Вы находитесь на странице: 1из 4

Curso: Sistemas de Información para los

Negocios

Tarea Individual 3: Políticas de seguridad en los


sistemas

Clave de asignatura: LAV0203_0617

Nombre de alumno: Alfredo Silva Zambrano

Fecha 17-07-2017

Nombre de profesor: Mario Cárdenas González


RAZONES POR LAS CUALES ES IMPORTANTE ESTABLECER POLITICAS DE SEGURIDAD
PARA EL USO DE LOS SISTEMAS DE INFORMACION

Los trascendentales cambios operados en el mundo moderno, caracterizados por su constante


desarrollo; La acelerada globalización de la economía, la acentuada dependencia que incorpora el
alto volumen de información y los sistemas que la proveen; El aumento de la vulnerabilidad y el
amplio espectro de amenazas, tales como las amenazas cibernéticas, la escala y los costos de las
inversiones actuales y futuras en información y en sistemas de información; y el potencial que poseen
las tecnologías para cambiar drásticamente las organizaciones y las prácticas de negocio, crear
nuevas oportunidades, diseñar nuevas estructuras tecnológicas que permiten que la información sea
cada día más circulante.

Tales cambios hacen que cada día el riesgo inminente en las tecnologías nos lleven a pensar en la
problemática sobre la seguridad informática o seguridad de tecnologías y especialmente en la falta
de políticas, procedimientos o normas de seguridad informática en las empresas.

Si pensamos en la seguridad informática o seguridad de tecnologías de la información como el área


de la informática que se enfoca en la infraestructura computacional y todo lo relacionado con esta y
especialmente la información contenida o circulante, vemos la seguridad informática como la
disciplina que se encarga de diseñar las normas, procedimientos, métodos, y técnicas destinadas a
conseguir un sistema de información seguro y confiable. Por ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a
la infraestructura o a la información. La seguridad informática comprende software (bases de datos,
metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta
información confidencial llega a manos de otras personas convirtiéndose por ejemplo en información
privilegiada.

En cuanto a la seguridad informática, las computadoras y el internet son ahora una parte familiar de
nuestras vidas. Quizá no se vea a menudo pero ahí están; involucradas de alguna manera en la
mayoría de nuestras actividades diarias, en los negocios de cualquier empresa, en las instituciones
educativas, en las diferentes áreas del gobierno, sin el apoyo de estas herramientas ninguna de ellas
sería capaz de manejar la impresionante cantidad de información que parece caracterizar nuestra
sociedad. Pero también existe una problemática en ellas, la seguridad; para ello se han desarrollado
firewalls o dispositivos de software que protegen la integridad de las mismas. Cada vez más
personas necesitaran conocer el manejo de las computadoras así como las protecciones que día a
día se van ofreciendo para garantizarnos la seguridad en el manejo de la información.

Se puede definir a la seguridad informática como: un conjunto de métodos y herramientas destinados


a garantizar la confidencialidad, integridad y disponibilidad de la información, y por ende proteger los
sistemas informáticos ante cualquier amenaza, un proceso en el cual participan además personas.

La política se refleja en una serie de normas, reglamentos y protocolos a seguir, donde se definen
las medidas a tomar para proteger la seguridad del sistema; pero ante todo, una política de
seguridad es una forma de comunicarse con los usuarios. Siempre hay que tener en cuenta que la
seguridad comienza y termina con personas, y debe:

 Ser holística (cubrir todos los aspectos relacionados con la misma).


 Adecuarse a las necesidades y recursos.
 Ser atemporal. El tiempo en el que se aplica no debe influir en su eficacia y eficiencia.
 Definir estrategias y criterios generales a adoptar en distintas funciones y actividades, donde
se conocen las alternativas ante circunstancias repetidas.
 Otro punto importante, es que las políticas de seguridad deben redactarse en un lenguaje
sencillo y entendible, libre de tecnicismos y términos ambiguos que impidan una
comprensión clara de las mismas, claro está sin sacrificar su precisión.
 Deben seguir un proceso de actualización periódica sujeto a los cambios organizacionales
relevantes, como son: el aumento de personal, cambios en la infraestructura
computacional, alta rotación de personal, desarrollo de nuevos servicios, regionalización de
la empresa, cambio o diversificación del área de negocios, etc.

Básicamente, podemos agrupar las amenazas a la información en cuatro grandes categorías:


Factores Humanos (accidentales, errores); Fallas en los sistemas de procesamiento de información;
Desastres naturales y; Actos maliciosos o malintencionados;
Algunas de estas amenazas son:

 Virus informáticos o código malicioso


 Uso no autorizado de Sistemas Informáticos
 Robo de Información
 Fraudes basados en el uso de computadores
 Suplantación de identidad
 Denegación de Servicios (DoS)
 Ataques de Fuerza Bruta
 Alteración de la Información
 Divulgación de Información
 Desastres Naturales
 Sabotaje, vandalismo
 Espionaje

POLITICAS PARA PERSONAL ADMINISTRATIVO


1. Nombrar un responsable (Encargado Administrativo), de los equipos de cómputo bajo su
área de influencia.

2. Notificar cualquier cambio en el responsable de los equipos, a la Dirección de Informática de


manera inmediata.

3. Notificar inmediatamente, la incorporación de cualquier equipo de cómputo que no sea


realizada a través de la Dirección de Informática

4. Vigilar que la instalación de los equipos cumpla con la norma establecida.

5. Verificar el adecuado uso y funcionamiento de los equipos, así como administrar el


suministro de los insumos para su operación.
CONCLUSIÓN

Estas son algunas medidas de seguridad:

1. Contraseñas robustas
Todas sus contraseñas deben ser diferentes y contener letras mayúsculas y minúsculas, números y
otros caracteres.
2. Encripte información sensible
Encripte la información de sus discos duros. De esta manera, aunque un hacker haya accesado a
su computadora, será más difícil que vea su información.
3. Use conexiones seguras
Al no hacerlo revela algo de información personal. Para evitarlo procure que los sitios que visita
inicien con https:// en lugar de http://
4. Esté alerta en Facebook
Al estar en Facebook, evite hacer clic en cualquier anuncio o aplicación que no conozca. Existen
innumerables casos de personas que han contagiado sus computadoras con virus al hacerlo.
5 Cuidado al usar computadoras públicas
Muchos servicios de redes sociales permiten mantener activa la sesión, no olvide finalizarla antes
de alejarse de esa computadora.
6. Revise los enlaces
¿Lo llevan a donde usted cree? Antes de pulsarlo, revise bien.
7. Actualice su software
La mayoría de las amenazas prosperan debido a fallas en el software. Mantenerlo actualizado eleva
significativamente su seguridad informática.
8. Respalde su información
Mantener una copia a salvo de su información crítica es de máxima importancia.
9. Asegure sus redes
Algunos ataques a altos ejecutivos han iniciado en sus propios hogares. Mediante diversas técnicas
es posible interceptar los datos que viajan en una red inalámbrica insegura. Se recomienda usar
WPA2 con encriptación AES para mayor seguridad.
10. Proteja su celular
Éste contiene información que no debe caer en manos de extraños, ya que a los criminales puede
darles elementos para un ataque severo a su integridad.

BIBLIOGRAFÍA:

http://aulaune.cloudapp.net/lms/pluginfile.php/14674/mod_resource/content/4/ACTASeguridad.PDF

http://aulaune.cloudapp.net/lms/pluginfile.php/14673/mod_resource/content/5/Dialnet-
AmenazasInformaticasYSeguridadDeLaInformacion-3311853.pdf

http://ve.globedia.com/ensayo-seguridad-informatica

https://www.profeco.gob.mx/juridico/Documentos/OP/Manuales/130-MPO.pdf

Вам также может понравиться