1. Tarea #1 Fundamentos seguridad informática
Tarea para los estudiantes de la sección 901; es individual y cada uno tiene que subirlos a la
plataforma y/o carpeta de la sección 901,2022 septiembre diciembre de la universidad.
1-investigar y hablar detalladamente sobre lo siguiente:
¿Que son las políticas generales de la seguridad informática?
Son unas series de normas o reglas que nos permiten garantizar la confidencialidad y
asegurar la información comúnmente en una institución u organización, minimizando así los
riesgos que la pueden afectar. En estas políticas se define: que se debe de proteger y cómo
se debe de hacer. Obteniendo así un objetivo principal que es el de “evitar la manipulación
de datos e informaciones por personas que no están autorizadas para realizarlo.
2. • a)- Políticas generales de la seguridad informática
• GRUPO 1: Existen dos grupos principales de políticas de seguridad informática:
están las que definen lo que tenemos que evitar, es decir que se trata de aquellos
comportamientos y acciones que realizamos la cual puede poner el riesgo los
sistemas y la información. Algunos de estos puede ser : al abrir algún tipo de
archivo o enlaces que sean sospechosos, compartir las contraseñas de los equipos
o cualquier otro tipo de software, también al utilizar redes Wi-Fi que están
abiertas son algunas de las que podemos mencionar .
• GRUPO 2: También tenemos aquellas políticas donde se define lo que se debe de
hacer siempre, es decir estas políticas nos sirven para mantener un correcto nivel
de protección y seguridad ya sea cifrando archivos, implementando copias de
respaldo, usar contraseñas y actualizarlas de forma constante, usar VPN, la
instalación de software antivirus y antimalware, utilizar cortafuegos. Estas son
implementaciones generales que se deben de hacer siempre al crear un tipo de
protección de información donde se debe de incluir sin excepciones en las políticas
de seguridad de la información propuesta o presentadas para la institución u
organización.
3. • b)- Elemento de una política de seguridad informática.
• Para la implementación de una política de seguridad requiere la disposición de todos los miembros
que constituyen la organización, empresa o institución donde se va a implementar.
• El alcance de las políticas a implementar: este elemento incluye las facilidades, los sistemas y las
personas sobre el cual se van a aplicar estas políticas.
• El objetivo de la política: se debe de describir de forma clara los elementos que serán involucrados
y la responsabilidad que van a tener cada uno de estos al ser implementados en todos los niveles
de la organización.
• Sanciones: Se debe de definir aquellas sanciones que pueden traer por perjuicio de las violaciones
por no cumplir las políticas. Se deben ofrecer explicaciones comprensibles sobre porque deben
tomarse ciertas decisiones y explicar la importancia de los recursos. Igualmente, deberán
establecer las expectativas de la organización en relación con la seguridad y especificar la autoridad
responsable de aplicar los correctivos o sanciones
• Redacción concreta y precisa: Las políticas deben redactarse de forma sencilla y entendible, libre
de tecnicismo que impidan una comprensión clara de la misma con el objetivo de que cualquier
persona pueda captar lo que se dice o se plantea.
• Actualización: Las políticas d seguridad deben de tener un proceso de actualización periódica
conjuntamente con los cambios producidos en la organización para la cual fue aplicada ya sea por el
aumento del personal, los cambios que puedan surgir en la infraestructura computacional, el
desarrollo de nuevos servicios, cambio o diversificación del área de negocios.
4. • c)- Parámetros para establecer política de seguridad.
• Al momento de formular las políticas de seguridad informática se debe de tener en
cuenta o considerar los siguientes parámetros:
• Efectuar un análisis de riesgo informático: Se debe de analizar el hardware,
software, los usuarios y la interacción que existe entre todos para valorar los
activos y así adecuar las políticas a la realidad de la empresa.
• Reunirse con los departamentos de los distintos recursos: Estos poseen la
experiencia de que se realiza en el día a día, y son la principal fuente para
establecer el alcance donde se puede definir las violaciones a las prácticas.
• Comunicarse con todo el personal afectado sobre el desarrollo de las políticas:
incluyendo los beneficios, riesgos relacionados con los recursos, bienes y
elementos de seguridad.
• Identificar los responsables de cada departamento: Debemos de saber cuáles son
estas personas que están interesadas en salvaguardar los activos críticos de su
área, ya que existen departamentos con información de mucho valor donde
pueden ser más vulnerable que otras por el tipo de información manejada.
• Revisar constantemente los movimientos y sus procedimientos en la empresa:
Debemos de darnos cuentas de que está pasando con la empresa o institución,
5. • d)- Proposiciones para realizar análisis para llevar a cabo en un sistema de
seguridad informático confiable.
• -Se debe de destacar en que nos afecta a todos la perdida de algún tipo de
información, sabiendo así que tan relevante es para la institución.
• -Debemos de tener el compromiso de las buenas prácticas en la manipulación de
datos de la red informática.
• - Agendar algún tipo de reunión con los coordinadores o jefes de cada
departamento y establecer las propuestas para definir las medidas de seguridad
aplicadas definiendo las ventajas de implementar PSI y los riesgos de no tenerla, a
los coordinadores y las personas a su cargo.
• -Definir los permisos de acceso, escritura, lectura de archivos y carpetas de
acuerdo al cargo que se tenga asignado
• -Conocer los riesgos informáticos analizando los componentes físicos de la red y la
manera como está organizada la información.
• -Tomar alguna medidas de seguridad ya sea restringiendo el acceso a internet, el
respaldo de la información y creación de grupos de usuarios de acuerdo a su perfil.
6. • e) – Explicar por qué se dificulta implantar exitosamente las
políticas de seguridad en las empresas.
• La dificultad para implantar exitosamente una política de seguridad
en las instituciones ocurre por aquellos acontecimientos
ambientales, o acciones por personas donde impiden el éxito al ser
implementada aunque esta esté lo más correcto posible.
• Como puede ser las catástrofes naturales, este tipo de problemática
provoca la interrupción de los servicios de forma física afectando
principalmente a la disponibilidad de la información existente.
• Los errores humanos al tener acceso a contraseñas fácilmente
vulnerables, backup de los sistemas mal hechos, interrupción de los
servicios y configuraciones incompletas de los dispositivos.