Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Políticas de Seguridad
Políticas de Seguridad
Políticas de seguridad
Proceso
22%
Índice
2.1. Introducción a las políticas de seguridad
2.2. ¿Por qué son importantes las políticas de seguridad?
2.3. Qué debe contener una política de seguridad
2.4. Lo que no debe contener una política de seguridad
2.5. Cómo conformar una política de seguridad informática
2.6. Hacer que se cumplan las decisiones sobre estrategia y políticas
2.1. INTRODUCCIÓN A LAS
POLÍTICAS DE SEGURIDAD
Las políticas de seguridad son las que recogen toda la seguridad con la que cuentan los sistemas
informáticos y nos ayudan a actuar mejor y más rápidamente frente a problemas futuros.
Política Plan Procedimiento
de seguridad de seguridad de seguridad
Según el estándar RFC (Request Conjunto de decisiones que se Definición detallada de los
For Comments) 1244 y 2196 toman para abordar acciones pasos a realizar para llevar a
podemos definir una Política de futuras, así como, la definición cabo determinadas tareas.
Seguridad como una “declaración de los medios que se van a Estos procedimientos, lo que
de intenciones de alto nivel que utilizar para conseguir dichas permiten es implantar las
cubre la seguridad de los acciones. políticas de seguridad que han
sistemas informáticos y que sido aprobadas por la
proporciona las bases para organización.
definir y delimitar
responsabilidades para las
diversas actuaciones técnicas y
organizativas que se requieran”.
Por encima de la política de seguridad se
situarían los objetivos fundamentales de la
gestión de la seguridad de la información:
confidencialidad, integridad y disponibilidad. Que
podrás conocer también por sus siglas, CIA
Características y
requisitos básicos
Esta práctica, pone en peligro de manera
directa el valor vital de los datos que son
el activo de la organización. Las
consecuencias de un clic en un email
infectado o acceder a una web indeseada
es dar acceso al activo de la empresa a los
ciberdelincuentes.
En conclusión, para hacer bien su trabajo, los
empleados no deben tener acceso a toda la
información de la compañía, tienen que es estar
bien formados y hacer bien su trabajo.
Capacidad de adaptación.
No usar recursosnode
Será importante la empresa
compartir para
contraseñas objetivos
a personas
quedesconocidas.
no sean íntegramente
Aspecto que va unde la ligado
poco compañía.
a la
necesidad de poner contraseñas difíciles e incluso al
Respecto a las páginas web.
hecho de no repetir contraseñas en los diferentes
dispositivos.
Puntos que NO deberíamos incluir en nuestra política de seguridad:
Descarga de archivos o servicios ilegales
Respecto
Los fines personales a las páginas
solo pueden dar lugar a web.
fallos de seguridad.
Puntos que NO deberíamos incluir en nuestra política de seguridad:
Descarga de archivos o servicios ilegales
LA FECHA DE PUBLICACIÓN
LA FECHA DE SU ENTRADA EN
VIGOR
L O S C O N S U LT O R E S
ESPECIALIZADOS EN EL CAMPO DE
LA DE SEGURIDAD.
LA FECHA EN LA QUE TENEMOS LA
PREVISIÓN DE REALIZAR LA
REVISIÓN
2.6. HACER QUE SE CUMPLAN
LAS DECISIONES SOBRE
ESTRATEGIA Y POLÍTICAS
Para hacer que se
cumplan las
decisiones se
necesita:
PREDISPOSICIÓN
UN DOCUMENTO FIRMADO
CONSTANTE ACTUALIZACIÓN
SESIONES DE FORMACIÓN
¡Enhorabuena!
Has conseguido superar la segunda unidad. Continúa
con el curso para… ¡Ser el mejor en gestión de la
seguridad informática en tu empresa!