Está en la página 1de 11

Resultado de aprendizaje: 1.

2
Elabora el plan de seguridad en
cómputo acorde con los riesgos
determinados y estándares
de protección.
C. Definición del plan de seguridad informática.
➢ La implementación de medidas de seguridad, es un proceso Técnico-Administrativo,
pero debe abarcar toda la organización.
➢ La importancia de la seguridad informática radica en la prevención, puesto que se
quiere evitar el robo de información en las distintas áreas de la empresa. Además,
ayuda a identificar cuando existen amenazas de virus y riesgos en los sistemas de
información internos.
➢ Un plan de seguridad informática te permite entender donde puedes tener
vulnerabilidades en tus sistemas informáticos, para una vez detectadas, tomar las
medidas necesarias para prevenir esos problemas.
➢ Comprende un conjunto de medidas preventivas y reactivas de las organizaciones y
de los sistemas tecnológicos que permiten resguardar y proteger la información
buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de
la misma.
Descripción de los principales elementos de
protección.
Una posible agrupación por categorías que puede ayudar a la identificación de los bienes informáticos a proteger, podría
ser la siguiente:
1. Hardware: redes de diferente tipo, servidores y estaciones de trabajo, computadoras personales
(incluyendo portátiles), soportes magnéticos y ópticos, medios informáticos removibles, líneas de
comunicaciones, módems, ruteadores, concentradores, entre otros.
2. Software: programas fuentes, programas ejecutables, programas de diagnóstico, programas utilitarios,
sistemas operativos, programas de comunicaciones, entre otros.
3. Datos: durante la ejecución, almacenados en discos, información de respaldo, bases de datos, trazas de
auditoría, en tránsito por los medios de comunicaciones, entre otros.
4. Personas: usuarios, operadores, programadores, personal de mantenimiento, entre otros.
5. Documentación: de programas, de sistemas, de hardware, de procedimientos de administración, entre
otros.
Una vez identificados los bienes informáticos que necesitan
ser protegidos se determinará su importancia dentro del
sistema informático y se clasificarán según la misma.
La valoración de los bienes informáticos posibilita mediante
su categorización, determinar en que medida uno es más
importante que otro (grado de importancia) y se realiza
teniendo en cuenta aspectos tales como: la función que
realizan, su costo, la repercusión que ocasionaría la pérdida
y posibilidad de recuperación de los mismos; así como la
preservación de la confidencialidad, la integridad y la
disponibilidad.
Un resultado inmediato de la caracterización del sistema
informático debe ser la conformación de un listado que
contenga la relación de los bienes informáticos
identificados y clasificados según su importancia.
Definición de las metas de seguridad a alcanzar en un
periodo de tiempo establecido.

Disminuir riesgos y detectar posibles problemas y amenazas de


seguridad. Garantizar el uso adecuado de recursos y aplicaciones
del sistema. Limitar pérdidas y recuperación pertinente del
sistema a partir de un incidente de seguridad .

➢ Identificar los datos que son críticos y que deben ser protegidos.
➢ Capacitar a los trabajadores sobre el uso de TIC´S, Antes que establecer restricciones,
ellos deben comprender por qué es importante.
➢ Contar con un protocolo de seguridad básico..................
Definición de políticas.
• Es una «declaración de intenciones de alto nivel que cubre la seguridad de los
sistemas informáticos y que proporciona las bases para definir y delimitar
responsabilidades para las diversas actuaciones técnicas y organizativas que se
requieran » (RFCs 1244 y 2196).
• Es una forma de comunicarse con los usuarios y los gerentes.
• Los PSI establecen el canal formal de actuación del personal, en relación con
los recursos y servicios informáticos, importantes de la organización.
• No se trata de una descripción técnica de mecanismos de seguridad, ni de una
expresión legal que involucre sanciones a conductas de los empleados.
• Es más bien una descripción de lo que se desea proteger y el por qué de ello.

pág.25
Objetivos de una política de seguridad:
•Reducir los riesgos a un nivel aceptable.
•Garantizar la confidencialidad, integridad,
disponibilidad, privacidad de la información.
•Cumplir con las Leyes y Reglamentaciones
vigentes
Hay distintas políticas de seguridad informática en
las empresas según los objetivos y prioridades de esta.
Sin embargo, todas las buenas políticas de seguridad
informáticas tienen en común estas características:
•Concretas: tienen que poderse implementar a través
de procedimientos, reglas y pautas claras.
•Claras: tienen que definir de forma clara las
responsabilidades y obligaciones de los distintos tipos
de usuarios: personal, administradores y dirección.
•Obligatorias: su cumplimiento tiene que hacerse
respetar, mediante herramientas de seguridad o
sanciones.
E J E M P L O:
Una vez tengamos este plan de seguridad informática por escrito, debes poner en práctica las siguientes
recomendaciones:
•Comunica el plan a todo el personal: Haz que algunos empleados concretos sean responsables de áreas
específicas. Asegúrate de que tengan tiempo y recursos para hacer los cambios recomendados a sus sistemas
de IT.
•Crea políticas de IT y forma a la gente: Modifica las políticas de IT para que estén en línea con el plan de
seguridad. Si es necesario, forma a la gente para que todo el personal entienda cómo minimizar las
vulnerabilidades de seguridad.
•Establece un calendario para poner en marcha las medidas del plan: Recuerda que puede tomar tiempo
hacer grandes cambios en los sistemas.

También podría gustarte