Políticas de Seguridad. Grupo N#6. UTH
Políticas de Seguridad. Grupo N#6. UTH
Políticas de Seguridad. Grupo N#6. UTH
Catedrático:
Asignatura:
Grupo N#6:
Tarea:
Las políticas de seguridad informática son declaraciones formales de las reglas que debemos
cumplir las personas que tenemos acceso a los activos de tecnología e información de una
organización. Esta es la definición según la RFC 2196 del Internet Engineering Task Force
(IETF) de 1997. Esta publicación sustituye a la anterior de 1991, lo que pone en evidencia
como la seguridad informática es una prioridad que nació casi al mismo tiempo que Internet.
•Las que definen lo que tenemos que evitar. Se trata de aquellos comportamientos y prácticas
que pueden poner en riego los sistemas y la información, como, por ejemplo: abrir archivos o
enlaces sospechosos, compartir contraseñas o utilizar redes Wi-Fi abiertas.
•Las que definen lo que tenemos que hacer siempre, para mantener un correcto nivel de
protección y seguridad. Por ejemplo:
o Usar VPN
Las políticas de seguridad informática surgen como respuesta a los diferentes riesgos de
seguridad a la cual están expuestos nuestros sistemas:
•Integridad de los datos, y su protección frente a corrupción por fallos de soportes o borrado.
•Usabilidad VS seguridad: cuantos más estrictas sean las medidas de seguridad, tanto menos
fácil de usar serán nuestros sistemas y servicios. Hay que calibrar bien las medidas más
restrictivas (cómo autenticación multifactor) para que se implementen solamente en los puntos
más críticos.
Como hemos visto, hay distintas políticas de seguridad informática en las empresas según los
objetivos y prioridades de esta. Sin embargo, todas las buenas políticas de seguridad
informáticas tienen en común estas características:
•Concretas: tienen que poderse implementar a través de procedimientos, reglas y pautas claras.
•Claras: tienen que definir de forma clara las responsabilidades y obligaciones de los distintos
tipos de usuarios: personal, administradores y dirección.
¿Dónde se implementan?
La implementación de políticas de seguridad en una empresa implica seguir una serie de pasos
clave. Aquí se describe un proceso general para aplicar políticas de seguridad:
Desarrollo de políticas: Una vez que se comprenden los riesgos, es necesario desarrollar
políticas de seguridad claras y bien definidas. Estas políticas deben abordar aspectos como el
acceso a la información, la protección de los sistemas, la gestión de contraseñas, el uso de
dispositivos móviles, la respuesta a incidentes de seguridad, entre otros. Las políticas deben ser
redactadas de manera comprensible para los empleados y aprobadas por la dirección de la
empresa.
Comunicación y capacitación: Una vez que las políticas de seguridad se han desarrollado, es
fundamental comunicarlas a todos los empleados de la organización. Esto se puede lograr
mediante reuniones, presentaciones, correos electrónicos o cualquier otro medio de
comunicación efectivo. Además, es importante brindar capacitación sobre las políticas y los
procedimientos de seguridad para asegurarse de que los empleados las comprendan y sepan
cómo aplicarlas en su trabajo diario.
Implementación tecnológica: Las políticas de seguridad a menudo requieren la implementación
de tecnologías y controles específicos para respaldar su aplicación. Esto puede incluir la
instalación de firewalls, sistemas de detección y prevención de intrusiones, software de
protección contra malware, herramientas de encriptación y otras soluciones de seguridad
necesarias para proteger los sistemas y la información.
Monitoreo y cumplimiento: Una vez que las políticas de seguridad están implementadas, es
importante monitorear su cumplimiento y realizar auditorías periódicas para evaluar la
efectividad de los controles de seguridad y garantizar que se sigan las políticas establecidas.
Esto puede involucrar la supervisión del acceso a los sistemas, la revisión de los registros de
actividad, la detección de eventos de seguridad y la respuesta adecuada a los incidentes.
Las políticas de seguridad informática son una herramienta fundamental para las empresas de
cualquier tipo y tamaño, a la hora de concienciar a su personal sobre los riesgos de seguridad
y proporcionar pautas de actuación concretas. Sin embargo, para que sean efectivas, estas
deberán:
•Ser flexibles y revisarse periódicamente, para que se adapten a los distintos cambios
tecnológicos o de objetivos de la empresa.