Logo Studenta

ADA1-Las Políticas de Seguridad Informática -MaderaWilberth

¡Estudia con miles de materiales!

Vista previa del material en texto

Instituto Tecnológico Superior Progreso 
1 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 Instituto Tecnológico Superior Progreso 
CARRERA: 
Ingeniería en Sistemas Computacionales 
 
MATERIA: 
Seguridad en la Web 
 
Actividad: 
Las Políticas de Seguridad Informática. 
 
Docente: 
Dr. Edgar Alejandro Sagundo duarte 
 
Alumno: 
Wilberth Rafael Madera Poot 
 
SEMESTRE: 
7mo 
 
Instituto Tecnológico Superior Progreso 
2 
 
¿QUÉ SON LAS POLÍTICAS DE SEGURIDAD INFORMÁTICA? 
Conduce a la empresa a ver cómo sus datos crecen y sus procesos se vuelven 
más complejos, aumentando los riesgos informáticos las políticas de seguridad 
informática tienen como objetivo hacer un buen uso de los activos informáticos en 
cualquier empresa. Gracias a éstas, sabemos cómo actuar con seguridad ante un 
ciberataque o un problema informático que pueda provocar datos en datos de 
terceros. 
QUÉ SON LAS POLÍTICAS DE SEGURIDAD INFORMÁTICAS 
La política de seguridad informática, nos referimos a un documento en el que 
se plasman las normas, reglas y directrices de una organización para proteger los 
datos de la empresa y reducir los riesgos ligados al uso de la tecnología en la 
empresa las políticas informáticas van destinadas a proteger la confidencialidad 
y privacidad de los datos, así como la disponibilidad de los sistemas y equipos 
informáticos pertenecientes a la empresa, de manera que ésta pueda seguir 
desarrollando sus actividades de manera normal no sólo los miembros 
del Departamento de Informática, si lo hay, deben conocer las políticas de 
seguridad. Todos los miembros de la plantilla u organización deben ser 
conscientes de que los problemas de seguridad informática pueden afectar a las 
personas de su alrededor. Por eso es imprescindible cumplir con unas reglas que 
acompañen las acciones de cada empleado y departamento. 
TIPOS DE POLÍTICAS DE SEGURIDAD INFORMÁTICA 
podemos observar que existen dos tipos de protocolos. 
1. POLÍTICAS DE BUENAS PRÁCTICAS INFORMÁTICAS 
Son aquellas que están orientadas a definir qué es lo que hay que hacer. Es decir, 
aquellas acciones que todos los empleados deben realizar por razones de 
seguridad informática. Por ejemplo, introducir la contraseña en el ordenador, 
entrar a la red informática virtual de la empresa, mantener limpios los ordenadores 
Instituto Tecnológico Superior Progreso 
3 
 
o cualquier acción positiva de mantenimiento que deban seguir los empleados 
para darle un buen mantenimiento al hardware y el software. 
 
2. POLÍTICAS DE RIESGOS INFORMÁTICOS 
La política de riesgos informáticos, por su parte, se enfoca en lo que no se debe 
hacer o debemos evitar a toda costa. Por ejemplo, compartir las contraseñas de la 
empresa con terceros ajenos a la compañía. O descargar programas desde 
páginas web ajenas al fabricante y sin hacer un análisis de virus. Hacer click en 
enlaces dudosos que puedan llegar a través de las redes sociales. En definitiva, 
todas las malas prácticas que pueden dar lugar a problemas para la privacidad, 
confidencialidad e integridad de los datos. 
IMPORTANCIA DE TENER UNA POLÍTICA DE SEGURIDAD 
INFORMÁTICA EN TU EMPRESA 
Es de gran importancia que todas las empresas puedan disponer de una política 
de seguridad. De no hacerlo, los miembros de la organización actuarán por su 
cuenta y riesgo en el mantenimiento de los sistemas de hardware y software de la 
empresa. Debemos tener en cuenta que la informática es un activo de la empresa, 
que puede influir en su rendimiento y crecimiento económico. Si nuestros sistemas 
no tienen la protección adecuada, estaremos asumiendo enormes riesgos. 
LAS POLÍTICAS DE SEGURIDAD DEBEN TENER UNAS 
CARACTERÍSTICAS ESPECÍFICAS. 
ENCONTRAMOS QUE DEBEN SER: 
• Concretas, es decir, tienen que poder implementarse a través de 
procedimientos, reglas y pautas claras. 
• Claras. No pueden ser ambiguas, sino que todo el mundo debe entender, 
de la misma forma, las responsabilidades y obligaciones que tienen los 
Instituto Tecnológico Superior Progreso 
4 
 
distintos tipos de usuario (empleados, administradores, proveedores, 
colaboradores, dirección…) para garantizar la seguridad informática de la 
empresa. 
• Obligatorias. Toda la empresa debe cumplirlas sin excepciones. Para 
garantizar esto, es importante poner medidas o herramientas de seguridad 
que faciliten este cumplimiento. 
 
 
 
¿POR QUÉ SON IMPORTANTES LAS POLÍTICAS DE SEGURIDAD 
INFORMÁTICA? 
 
LAS POLÍTICAS DE SEGURIDAD INFORMÁTICA TIENEN COMO OBJETIVO 
VELAR POR: 
• Privacidad de la información. 
• Integridad de los datos. 
• Disponibilidad de los datos e información 24/7 los 365 días del año. 
Además, estas políticas, tienen la finalidad de guiar a los empleados, para que 
sepan en todo momento cómo actuar y cómo protegerse. La concienciación y 
formación es el primer paso para evitar ciberataques causados por errores de 
factor humano, que son los más comunes y frecuentes. 
ALGUNOS EJEMPLOS DE POLÍTICAS DE SEGURIDAD INFORMÁTICA 
Las políticas de seguridad informática pueden estar adaptadas a los diferentes 
departamentos que conforman la empresa, o al tipo de personal que esta tiene. 
• Privacidad en el uso de herramientas o software de trabajo. 
Instituto Tecnológico Superior Progreso 
5 
 
• Pautas para seguir para la compra de nuevas tecnologías o la contratación 
de servicios de software. 
• Accesibilidad de los usuarios: Definición de los derechos y privilegios para 
una correcta gestión y control de la información. 
• Responsabilidad de cada departamento y usuario dentro de la empresa en 
la manipulación de información. 
• Pasos para seguir ante un ciberataque: ¿quién es el responsable de 
notificar y tomar las decisiones de actuación? 
• Cómo actuar en caso de brecha de seguridad. 
• Soluciones de ciberseguridad básicas a implementar. 
• Soluciones de ciberseguridad avanzadas a implementar. 
 
CONCLUSIÓN 
La política de seguridad de la información es el documento donde se definen las 
medidas que tu empresa tomará para proteger la información. Debes saber que 
aquí se describen los lineamientos generales de cada medida y, en esta instancia, 
no es necesario profundizar en el detalle de cada medida, ya que para eso 
crearemos otros documentos específicos con el paso a paso para llevar a cabo 
cada medida. 
REFERENCIAS 
 
Walter, V. V. (s. f.). POLITICAS y SEGURIDAD DE LA INFORMACION. 
http://www.scielo.org.bo/scielo.php?script=sci_arttext&pid=S2071-
081X2008000100008 
Mifsud, E. (s. f.). MONOGRÁFICO: Introducción a la seguridad informática - 
Políticas de seguridad | Observatorio Tecnológico. 
http://recursostic.educacion.es/observatorio/web/es/component/content/article/104
0-introduccion-a-la-seguridad-informatica?start=4 
Instituto Tecnológico Superior Progreso 
6 
 
Políticas de seguridad informática para las necesidades del usuario actual | 
Revista .Seguridad. (s. f.). 
https://revista.seguridad.unam.mx/numero27/politicas-de-seguridad-
informatica-necesidades-usuario-actual 
Pérez, A. (2021, 14 septiembre). Políticas de seguridad informática, ¿qué pueden 
contemplar? OBS Business School. 
https://www.obsbusiness.school/blog/politicas-de-seguridad-informatica-
que-pueden-contemplar

Otros materiales