Políticas de seguridad

¿Qué es una política de seguridad y cómo se implementan?

                     Las políticas de seguridad son un conjunto de leyes, reglas y prácticas que regulan la manera de dirigir, proteger y distribuir los recursos de una organización, para que de esa forma se lleven a cabo los objetivos de seguridad informática dentro de la misma. Las políticas de seguridad definen lo que está permitido y lo que está prohibido, permiten definir los procedimientos y herramientas necesarias, mientras que a su vez expresan el consenso de los “dueños” y permiten adoptar una buena actitud dentro de la organización.

                     Antes de pensar en implementar una política de seguridad es necesario cerciorarnos de que cuente con los siguientes aspectos. Antes que nada, debe de haber personas encargadas en el desarrollo, la implementación y la gestión de dicha política (Ejemplo: director de política de seguridad), a su vez debe de haber personal encargado de realizar, supervisar, modificar e inspeccionar las reglas establecidas en la política de seguridad. Por lo tanto, el personal encargado debe de establecer roles de acceso en virtud de la política establecida, así como proveer de permisos y soportes informáticos, controlar la entrada y salida de información, identificación y solución de incidencias, etc.

                     Tomado en cuenta los puntos anteriores la implementación de las políticas de seguridad consistirán en:
  1. Concientizar a los empleados
  2. Proteger a los equipos de escritorio y portátiles
  3. Protegerse de virus y el software espía
  4. Mantener actualizados todos los softwares que lo requieran
  5. Tener una buena configuración de firewall
  6. Evitar el correo electrónico no deseado
  7. Utilizar solamente Software legal (Evitar usar software craqueado e ilegal)
  8. Mantener activa la navegación segura
  9. Proteger la red
  10. Utilizar contraseñas seguras
  11. Proteger los servidores
  12. Utilizar usuarios con diversos tipos de privilegios en el sistema
  13. Proteger los dispositivos móviles (De los empleados y de la empresa)
  14. Proteger los dispositivos portátiles de los empleados (Esto para evitar filtración de datos, o infecciones por memorias USB, MicroSD, etc.)


Bibliografía
Agüero, Publicado por Nelson Ressio
                      N.d.      9 PASOS PARA IMPLEMENTAR LA SEGURIDAD INFORMÁTICA EN SU EMPRESA. http://www.elmundodelastics.net/2009/07/9-pasos-para-implementar-la-seguridad.html, accessed October 24, 2017.
.:: Seguridad Informática ::.
                      N.d.      http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/DefinicionPolitica.php, accessed October 24, 2017.
ISO 27001: ¿Qué Significa La Seguridad de La Información?
                      N.d.      http://www.pmg-ssi.com/2015/05/iso-27001-que-significa-la-seguridad-de-la-informacion/, accessed October 24, 2017.

Comentarios

Entradas populares de este blog

Practica 1: Packet Tracer - Layer 2 Security

Practica 2: Packet Tracer - Layer 2 VLAN Security

Ataques de capa 2