Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Defensa
Característica Descripción
Resumen del
Resume breve del contenido del módulo.
Módulo
Tema 18.1
• Explicar el concepto de Defensa en Profundidad.
• Explicar las formas utilizadas por los analistas de ciberseguridad para identificar los
activos, vulnerabilidades y amenazas.
• Explicar las analogías de la Cebolla de Seguridad y de Alcachofa de Seguridad desde el
enfoque de defensa en profundidad.
Políticas de • El personal de recursos humanos crea y mantiene estas políticas para identificar el salario del
empleado empleado, el cronograma de pagos, los beneficios, el horario de trabajo, las vacaciones y mucho
más.
• A menudo, se les entregan a los empleados nuevos para que las lean y firmen.
Políticas de • Estas políticas identifican un conjunto de objetivos de seguridad para una empresa, definen las
seguridad reglas de comportamiento de usuarios y administradores, y especifican los requisitos del sistema.
• El conjunto de objetivos, reglas y requisitos garantiza la seguridad de una red y de los sistemas
informáticos de una organización.
• Es un documento en constante evolución basado en cambios en el panorama de amenazas, las
vulnerabilidades y los requisitos empresariales y de los empleados.
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 21
Políticas, Regulaciones y Estándares de seguridad
Política de seguridad
• Las políticas de seguridad se usan para informar a los usuarios, al personal y a los gerentes
los requisitos de una organización para proteger la tecnología y los activos de información.
• Una política de seguridad integral tiene varios beneficios:
• Demuestra el compromiso de una organización con la seguridad
• Establece las reglas del comportamiento esperado
• Garantiza la coherencia en las operaciones del sistema, el software y la adquisición y uso
del hardware, además del mantenimiento.
• Define las consecuencias legales de las violaciones
• Brinda al personal de seguridad el respaldo para la administración
• Una política de seguridad también especifica los mecanismos necesarios para cumplir con
los requisitos de seguridad y proporciona un patrón de referencia para adquirir, configurar y
auditar el cumplimiento normativo de sistemas informáticos y redes.
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 22
Políticas, Regulaciones, y Estándares de seguridad.
Política de Seguridad
En la tabla siguiente se enumeran las directivas que se pueden incluir en una política de seguridad:
Política Descripción
Política de identificación Especifican cuáles son las personas autorizadas que pueden acceder a los recursos de
y autenticación red y a los procedimientos de verificación de identidad.
Garantizan que las contraseñas cumplan con requisitos mínimos y se cambien
Políticas de contraseña
periódicamente.
Política de uso aceptable
Identifica las aplicaciones de red y los usos que son aceptables por la organización.
(AUP, Acceptable Use
También pueden identificar las ramificaciones si se infringe esta política.
Policy)
Identifica cómo los usuarios remotos pueden obtener acceso a la red y qué elementos
Política de acceso remoto
son accesibles a través de la conectividad remota.
Política de mantenimiento Especifican los sistemas operativos de los dispositivos de la red y los procedimientos de
de la red actualización de las aplicaciones de los usuarios finales.
Políticas de manejo de
Describen cómo se tratan los incidentes de seguridad.
incidentes
• Los profesionales de seguridad de la red deben estar familiarizados con las leyes y los
códigos de ética obligatorios para los profesionales de la Seguridad de los sistemas de
Información (INFOSEC, Information Systems Security).
• Muchas organizaciones deben desarrollar e implementar políticas de seguridad.
• Las reglas de cumplimiento definen qué organizaciones deben hacerlo y qué responsabilidad
tienen si no las cumplen.
• Las reglas de cumplimiento que una organización está obligada a seguir dependen del tipo
de organización y de los datos que maneja.