Está en la página 1de 3

Practica 1

Políticas generales de la seguridad informática


Las políticas de seguridad informática consisten en una serie de normas y directrices
que permiten garantizar la confidencialidad, integridad y disponibilidad de la
información y minimizar los riesgos que le afectan.

Qué son las políticas generales de la seguridad informática


Una política de seguridad informática es una forma de comunicarse con los usuarios,
ya que las mismas establecen un canal formal de actuación del personal, en relación
con los recursos y servicios informáticos de la organización.

Elementos de una política de seguridad informática


 Buenas practicas
 Procedimientos de control de accesos
 Controles de acceso físico
 Controles de acceso lógico
 Procedimientos de gestión de usuarios
 Procedimiento de clasificación y tratamiento de la información

Parámetros para establecer política de seguridad


Los parámetros para establecer las políticas son: Analizar los riesgos a nivel
informático, incluyendo hardware, software, los propios usuarios y la interacción entre
todos. Reunirse con los departamentos de los distintos recursos. Comunicar a todo el
personal afectado del desarrollo de las políticas.

Proposiciones para realizar análisis para llevar a cabo en un sistema de seguridad


informático confiable
 instalar un software antivirus confiable.
 Utilizar contraseñas complejas.
 Protegerte con Firewall.
 Instalar software de cifrado.
 Ignorar los correos electrónicos sospechosos.
 Limitar el acceso a datos críticos.
 Hacer una copia de seguridad regularmente.

Explicar por qué se dificulta implantar exitosamente las políticas de seguridad en las
empresas

Las facilidades para conectarse a las redes hay aumentado; además, las aplicaciones y
el software son cada vez más amigables y accesibles, de esto modo todos tienden a
conectarse en una red para compartir los recursos, pero esa facilidad de conexión
también representa un aumento en los riesgos de que la información y los recursos de
una organización puedan ser vulnerados.
Ampliar sobre los riesgos que implica en la empresa no tener una política de
seguridad bien definida conjuntamente con la administración de la empresa
 Fugas de datos sensibles
 Perjuicios financieros
 Interrupciones de servicios
 Pérdida de datos

Detallar los riesgos


 Fugas de datos sensibles: Muchas empresas mantienen registros de
transacciones financieras, proyectos internos y datos de clientes en medios
digitales.
 Perjuicios financieros: Una de las mayores consecuencias de la ausencia de una
política de seguridad digital son las pérdidas financieras. Este es el caso, por
ejemplo, de los ataques hechos con ransomware. Se producen cuando un virus
se instala en la red interna de una organización
 Interrupciones de servicios: La política de seguridad de la información ayuda a
los gestores a mantener servicios funcionales. en ataques de gran tamaño, la
empresa puede perder el acceso a sus sistemas internos y bases de datos.
 Pérdida de datos: Los datos digitales de una empresa a menudo son
indispensables para la ejecución de operaciones diarias. En el caso de un
ataque de gran impacto, los administradores pueden perder registros
importantes para el negocio y acumular pérdidas financieras.

Niveles de trabajo
 EAL1: funcionalidad probada
 EAL2: estructuralmente probado
 EAL3: probado y verificado metódicamente
 EAL4: diseñado, probado y revisado metódicamente
 EAL5: diseñado y probado semiformalmente
 EAL6: diseño verificado y probado semiformalmente
 EAL7: diseño verificado y probado formalmente

Confidencialidad
La confidencialidad, requiere que la información sea accesible de forma única a las
personas que se encuentran autorizadas. Es necesario acceder a la información
mediante autorización y control. La confidencialidad hace referencia a la necesidad de
ocultar o mantener secreto sobre determinada información o recursos.

Integridad
La integridad, supone que la información se mantenga inalterada ante accidentes o
intentos maliciosos. Sólo se podrá modificar la información mediante autorización.

Autenticidad
Los protocolos de seguridad son un conjunto de reglas que gobiernan dentro de la
transmisión de datos entre la comunicación de dispositivos para ejercer una
confidencialidad, integridad, autenticación y el no repudio de la información.
Disponibilidad de los recursos y de la información
La disponibilidad supone que el sistema informático se mantenga trabajando sin sufrir
ninguna degradación en cuanto a accesos. Es necesario que se ofrezcan los recursos
que requieran los usuarios autorizados cuando se necesiten. La información deberá
permanecer accesible a elementos autorizados.

Controles de accesos a los usuarios


El control de acceso es el proceso de decidir si el usuario tiene permiso para ejecutar
algo o no. También llamado autorización, se refiere a la gestión del acceso a los
recursos protegidos y al proceso de determinar si un usuario está autorizado a acceder
a un recurso particular.

Educacion a los usuarios


Educación: La principal herramienta de la seguridad informática. La función primordial
de un programa de educación en seguridad informática es enseñar a los usuarios
acerca de las diferentes amenazas, riesgos y técnicas de ingeniería social.

También podría gustarte