

También podría gustarte