Está en la página 1de 5

Planeación del reto

Eje 4

Sara Lucia Gómez Mercado

Cristian Camilo Bustos

Fundación Universitaria del Area Andina

BASES DE DATOS

ANGEL ALBERTO VARON QUIMBAYO


POLÍTICA GENERAL DE SEGURIDAD:

Análisis de riesgos:

● Riesgo de ataques cibernéticos: la probabilidad de un ataque cibernético es alta, ya


que las amenazas cibernéticas están en constante evolución y se vuelven cada vez más
sofisticadas.
● Acceso no seguro a redes Wi-Fi: el riesgo de que los empleados de la organización
se conecten a redes Wi-Fi no seguras y expongan información confidencial.
● Riesgo de robo de datos confidenciales: la probabilidad de robo de datos
confidenciales es alta, ya que los hackers están constantemente buscando información
valiosa para su beneficio.
● Riesgo de acceso no autorizado: la probabilidad de acceso no autorizado es
moderada, ya que esto puede deberse a la falta de control de acceso adecuado y la
seguridad física.

Imagen descargada de:


https://agenciadigitalamd.com/ciberseguridad/seguridad-informatica-proteccion-datos/

Objetivos de seguridad:
● Protección de datos confidenciales: garantizar que la información confidencial esté
protegida y solo sea accesible para aquellos que tienen la autorización
correspondiente.
● Prevención de accesos no autorizados: garantizar que solo los usuarios autorizados
tengan acceso a los recursos de la organización.
● Reducción del riesgo de ataques cibernéticos: minimizar la probabilidad de que la
organización sea víctima de un ataque cibernético.
● Garantizar la disponibilidad y la integridad de los recursos de la organización:
garantizar que los recursos de la organización estén disponibles y sean confiables para
su uso.

Normas y procedimientos:

● Uso de contraseñas seguras: se deben establecer requisitos para la creación de


contraseñas seguras (deben contener letras mayúsculas,, minúsculas, carácteres
especiales y números) y se debe exigir su cambio periódico.
● Configuración de cortafuegos: se deben configurar cortafuegos para proteger la red
de la organización contra posibles ataques externos.
● Actualización de software: se deben implementar procedimientos para garantizar
que el software utilizado esté actualizado con los parches y actualizaciones de
seguridad más recientes.
● Control de acceso: se deben establecer políticas para controlar el acceso a los
recursos de la organización y garantizar que solo los usuarios autorizados tengan
acceso.

Roles y responsabilidades:

● Designar a un gerente de seguridad de la información: esta persona será


responsable de implementar y hacer cumplir las políticas de seguridad informática.
● Designar a un administrador de sistema: esta persona será responsable de
configurar y administrar los sistemas de la organización.
● Designar a un oficial de cumplimiento: esta persona será responsable de garantizar
el cumplimiento de las normas y procedimientos de seguridad.

Capacitación y concientización:

● Capacitación regular: se deben proporcionar capacitaciones periódicas para asegurar


que los empleados estén al tanto de las políticas y procedimientos de seguridad.
● Simulaciones de phishing: se deben llevar a cabo simulaciones de phishing para
educar a los empleados sobre los riesgos y cómo identificar posibles amenazas.
● Comunicación clara: se deben comunicar claramente las políticas, cambios y
procedimientos de seguridad para que los empleados comprendan la importancia de
mantener la información confidencial segura.

Plan de acción en caso de incidentes de seguridad:


● Identificación y clasificación del incidente: el primer paso es identificar el incidente
y evaluar su gravedad y su impacto en la organización.
● Contención del incidente: se deben tomar medidas para evitar que el incidente se
propague y cause mayores daños. Esto puede incluir el aislamiento de los sistemas
afectados y la eliminación de la fuente del incidente.
● Investigación del incidente: se debe llevar a cabo una investigación detallada del
incidente para determinar cómo ocurrió y quién está involucrado.
● Notificación y comunicación: se debe notificar a todas las partes interesadas,
incluyendo al personal de la organización, los clientes y las autoridades competentes
según sea necesario.
● Recuperación y restauración: se deben tomar medidas para restaurar los sistemas
afectados y recuperar cualquier información perdida.
● Evaluación y mejora: después de que el incidente haya sido resuelto, se debe realizar
una evaluación para determinar qué medidas se pueden tomar para mejorar la política
de seguridad informática y evitar incidentes similares en el futuro.

Imagen descargada de: https://imgur.com/

Actualice y revise periódicamente la política:

Es importante actualizar y revisar periódicamente la política de seguridad informática para


asegurarse de que sigue siendo relevante y eficaz en la protección de la organización contra
las amenazas emergentes. Esto debe incluir la revisión de los procedimientos y políticas
actuales para asegurarse de que estén actualizados y reflejan los cambios en el entorno de
seguridad. La política debe ser revisada y actualizada al menos una vez al año o cuando
ocurran cambios importantes en la organización o en el entorno de seguridad y notificarlos a
los integrantes de la organización.

También podría gustarte