Documentos de Académico
Documentos de Profesional
Documentos de Cultura
POLÍTICAS DE SEGURIDAD
PRESENTACION – ACTIVIDAD 1
PROFESOR
MTRO. JOSÉ ÁNGEL PÉREZ REJÓN
ALUMNA
ORIBE DEL CARMEN DIONICIO ARCOS
31 DE MARZO, 2024.
POLÍTICAS DE SEGURIDAD
PRESENTACION
P á g i n a 2 | 13
digitales y de la criptografía de claves públicas para firmar transacciones, mensajes y
documentos es la base del no repudio.
e) Confidencialidad.- Con ella se confirma de que la información permanezca de forma
privada y que no sea visible para los intrusos, no olvidemos que la confidencialidad es
base fundamental para la seguridad total de los datos. Recordemos que las políticas
de seguridad deben indicar qué métodos se empelarán para proporcionar la
confidencialidad de la información dentro de la red y de la información que sale de ella.
f) Actividades de Seguridad de Auditoría.- Los registros de accesos satisfactorios
indican quién está haciendo cada tarea en los sistemas mientras que los registros de
acceso no satisfactorios o denegados indican que alguien está intentando abrirse paso
a través de las barreras de seguridad del sistema o que alguien tiene dificultades para
acceder al sistema.
2. Análisis de riesgos
Decimos que es la evaluación de los distintos peligros que afectan a nivel informático
y que pueden producir situaciones de amenaza al negocio, por ejemplo, de robos o
intrusiones que comprometan los datos o ataques externos que impidan el
funcionamiento de los sistemas propiciando periodos de inactividad empresarial.
3. Políticas generales
Son las directrices que delimitan el camino a seguir por la organización y sirven como
guía para dirigir nuestra actividad empresarial, en otras palabras son un conjunto de
normas que dictaminan cómo debe actuar la empresa en los aspectos más generales
de la empresa con el objetivo de conseguir el funcionamiento idóneo de la compañía.
Las políticas generales son una declaración de intenciones en la que se muestran los
principios básicos de la empresa, es decir son las que marcan las intenciones y criterios
en el ámbito económico, laboral y con nuestros principales públicos; no olvidemos que
a raíz de estas políticas se crean otras políticas específicas para las diversas áreas de
la empresa.
4. Identificación de recursos
Es la que supone conocer cuáles son las personas, equipos o el material y qué cantidad
de cada recurso se necesitará para realizar el proyecto; en general son más fáciles de
P á g i n a 3 | 13
identificar, porque hay más herramientas de rendimiento del sistema disponibles para
evaluar la utilización de recursos reales. Ahora los recursos lógicos son generalmente
abstracciones de programación que particionan recursos reales.
5. Identificación de amenazas
Son técnicas y herramientas que se utilizan en las organizaciones para identificar las
ciberamenazas, se dice que la detección de amenazas es la que hace referencia a la
detección proactiva de amenazas, en el cual las organizaciones analizan de forma
preventiva su red con el objetivo de encontrar indicios de actividades maliciosa internas
o investigar la infraestructura de atacantes de fuera de la misma, aunque también se
puede describir como la detección reactiva de amenazas, durante la cual las
organizaciones analizan su propia infraestructura para encontrar puntos débiles tras
una fuga de datos o un ataque similar.
Recordemos que los procedimientos de detección de amenazas varían en función de
las necesidades de una organización y de las capacidades. Estos suelen dividirse en 3
categorías las cuales son:
a) Detección Estructurada.- Es el que identifica y analiza los comportamientos y tácticas
específicas de los atacantes, su objetivo principal es localizar de forma proactiva el
comportamiento de los atacantes antes de que se produzca un ataque contra una
organización.
b) Detección No Estructurada.- Este se activa al descubrir un Indicador de Riesgo, es
decir, pruebas de actividad maliciosa que puede indicar un ataque reciente o pasado
en el que se haya puesto en riesgo alguna parte de la organización. Su principal
objetivo es investigar las vulnerabilidades existentes en la infraestructura y los sistemas
de una organización.
c) Detección Situacional.- Conocida como detección impulsada por entidades, es la que
centra en sistemas, activos, cuentas o datos específicos que pueden verse en riesgo.
Este sistema una un modelo de detección de amenazas personalizado que puede
adaptarse a las necesidades de una organización ya que su principal objetivo de alto
riesgo y comprender con qué tipo de amenazas pueden enfrentarse.
P á g i n a 4 | 13
La detección de amenazas moderna usa herramientas de ciberseguridad para ayudar
a automatizar y agilizar el proceso de investigación, por ejemplo:
I) Administración de Eventos e Información de Seguridad (SIEM), ofrece agregación de
datos de registro, supervisión de alertas, análisis de incidentes de seguridad, informes
de cumplimiento, entre otras funciones.
II) Detección y Repuesta Gestionadas (MDR), es un tipo de centro de operaciones de
seguridad gestionado que realiza un seguimiento de la actividad de la red, crea alertas,
investiga las amenazas potenciales, elimina los falsos positivos de las alertas, ofrece
análisis avanzados y ayuda a solucionar los incidentes de seguridad.
III) Análisis de Comportamiento de Usuarios y Entidades (UEBA), es un servicio de
seguridad que agrega datos de usuarios y puntos finales, establece una línea base de
comportamiento normal, y detecta y analiza anomalías en los sistemas de una
organización.
P á g i n a 5 | 13
protegidos de manera que solo pueden acceder a ellos personas autorizadas; y
(Tercero) Cifrado, la información almacenada se cifra garantizando que
únicamente puede ser descifrada por las personas con permisos o autorizadas
y basados en su necesidad de conocerla para el desempeño de sus funciones.
• Tránsito.- Como sabemos la información digital sensible o confidencial que viaja
a través de las redes se debe de encontrar protegida a tal manera que si llega a
manos no autorizadas no pueda ser legible y por tal motivo el mejor mecanismo
es el cifrado.
7. Jerarquías de responsabilidades
Con ella se facilita la comunicación interna efectiva, la toma de decisiones eficientes y
una base solida para el crecimiento y la calidad del trabajo, en otras palabras se
refiere a la disposición de niveles o capas de autoridad y responsabilidad dentro de la
empresa y que sirve para establecer una cadena de mando y responsabilidad.
Los elementos que conforman esta estructura son:
• Niveles jerárquicos de autoridad y responsabilidad.
• Cada nivel superior tiene autoridad sobre los niveles inferiores.
• Responsabilidades y roles definidos.
• Comunicación estructurada y predefinida.
• Las decisiones se toman en niveles de jerarquía.
• Cada nivel representa una especialización de la empresa.
• Los niveles superiores suelen supervisar los inferiores.
• Oportunidades de crecimiento profesional, avanzando en los niveles.
8. Plan de contingencias
Un plan de contingencia empresarial es una estrategia sobre cómo responderá tu
organización en caso de eventos importantes o críticos para el negocio que te hagan
desviar de tus planes originales. Ahora los planes de contingencia o planes de
continuidad del negocio, son los que ayudan a las organizaciones a recuperarse
después de una interrupción.
Veamos los cinco pasos que utilizan las empresas para crear planes de forma eficaces:
P á g i n a 6 | 13
I) Crear una lista de riesgos y priorizarlos.
II) Realizar un informe de análisis de impacto empresarial.
III) Hacer primero un plan para los riesgos más críticos.
IV) Conseguir la aceptación de toda la organización y ser realista en cuanto a
los costos.
V) Pruebe y reevalúe los planes periódicamente.
P á g i n a 7 | 13
empresa, es decir es la forma en que la organización se comunica con el mundo
exterior.
P á g i n a 8 | 13
No olvidemos las medidas de seguridad físicas los cuales son el conjunto de acciones
y mecanismos para proteger el entorno físico de los datos personales y de los recursos
involucrados en su tratamiento. Para ello se debe considerar los siguientes puntos:
a) Prevenir el acceso no autorizado al perímetro de la organización, sus
instalaciones físicas, áreas críticas, recursos e información.
b) Prevenir el daño o interferencia a las instalaciones físicas, áreas críticas de la
organización, recursos e información.
c) Proteger los recursos móviles, portátiles y cualquier soporte físico o electrónico,
que pueda salir de las instalaciones de la organización.
d) Proveer a los equipos que contienen o almacenan datos personales de un
mantenimiento eficaz que asegure su disponibilidad, integridad y funcionalidad.
También existe las medidas de seguridad administrativas, las cuales son las que se
refieren a las políticas y procedimientos para la gestión, soporte y revisión de la
seguridad de la información a nivel organizacional, la identificación, clasificación y
borrado seguro de la información, así como la sensibilización, formación y capacitación
del personal, en materia de protección de datos personales. Dentro de estas medidas
encontramos las siguientes:
a) Política de seguridad.
b) Cumplimiento de la normatividad.
c) Organización de la seguridad de la información.
d) Clasificación y control de activos.
e) Seguridad relacionada a los recursos humanos.
f) Administración de incidentes.
g) Continuidad de las operaciones.
P á g i n a 9 | 13
(Uno) Definir con precisión la información que puede y no puede ser divulgada, (Dos)
Proteger la información técnica, comercial y financiera que no desea divulgar y
(Tercero) Prevenir la pérdida de derechos valiosos de propiedad intelectual.
Existen distintos tipos y modelos de Acuerdos de confidencialidad en función de quién
sea la otra Parte con la que la empresa realiza el acuerdo para proteger la información
técnica, comercial y financiera que tendrá que suministrar durante sus relaciones
comerciales. A continuación, mencionaremos algunos:
• Acuerdo de confidencialidad entre empresas.
• Acuerdo de confidencialidad para empleados.
• Acuerdo de confidencialidad de producto o idea de negocio.
• Acuerdo internacional de confidencialidad.
P á g i n a 10 | 13
Las preferencias del usuario controlan las opciones que presenta Administrator Tool
cuando inicia sesión. Las preferencias del usuario no tienen efecto en las opciones que
aparecen cuando otro usuario inicia sesión en Administrator Tool.
P á g i n a 11 | 13
• Que incluya criterios para determinar qué datos deben cifrarse y qué datos
deben protegerse con otra técnica, como la tokenización o el hash.
P á g i n a 12 | 13
Referencias Bibliográficas
P á g i n a 13 | 13