Академический Документы
Профессиональный Документы
Культура Документы
Elementos de
las polticas de
Seguridad
Integrantes
- Baltazar Ortiz Sandra
- Berazan Mallea Adrin Marcelo
- Carballo Mamani Lina Judit
- Flores Calle Charles Jhonny
- Nina Conde Nayra
- Ticona Alcon Jos Luis
INF 315
INDICE
Contenido
SEGURIDAD FRENTE AL PERSONAL ......................................................................................................... 2
FUNCIONES, OBLIGACIONES Y DERECHOS DE LOS USUARIOS ................................................................ 2
FORMACIN Y SENSIBILIZACIN DE LOS USUARIOS............................................................................... 2
ADQUISICIN DE PRODUCTOS ................................................................................................................ 3
RELACIN CON LOS PROVEEDORES ........................................................................................................ 3
SEGURIDAD FSICA DE LAS INSTALACIONES ............................................................................................ 3
SISTEMAS DE PROTECCION ELECTRICA ................................................................................................... 4
CONTROL DE NIVEL DE EMISIONES ELECTROMAGNETICAS.................................................................... 4
VIGILANCIA DE LA RED Y DE LOS ELEMENTOS DE CONECTIVIDAD ......................................................... 5
PROTECCION EN EL ACCESO Y CONFIGURACION DE LOS SERVIDORES .................................................. 5
PROTECCION DE LOS EQUIPOS YESTACIONES DE TRABAJO.................................................................... 5
CONTROL DE LOS EQUIPOS QUE PUEDEN SALIR DE LA ORGANIZACIN ................................................ 5
COPIAS DE SEGURIDAD ........................................................................................................................... 6
CONTROL DE LA SEGURIDAD DE IMPRESORAS Y OTROS SISTEMAS PERIFRICOS................................. 6
GESTION DE SOPORTES INFORMATICOS................................................................................................. 6
GESTION DE CUENTAS DE USUARIO........................................................................................................ 7
IDENTIFICACION Y AUTENTIFICACION DE USUARIOS ............................................................................. 8
AUTORIZACION Y CONTROL DE ACCESO (SEGURIDAD LOGICA) ............................................................. 8
CONTROLES DE ACCESO .......................................................................................................................... 9
MONITORIZACION DE SERVIDORES Y DISPOSITIVOS DE LA RED .......................................................... 10
SEGURIDAD EN LAS CONEXIONES REMOTAS ........................................................................................ 10
DETECCIN Y RESPUESTA ANTE INCIDENTES DE SEGURIDAD .............................................................. 11
OTROS ASPECTOS A CONSIDERAR......................................................................................................... 11
BIBLIOGRAFIA ........................................................................................................................................ 12
COMENTARIO ........................................................................................................................................ 12
DESARROLLO
Las personas que se incorporen a la organizacin tendrn que ser informadas y entrenadas
de forma adecuada
ADQUISICIN DE PRODUCTOS
La poltica de seguridad relacionada con la adquisicin de productos tecnolgicos necesarios
para el desarrollo y mantenimiento del sistema informtico de la organizacin debe contemplar
toda una serie de actividades ligadas al proceso de compra
Evaluacin de productos de acuerdo con las necesidades y requisitos del sistema
informtico de la organizacin: caractersticas tcnicas caractersticas especficas de
seguridad.
Evaluacin de proveedores y del nivel de servicio que ofrecen: garantas,
mantenimiento, asistencia postventa
Anlisis comparativo de oferta.
Definicin de los trminos y condiciones de la compra, que deberan estar reflejados
en un contrato previamente establecido por la organizacin.
Instalacin y configuracin de los productos.
Formacin y soporte a usuarios y a personal tcnico.
Actualizacin de los productos con nuevas versiones y parches de seguridad.
Todas estas actividades deberan ser incluidas en una gua de compras y evaluacin de
productos TIC, para garantizar que estos satisfacen las caractersticas de seguridad definidas
por la organizacin.
COPIAS DE SEGURIDAD
Para garantizar la plena seguridad de los datos y de los ficheros de una organizacin no solo
es necesario contemplarla proteccin de la confidencialidad sino que tambin se hace
imprescindible salvaguardar su integridad y disponibilidad. Para garantizar estos dos aspectos
fundamentales de la seguridad es necesario que existan unos procedimientos de realizacin
de copias de seguridad y de recuperacin que en caso de fallo del sistema informtico permita
recuperar y en su caso reconstruir los datos y los ficheros deados o eliminados
Por copia de respaldo o de seguridad backup se entiende una copia de los datos de un fichero
automatizado en un soporte que posibilite su recuperacin
La poltica de copias de seguridad debera establecer la planificacin de las copias que se
deberan realizar en funcin del volumen y tipo de informacin generada por el sistema
informtico, especificando el tipo de copias (completa incremental o diferencial) y el ciclo de
esta operacin (diario semanal)
Las copias de seguridad de los datos y ficheros de los servicios deberan ser realizadas y
supervisadas por personal debidamente autorizado. No obstante si existen datos o ficheros
ubicados en equipos de usuarios sin conexin a la red podra ser el propio usuario el
responsable de realizar las copias de seguridad en los soportes correspondientes.
La salida de soportes que contengan datos sensibles o de carcter de personal fuera de los
locales y equipos informticos de la organizacin solo podr ocurrir si se cuenta con la debida
autorizacin solo podr ocurrir si se cuenta con la debida autorizacin de un responsable del
sistema informtico. En algunos casos, esta autorizacin se dar por escrito, registrando en
ella los datos identificativos del soporte en cuestin, la fecha de salida y el organismo o
institucin a la que se enva el soporte.
-
Tipo de soporte
Fecha y hora de entrada y salida del soporte
Emitir destinatario del soporte
Numero de soportes
Tipo de informacin que contienen los soportes
Formato de la informacin que contienen los soportes
Forma de envi de los soportes
Persona que se encarga del envi/recepcin del paquete
Deteccin y bloqueo de cuentas inactivas, entendiendo como tales aquellas que no hayan
sido utilizadas en los ltimos meses.
La organizacin debe actuar en el caso de bajas del sistema, procedimiento a la renovacin
de permisos y cancelacin de cuentas afectadas.
Tambin debe tener en cuenta la eliminacin de documentacin e informacin personal de los
usuarios que hayan causado baja en el sistema.
IDENTIFICACION Y AUTENTIFICACION DE USUARIOS
Constituye como un elemento de seguridad conocido como AAA (Authetication, Autorization
& Accounting), este modelo se usa para identificar a los usuarios y controlar su acceso a los
distintos recursos del sistema informtico, registrando adems como se usan dichos recursos.
-
Con respecto al proceso de identificacin del usuario, puede basarse mediante: contraseas,
PINs, tarjeta de crdito, telfono mvil, llave USB, huella digital(Biomtrico),firma manuscrita,
direccin IP(que determina la ubicacin del usuario), Mayormente es usado el identificador de
usuario y el password, para verificar autenticacin, de tal modo que la contrasea debera
tener un mnimo de 6 caracteres, un periodo de validez, estar en un registro relacionada con
el DNI del usuario para que no ser repetida, debe ser bloqueada despus de intentos fallidos,
etc.
Los usuarios deben aplicar las mnimas normas de seguridad que deberan ser definidas en
la poltica de gestin de contraseas del sistema: Cambiar la contrasea despus de una vez
iniciar sesin por primera vez, la contrasea no debe ser escrita en papeles, archivos o
documentos sin encriptar, se debe cambiar la contrasea despus de situaciones de
emergencia y en caso de sospecha, y el usuario no debe emplear la misma contrasea para
acceso a distintos sistemas.
La poltica de seguridad debera de establecer procesos de autenticacin nica y eliminacin
de contraseas guardadas en caso de programas espas o snniffers
1.
2.
3.
4.
5.
6.
7.
CONTROLES DE ACCESO
Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de
aplicacin y dems software de la utilizacin o modificaciones no autorizadas; para mantener
la integridad de la informacin y para resguardar la informacin confidencial de accesos no
autorizados. Asimismo, es conveniente tener en cuenta otras consideraciones referidas a la
seguridad lgica.
Identificacin y autentificacin
Es la primera lnea de defensa para la mayora de los sistemas computarizados, permitiendo
prevenir el ingreso de personas no autorizadas. Es la base para la mayor parte de los controles
de acceso y para el seguimiento de las actividades de los usuarios.
Se denomina Identificacin al momento en que el usuario se da a conocer en el sistema; y
Autenticacin a la verificacin que realiza el sistema sobre esta identificacin.
Modalidad de acceso
Se refiere al modo de acceso que se permite al usuario sobre los recursos y a
la informacin. Esta modalidad puede ser:
10
11
BIBLIOGRAFIA
COMENTARIO
Dentro de los elementos de las polticas de seguridad debe tomarse en cuenta cmo cifrar
informacin en una computadora, los riesgos que podran afrontarse por mantener los datos
cifrados al igual que como proteger datos en memorias extrables USB, en caso de que estas
se pierdan o sean robadas, por otra parte la seguridad de la organizacin depende en gran
parte de las medidas y polticas preventivas que se tomen para prevenir ataques externos.
Las conexiones remotas presentas varios puntos de vulnerabilidad y deben ser previstos
antes de su implementacin. Detectar incidentes menores de vulneracin de seguridad o
irregularidades ayuda a prevenir ataques y reaccionar rpidamente a los mismos.
12