Seguridad Informatica - PSI

Embed Size (px)

Citation preview

  • 8/19/2019 Seguridad Informatica - PSI

    1/6

    PSI (/PSI)    0 (/PSI#discussion)    5 (/page/history/PSI) … (/page/menu/P

    Que son Políticas de Seguridad Informática?

    Una Política de Seguridad es una forma de comunicarse con los usuarios y con los gerentes.

    ndican a las personas como actuar frente a los recursos informáticos de la empresa, y sobre

    odo, no son un conjunto de sanciones, sino de una descripción de aquello valiosos q

    eseamos proteger y porque lo deseamos proteger.

    Si las decisiones tomadas en relación a la seguridad, dependen de las PSI, cada persona

    ebe estar en disposición de aportar lo necesario para poder llegar a una conclusión correcta

    e las cosas que son importantes en la empresa y que deben ser protegidas.

    Elementos de una PSI

    Rango de acción de las políticas. Esto se refiere a las personas sobre las cuales se

    posa la ley, así como los sistemas a los que afecta.

    Reconocimiento de la información como uno de los principales activos de la empresa.

    Objetivo principal de la política y objetivos secundarios de la misma. Si se hace

    referencia a un elemento particular, hacer una descripción de dicho elemento.

    Responsabilidades generales de los miembros y sistemas de la empresa.

    Como la política cubre ciertos dispositivos y sistemas, estos deben tener un mínimo

    nivel de seguridad. Se debe definir este umbral mínimo.

    Explicación de lo que se considera una violación y sus repercusiones ante el no

    cumplimiento de las leyes.

    Responsabilidad que tienen los usuarios frente a la información a la que tienen acceso.

    Get your brand new Wikispaces Classroom now (https://www.wikispaces.com/t/y/classroom-

    tch/banner/3/) and do "back to school" in style.

    https://www.wikispaces.com/t/y/classroom-switch/banner/3/https://seguridadinformaticaufps.wikispaces.com/page/history/PSIhttp://-/?-https://seguridadinformaticaufps.wikispaces.com/page/menu/PSIhttps://seguridadinformaticaufps.wikispaces.com/PSI

  • 8/19/2019 Seguridad Informatica - PSI

    2/6

    Marco de referencia para establecer PSI

    Modelo de SI Productor/Consumidor 

    Es un procedimiento o algoritmo muy conocido y usado para dirigir las estrategias de

    eguridad de una organización. Este modelo permite observar las diversas vulnerabilidades

    e un sistema (niveles de trabajo), y a partir de ellos, permite hacer un análisis de los

    osibles pasos a seguir.

    Ahora, con este modelo, podemos definir 4 tipos de alteraciones principales a este modelo,

    mostradas a continuación.

  • 8/19/2019 Seguridad Informatica - PSI

    3/6

    Procedimientos

    Un procedimiento se define como una sucesión cronológica de operaciones concatenadas

    ntre sí, con el objetivo de obtener un fin o meta. Como nuestra meta es mantener la

    eguridad de la organización, y mantener estable el algoritmo P-C, debemos contar con una

    erie de procedimientos que nos permitan responder de manera apropiada a las situaciones

    más comunes. Todos estos procedimientos se deben almacenar en un “manual de

    rocedimientos” que debe ser seguido al pie de la letra. En muchos casos, la norma ISO se

    torga a aquellas organizaciones con un manual de procedimientos estructurado en cuanto a

    a seguridad informática

    Normatividad

    Ley 1273 de 2009

    Se abarcan diferentes objetivos en las siguientes áreas:

    De los atentados contra la confidencialidad, la integridad y la disponibilidad de los

    atos y de los sistemas informáticos:

    1.  Acceso abusivo a un sistema informático

    2. Obstaculización ilegítima de sistema informático o red de telecomunicación

    3. Interceptación de datos informáticos

    4. Daño Informático

  • 8/19/2019 Seguridad Informatica - PSI

    4/6

    5. Uso de software malicioso

    6. Violación de datos personales

    7. Suplantación de sitios web para capturar datos personales.

    De los atentados informáticos y otras infracciones

    1. Hurto por medios informáticos y semejantes

    2. Transferencia no consentida de activos

    3. Circunstancias de mayor punibilidad

    En esta ley están las acciones por parte del gobierno colombiano contra este flagelo, los

    esultados informáticos de la policía, sus procedimientos a si como la puesta en marcha de la

    ey 1273 de 2009.

    El poder de la tecnología informática puede causar mucho daño a usuarios desprevenidos engenuos.

    a ley 1273 del 2009 tipifica los delitos informáticos con el fin de penalizar a los infractores.

    La ley 527 de 1999

    os asuntos regulados por la ley 527 son:

     Aplicaciones de los requisitos jurídicos de los mensajes de datos

    Comunicación de los mensajes de datos

    Comercio electrónico en materia de transporte de mercancías.

    Firmas digitales

    Entidades de certificación

    Suscriptores de firmas digitales

    Funciones de la superintendencia de industria y comercio

    ey 1288 de marzo de 2009

    ey 1266 de diciembre de 2008

    SO 27000-27001 (Seguridad de la Información)

    ey 679 de 2001

    Plan de Ejecución

    Elaborando el plan de ejecución como una lista de chequeo o checklist no enfocamos en una

    sta de tareas a llevar a cabo para chequear el funcionamiento del sistema.

  • 8/19/2019 Seguridad Informatica - PSI

    5/6

    Asegurar el entorno. ¿Qué es necesario proteger? ¿Cuáles son los riesgos?

    Determinar prioridades para la seguridad y el uso de los recursos.

    Crear planes avanzados sobre qué hacer en una emergencia.

    Trabajar para educar a los usuarios del sistema sobre las necesidades y las ventajas de la

    uena seguridad

    Estar atentos a los incidentes inusuales y comportamientos extraños.

    Asegurarse de que cada persona utilice su propia cuenta.

    ¿Están las copias de seguridad bien resguardadas?

    No almacenar las copias de seguridad en el mismo sitio donde se las realiza

    ¿Los permisos básicos son de sólo lectura?

    Si se realizan copias de seguridad de directorios/archivos críticos, usar chequeo de

    omparación para detectar modificaciones no autorizadas.Periódicamente rever todo los archivos de “booteo de los sistemas y los archivos de

    onfiguración para detectar modificaciones y/o cambios en ellos.

    Tener sensores de humo y fuego en el cuarto de computadoras.

    Tener medios de extinción de fuego adecuados en el cuarto de computadoras.

    Entrenar a los usuarios sobre qué hacer cuando se disparan las alarmas.

    Instalar y limpiar regularmente filtros de aire en el cuarto de computadoras.

    Instalar UPS, filtros de línea, protectores gaseosos al menos en el cuarto de computadoras.

    Tener planes de recuperación de desastres.

    Considerar usar fibras ópticas como medio de transporte de información en la red.

    Nunca usar teclas de función programables en una terminal para almacenar información de

    ogin o password.

    Considerar realizar autolog de cuentas de usuario.

    Concientizar a los usuarios de pulsar la tecla ESCAPE antes de ingresar su login y su

    assword, a fin de prevenir los “Caballos de Troya”.

    Considerar la generación automática de password.

    Asegurarse de que cada cuenta tenga un password.

    No crear cuentas por defecto o “guest” para alguien que está temporariamente en la

    rganización.

    No permitir que una sola cuenta esté compartida por un grupo de gente.

    Deshabilitar las cuentas de personas que se encuentren fuera de la organización por largo

  • 8/19/2019 Seguridad Informatica - PSI

    6/6

    Ayuda ∙ Acerca de ∙ Blog ∙ Precio ∙ Privacidad ∙ Términos ∙ Apoyo  ∙ Elevar de categoría

    Contributions to https://seguridadinformaticaufps.wikispaces.com/ are licensed under a GNU Free Documentation

    icense.

    ortions not contributed by visitors are Copyright 2016 Tangient LLC

    ES: The largest network of teachers in the world

    empo.

    Deshabilitar las cuentas “dormidas” por mucho tiempo.

    Deshabilitar o resguardar físicamente las bocas de conexión de red no usadas.

    Limitar el acceso físico a cables de red, routers, bocas, repetidores y terminadores.

    Los usuarios deben tener diferentes passwords sobre diferentes segmentos de la red.

    Monitorear regularmente la actividad sobre los gateways.

    https://www.wikispaces.com/termshttps://www.wikispaces.com/site/help?url=https%3A%2F%2Fseguridadinformaticaufps.wikispaces.com%2FPSI%3FresponseToken%3D0ee923367e09e94f0092504b09e1beafhttp://www.gnu.org/licenses/fdl.html#TOC1https://www.tes.com/us/?utm_source=wikispaces&utm_medium=link&utm_campaign=US-52-footerhttps://www.wikispaces.com/abouthttp://helpcenter.wikispaces.com/https://www.wikispaces.com/content/pricinghttps://seguridadinformaticaufps.wikispaces.com/space/subscribe/upgradehttp://blog.wikispaces.com/https://www.wikispaces.com/privacy