Logo Studenta

SW-11-ERICK ESPINOSA CAJUN

¡Estudia con miles de materiales!

Vista previa del material en texto

INSTITUTO TECNOLÓGICO SUPERIOR PROGRESO
INGENIERÍA EN SISTEMAS COMPUTACIONALES
ASIGNATURA
Seguridad Web
DOCENTE
Alejandro Sagundo Duarte
TRABAJO
Actividad 1
Alumno
Erick Espinosa Cajun
Progreso Yucatán, 06 de 09 de 2023.
	
LAS POLITCAS DE SEGURIDAD INFORMATICA.
Son declaraciones formales de las reglas que debemos cumplir las personas que tenemos acceso a la tecnología e informacion de una organización. 
Actualmente existen dos tipos de políticas de seguridad informática los cuales son: 
Las que definen lo que tenemos que evitar. Se trata de aquellos comportamientos y practicas que pueden poner en grave riesgo los sistemas y la informacion, como lo son: los archivos o enlaces sospechosos, compartir contraseñas o utilizar redes wifi-abiertas.
Las que definen lo que tenemos que hacer siempre para mantener un correcto nivel de protección y seguridad. Como lo son: cifrar archivos sensibles, implementar copias de respaldo, usar contraseña y renovarlas de forma periódica, usar vpn y instalar softwares antivirus y antimalware.
Elementos de una política de seguridad informática.
Como una política de seguridad debe orientar las decisiones que se tomen en relación con la seguridad, se requiere la disposición de todos los miembros de la empresa para lograr una visión conjunta de lo que se considere importante.
· Objetivos de la política y descripción clara de los elementos involucrados en
su definición. Responsabilidades por cada uno de los servicios y recursos
informáticos aplicados a todos los niveles de la organización.
· Responsabilidades de los usuarios con respecto a la información a la que tiene acceso. 
· Definición de violaciones y sanciones por no cumplir con las políticas
Los objetivos de estas políticas de seguridad de informática: son brindar a todo el personal de una empresa también como a los usuarios que acceden a su tecnología e informacion, todos los requisitos y pautas de actuación son obligatorios para protegerlos. Por lo tanto, entran dentro de una o más de estas categorías: 
Protección de recursos
El esquema de protección de recursos garantiza que solo los usuarios autorizados podrán acceder a los objetos del sistema. La capacidad de asegurar todo tipo de recursos del sistema es una de las ventajas del System i. Primero deberá definir con precisión las distintas categorías de usuarios que pueden acceder al sistema.
Autenticación
verificación de que el recurso (persona o máquina) situado en el otro extremo de la sesión es realmente el que dice ser. Una autenticación convincente defiende el sistema contra riesgos de seguridad como las imitaciones, en las que el remitente o el destinatario utiliza una identidad falsa para acceder al sistema
Autorización
Es la seguridad de que la persona o el sistema situado en el otro extremo de la sesión tiene permiso para llevar a cabo la petición. La autorización es el proceso de determinar quién o qué puede acceder a los recursos del sistema o ejecutar determinadas actividades en un sistema
Integridad
Es la seguridad de que la información entrante es la misma que la que se ha enviado.
Integridad de los datos
los datos están protegidos contra cambios o manipulaciones no autorizados. La integridad de los datos los defiende contra riesgos de seguridad como la manipulación, donde alguien intercepta y modifica la información sin estar autorizado para ello. Además de proteger los datos que están almacenados en la red, podría necesitar medidas de seguridad adicionales para garantizar la integridad de los datos cuando estos entran en su sistema procedentes de fuentes que no sean de confianza.
Cuando los datos que entran en su sistema proceden de una red pública, necesitará métodos de seguridad para realizar estas tareas:
Proteger los datos para que no se puedan husmear ni interpretar, lo que se suele hacer cifrándolos.
Asegurar que las transmisiones no han sido alteradas (integridad de los datos).
Demostrar que se ha producido la transmisión (no repudio). En el futuro, es posible que necesite el equivalente electrónico del correo certificado.
Integridad del sistema
la integridad del sistema es el componente de seguridad más vigilado, porque es una parte fundamental de la arquitectura del i5/OS. Por ejemplo, la arquitectura del i5/OS dificulta enormemente que los intrusos puedan imitar o cambiar un programa del sistema operativo cuando se utiliza el nivel de seguridad 40 ó 50.
No repudio
El uso de certificados digitales y de la criptografía de claves públicas para firmar transacciones, mensajes y documentos es la base del no repudio. El remitente y el destinatario están ambos de acuerdo en que el intercambio tiene lugar. La firma digital de los datos es una prueba suficiente.
Confidencialidad
seguridad de que la información confidencial permanece privada y no es visible para los escuchas intrusos. La confidencialidad es fundamental para la seguridad total de los datos. El cifrado de los datos con certificados digitales y la capa de sockets segura (SSL) o con una conexión de redes privadas virtuales (VPN) permite asegurar la confidencialidad al transmitir datos entre varias redes que no sean de confianza. La política de seguridad debe indicar qué métodos se emplearán para proporcionar la confidencialidad de la información dentro de la red y de la información que sale de ella.
Actividades de seguridad de auditoría
Consisten en supervisar los eventos relacionados con la seguridad para proporcionar un archivo de anotaciones de los accesos satisfactorios y de los no satisfactorios
Recomendaciones para implantar políticas 
· Establecer mecanismos que permitan auditar tanto los elementos físicos de
la red como el desempeño de los usuarios.
· Conocer los riesgos informáticos analizando los componentes físicos de la
red y la manera como está organizada la información.
· Reunión con los jefes de departamentos que permitan valorar la
información que manejan.
Tipos de políticas de seguridad informática
Cuando se analizan las reglas de seguridad de informática, podemos observar que existen dos tipos de protocolos en el cual son:
Políticas de buenas prácticas informáticas
Estas son aquellas accione que todos lo debemos de realizar por razones de seguridad informática.
Por ejemplo, ingresar la contraseña en el ordenador, entrar a una red informática virtual de la empresa, mantener limpios los equipos o cualquier acción positiva de mantenimiento 
Políticas de riesgos informáticos 
Esta se enfoca mas bien en lo que no se dé debe de hacer o de vemos de evitar. Por ejemplo, compartir contraseñas desde páginas webs ajenas, hacer click en enlaces dudosos que aparezcan. En fin, todas las malas practicas pueden con llevar a grandes problemas para la privacidad, confidencialidad y la integridad de los datos.
Beneficios de tener una política de seguridad informática 
La importancia de la seguridad informática radica en la prevención, puesto que se quiere evitar el robo de información en las distintas áreas de la empresa. Además, ayuda a identificar cuando existen amenazas de virus y riesgos en los sistemas de información internos. 
Por ello, es que las diferentes organizaciones destinan una cantidad de fondos al presupuesto de ciberseguridad para que los empleados no se preocupen por perder las diferentes estrategias o documentos que han generado.
Razones que implican la aplicación de las políticas de seguridad informática.
A pesar de que muchas organizaciones requieren implementar estas políticas de seguridad, pocas tienen éxito en su implementación las razones identificadas son: 
· Dificultad para convencer a los altos ejecutivos de la importancia y los beneficios de las políticas de seguridad informática.
· Problemas relacionados con tecnicismos informáticos y la falta de una estrategia de mercadeo por parte de los Gerentes de Informática o especialistas en seguridad. 
· La exposición de muchas empresas con activos importantes a problemas de seguridad y riesgos innecesarios, que pueden comprometer información sensible y la imagencorporativa.
Conclusión:
En lo personal las políticas de seguridad son muy importantes para proteger la informacion de las organizaciones como también a nuestros equipos de amenazas y riesgos cibernéticos, sin embargo, su implementación exitosa enfrenta desafíos significativos, como lo es la necesidad de convencer a los altos ejecutivos de su importancia, la complejidad y la falta de una estrategia de mercadeo. Para que estas políticas sean efectivas, es crucial que estén alineadas con las estrategias del negocio y respaldadas por un esfuerzo conjunto de todos los involucrados. Las políticas de seguridad por sí solas no garantizan la seguridad, pero son un componente esencial de un enfoque más amplio de gestión de riesgos y protección de activos y reputación corporativa. 
Referencias
· IBM documentation. (s. f.). https://www.ibm.com/docs/es/i/7.3?topic=security-policy-objectives 
· Políticas de seguridad informática (s.f.). #ADNCLOUD. https://blog.mdcloud.es/politicas-de-seguridad-informatica-y-su-aplicacion-en-la-empresa/
· (s.f.). Politicas para la seguridad inforrmatica. https://sc.inegi.org.mx/repositorioNormateca/Pi2_03Jun11.pdf

Continuar navegando