SlideShare una empresa de Scribd logo
1 de 6
Tarea #1 Fundamentos seguridad informática
Tarea para los estudiantes de la sección 901; es individual y cada uno tiene que subirlos a la
plataforma y/o carpeta de la sección 901,2022 septiembre diciembre de la universidad.
1-investigar y hablar detalladamente sobre lo siguiente:
¿Que son las políticas generales de la seguridad informática?
Son unas series de normas o reglas que nos permiten garantizar la confidencialidad y
asegurar la información comúnmente en una institución u organización, minimizando así los
riesgos que la pueden afectar. En estas políticas se define: que se debe de proteger y cómo
se debe de hacer. Obteniendo así un objetivo principal que es el de “evitar la manipulación
de datos e informaciones por personas que no están autorizadas para realizarlo.
• a)- Políticas generales de la seguridad informática
• GRUPO 1: Existen dos grupos principales de políticas de seguridad informática:
están las que definen lo que tenemos que evitar, es decir que se trata de aquellos
comportamientos y acciones que realizamos la cual puede poner el riesgo los
sistemas y la información. Algunos de estos puede ser : al abrir algún tipo de
archivo o enlaces que sean sospechosos, compartir las contraseñas de los equipos
o cualquier otro tipo de software, también al utilizar redes Wi-Fi que están
abiertas son algunas de las que podemos mencionar .
• GRUPO 2: También tenemos aquellas políticas donde se define lo que se debe de
hacer siempre, es decir estas políticas nos sirven para mantener un correcto nivel
de protección y seguridad ya sea cifrando archivos, implementando copias de
respaldo, usar contraseñas y actualizarlas de forma constante, usar VPN, la
instalación de software antivirus y antimalware, utilizar cortafuegos. Estas son
implementaciones generales que se deben de hacer siempre al crear un tipo de
protección de información donde se debe de incluir sin excepciones en las políticas
de seguridad de la información propuesta o presentadas para la institución u
organización.
• b)- Elemento de una política de seguridad informática.
• Para la implementación de una política de seguridad requiere la disposición de todos los miembros
que constituyen la organización, empresa o institución donde se va a implementar.
• El alcance de las políticas a implementar: este elemento incluye las facilidades, los sistemas y las
personas sobre el cual se van a aplicar estas políticas.
• El objetivo de la política: se debe de describir de forma clara los elementos que serán involucrados
y la responsabilidad que van a tener cada uno de estos al ser implementados en todos los niveles
de la organización.
• Sanciones: Se debe de definir aquellas sanciones que pueden traer por perjuicio de las violaciones
por no cumplir las políticas. Se deben ofrecer explicaciones comprensibles sobre porque deben
tomarse ciertas decisiones y explicar la importancia de los recursos. Igualmente, deberán
establecer las expectativas de la organización en relación con la seguridad y especificar la autoridad
responsable de aplicar los correctivos o sanciones
• Redacción concreta y precisa: Las políticas deben redactarse de forma sencilla y entendible, libre
de tecnicismo que impidan una comprensión clara de la misma con el objetivo de que cualquier
persona pueda captar lo que se dice o se plantea.
• Actualización: Las políticas d seguridad deben de tener un proceso de actualización periódica
conjuntamente con los cambios producidos en la organización para la cual fue aplicada ya sea por el
aumento del personal, los cambios que puedan surgir en la infraestructura computacional, el
desarrollo de nuevos servicios, cambio o diversificación del área de negocios.
• c)- Parámetros para establecer política de seguridad.
• Al momento de formular las políticas de seguridad informática se debe de tener en
cuenta o considerar los siguientes parámetros:
• Efectuar un análisis de riesgo informático: Se debe de analizar el hardware,
software, los usuarios y la interacción que existe entre todos para valorar los
activos y así adecuar las políticas a la realidad de la empresa.
• Reunirse con los departamentos de los distintos recursos: Estos poseen la
experiencia de que se realiza en el día a día, y son la principal fuente para
establecer el alcance donde se puede definir las violaciones a las prácticas.
• Comunicarse con todo el personal afectado sobre el desarrollo de las políticas:
incluyendo los beneficios, riesgos relacionados con los recursos, bienes y
elementos de seguridad.
• Identificar los responsables de cada departamento: Debemos de saber cuáles son
estas personas que están interesadas en salvaguardar los activos críticos de su
área, ya que existen departamentos con información de mucho valor donde
pueden ser más vulnerable que otras por el tipo de información manejada.
• Revisar constantemente los movimientos y sus procedimientos en la empresa:
Debemos de darnos cuentas de que está pasando con la empresa o institución,
• d)- Proposiciones para realizar análisis para llevar a cabo en un sistema de
seguridad informático confiable.
• -Se debe de destacar en que nos afecta a todos la perdida de algún tipo de
información, sabiendo así que tan relevante es para la institución.
• -Debemos de tener el compromiso de las buenas prácticas en la manipulación de
datos de la red informática.
• - Agendar algún tipo de reunión con los coordinadores o jefes de cada
departamento y establecer las propuestas para definir las medidas de seguridad
aplicadas definiendo las ventajas de implementar PSI y los riesgos de no tenerla, a
los coordinadores y las personas a su cargo.
• -Definir los permisos de acceso, escritura, lectura de archivos y carpetas de
acuerdo al cargo que se tenga asignado
• -Conocer los riesgos informáticos analizando los componentes físicos de la red y la
manera como está organizada la información.
• -Tomar alguna medidas de seguridad ya sea restringiendo el acceso a internet, el
respaldo de la información y creación de grupos de usuarios de acuerdo a su perfil.
• e) – Explicar por qué se dificulta implantar exitosamente las
políticas de seguridad en las empresas.
• La dificultad para implantar exitosamente una política de seguridad
en las instituciones ocurre por aquellos acontecimientos
ambientales, o acciones por personas donde impiden el éxito al ser
implementada aunque esta esté lo más correcto posible.
• Como puede ser las catástrofes naturales, este tipo de problemática
provoca la interrupción de los servicios de forma física afectando
principalmente a la disponibilidad de la información existente.
• Los errores humanos al tener acceso a contraseñas fácilmente
vulnerables, backup de los sistemas mal hechos, interrupción de los
servicios y configuraciones incompletas de los dispositivos.

Más contenido relacionado

Similar a Tarea 1 seguridad informatica 19-eisn-1-168.pptx

Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1Naturales32
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadLilian Ramirez
 
Po li tica seguridad informatica colombia tsg v1
Po li tica seguridad informatica colombia tsg v1Po li tica seguridad informatica colombia tsg v1
Po li tica seguridad informatica colombia tsg v1MayraAlejandraMolavo
 
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...Luis Fernando Aguas Bucheli
 
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrrPautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrrUniversidad Tecnológica del Perú
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redesalexa1rodriguez
 
Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1RUBENP0RTILL0
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaLuisa Correa
 
Seguridad informatica catalina
Seguridad informatica catalinaSeguridad informatica catalina
Seguridad informatica catalinacatalina hurtado
 
Año del centenario de machu picchu para
Año del centenario de machu picchu paraAño del centenario de machu picchu para
Año del centenario de machu picchu paragalactico_87
 

Similar a Tarea 1 seguridad informatica 19-eisn-1-168.pptx (20)

Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Po li tica seguridad informatica colombia tsg v1
Po li tica seguridad informatica colombia tsg v1Po li tica seguridad informatica colombia tsg v1
Po li tica seguridad informatica colombia tsg v1
 
información Segura
información Segurainformación Segura
información Segura
 
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
 
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrrPautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática.docx
Seguridad informática.docxSeguridad informática.docx
Seguridad informática.docx
 
Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica catalina
Seguridad informatica catalinaSeguridad informatica catalina
Seguridad informatica catalina
 
Año del centenario de machu picchu para
Año del centenario de machu picchu paraAño del centenario de machu picchu para
Año del centenario de machu picchu para
 

Último

locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 

Último (18)

locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 

Tarea 1 seguridad informatica 19-eisn-1-168.pptx

  • 1. Tarea #1 Fundamentos seguridad informática Tarea para los estudiantes de la sección 901; es individual y cada uno tiene que subirlos a la plataforma y/o carpeta de la sección 901,2022 septiembre diciembre de la universidad. 1-investigar y hablar detalladamente sobre lo siguiente: ¿Que son las políticas generales de la seguridad informática? Son unas series de normas o reglas que nos permiten garantizar la confidencialidad y asegurar la información comúnmente en una institución u organización, minimizando así los riesgos que la pueden afectar. En estas políticas se define: que se debe de proteger y cómo se debe de hacer. Obteniendo así un objetivo principal que es el de “evitar la manipulación de datos e informaciones por personas que no están autorizadas para realizarlo.
  • 2. • a)- Políticas generales de la seguridad informática • GRUPO 1: Existen dos grupos principales de políticas de seguridad informática: están las que definen lo que tenemos que evitar, es decir que se trata de aquellos comportamientos y acciones que realizamos la cual puede poner el riesgo los sistemas y la información. Algunos de estos puede ser : al abrir algún tipo de archivo o enlaces que sean sospechosos, compartir las contraseñas de los equipos o cualquier otro tipo de software, también al utilizar redes Wi-Fi que están abiertas son algunas de las que podemos mencionar . • GRUPO 2: También tenemos aquellas políticas donde se define lo que se debe de hacer siempre, es decir estas políticas nos sirven para mantener un correcto nivel de protección y seguridad ya sea cifrando archivos, implementando copias de respaldo, usar contraseñas y actualizarlas de forma constante, usar VPN, la instalación de software antivirus y antimalware, utilizar cortafuegos. Estas son implementaciones generales que se deben de hacer siempre al crear un tipo de protección de información donde se debe de incluir sin excepciones en las políticas de seguridad de la información propuesta o presentadas para la institución u organización.
  • 3. • b)- Elemento de una política de seguridad informática. • Para la implementación de una política de seguridad requiere la disposición de todos los miembros que constituyen la organización, empresa o institución donde se va a implementar. • El alcance de las políticas a implementar: este elemento incluye las facilidades, los sistemas y las personas sobre el cual se van a aplicar estas políticas. • El objetivo de la política: se debe de describir de forma clara los elementos que serán involucrados y la responsabilidad que van a tener cada uno de estos al ser implementados en todos los niveles de la organización. • Sanciones: Se debe de definir aquellas sanciones que pueden traer por perjuicio de las violaciones por no cumplir las políticas. Se deben ofrecer explicaciones comprensibles sobre porque deben tomarse ciertas decisiones y explicar la importancia de los recursos. Igualmente, deberán establecer las expectativas de la organización en relación con la seguridad y especificar la autoridad responsable de aplicar los correctivos o sanciones • Redacción concreta y precisa: Las políticas deben redactarse de forma sencilla y entendible, libre de tecnicismo que impidan una comprensión clara de la misma con el objetivo de que cualquier persona pueda captar lo que se dice o se plantea. • Actualización: Las políticas d seguridad deben de tener un proceso de actualización periódica conjuntamente con los cambios producidos en la organización para la cual fue aplicada ya sea por el aumento del personal, los cambios que puedan surgir en la infraestructura computacional, el desarrollo de nuevos servicios, cambio o diversificación del área de negocios.
  • 4. • c)- Parámetros para establecer política de seguridad. • Al momento de formular las políticas de seguridad informática se debe de tener en cuenta o considerar los siguientes parámetros: • Efectuar un análisis de riesgo informático: Se debe de analizar el hardware, software, los usuarios y la interacción que existe entre todos para valorar los activos y así adecuar las políticas a la realidad de la empresa. • Reunirse con los departamentos de los distintos recursos: Estos poseen la experiencia de que se realiza en el día a día, y son la principal fuente para establecer el alcance donde se puede definir las violaciones a las prácticas. • Comunicarse con todo el personal afectado sobre el desarrollo de las políticas: incluyendo los beneficios, riesgos relacionados con los recursos, bienes y elementos de seguridad. • Identificar los responsables de cada departamento: Debemos de saber cuáles son estas personas que están interesadas en salvaguardar los activos críticos de su área, ya que existen departamentos con información de mucho valor donde pueden ser más vulnerable que otras por el tipo de información manejada. • Revisar constantemente los movimientos y sus procedimientos en la empresa: Debemos de darnos cuentas de que está pasando con la empresa o institución,
  • 5. • d)- Proposiciones para realizar análisis para llevar a cabo en un sistema de seguridad informático confiable. • -Se debe de destacar en que nos afecta a todos la perdida de algún tipo de información, sabiendo así que tan relevante es para la institución. • -Debemos de tener el compromiso de las buenas prácticas en la manipulación de datos de la red informática. • - Agendar algún tipo de reunión con los coordinadores o jefes de cada departamento y establecer las propuestas para definir las medidas de seguridad aplicadas definiendo las ventajas de implementar PSI y los riesgos de no tenerla, a los coordinadores y las personas a su cargo. • -Definir los permisos de acceso, escritura, lectura de archivos y carpetas de acuerdo al cargo que se tenga asignado • -Conocer los riesgos informáticos analizando los componentes físicos de la red y la manera como está organizada la información. • -Tomar alguna medidas de seguridad ya sea restringiendo el acceso a internet, el respaldo de la información y creación de grupos de usuarios de acuerdo a su perfil.
  • 6. • e) – Explicar por qué se dificulta implantar exitosamente las políticas de seguridad en las empresas. • La dificultad para implantar exitosamente una política de seguridad en las instituciones ocurre por aquellos acontecimientos ambientales, o acciones por personas donde impiden el éxito al ser implementada aunque esta esté lo más correcto posible. • Como puede ser las catástrofes naturales, este tipo de problemática provoca la interrupción de los servicios de forma física afectando principalmente a la disponibilidad de la información existente. • Los errores humanos al tener acceso a contraseñas fácilmente vulnerables, backup de los sistemas mal hechos, interrupción de los servicios y configuraciones incompletas de los dispositivos.