10
Unidad : Seguridad Informática Semestre : I ciclo Especialidad : computación e informática Tema : 1.-Exigencia de la Política 2.- Exigencias de las Etapas de producción. Integrantes Huamán melendres luz. Correa Aguirre Romario. Pérez Pereyra Daniel.

Exigencias de politicas

Embed Size (px)

Citation preview

Page 1: Exigencias de politicas

Unidad : Seguridad Informática Semestre : I ciclo Especialidad : computación e informática Tema : 1.-Exigencia de la Política 2.- Exigencias de las Etapas

de producción.

Integrantes Huamán melendres luz. Correa Aguirre Romario. Pérez Pereyra Daniel.

Page 2: Exigencias de politicas
Page 3: Exigencias de politicas

Elaborar el documento final En este documento deben expresarse las preocupaciones de la

administración. La definición de la propia política. los principios establecidos y una explicación de las exigencias de

conformidad con relación a:

1.-legislación y cláusulas contractuales.

2.-educación y formación en seguridad de la información;

3.- prevención contra amenazas.(virus, caballos de Troya, hackers,

incendio, intemperies, etc.) Debe contener también la atribución de las responsabilidades de

las personas involucradas. No olvidar de que toda documentación ya existente sobre cómo

realizar las tareas debe ser analizada con relación a los principios de seguridad de la información.

Page 4: Exigencias de politicas

Hacer oficial la política una vez que se tenga definida

La oficialización de una política tiene como base la aprobación por parte de la administración de la organización.

Debe ser publicada y comunicada de manera adecuada para todos los empleados, socios, terceros y clientes.

Page 5: Exigencias de politicas

Etapas de producción de la política : Es necesario conocer cómo se estructura la organización y cómo son

dirigidos en la actualidad sus procesos. A partir de este reconocimiento, se evalúa el nivel de seguridad existente para poder después detectar los puntos a analizar para que esté en conformidad con los estándares de seguridad.

Objetivos y ámbito : En este punto debe constar la presentación del tema de la norma con relación a sus propósitos y contenidos

Entrevista : Las entrevistas tratan de identificar las necesidades de seguridad existentes en la organización.

Investigación y análisis de documentos : Entre la documentación existente, se

pueden considerar: libros de rutinas, metodologías, políticas de calidad y otras.

Reunión de política : En las reuniones, realizadas con los equipos involucrados en la elaboración, se levantan y discuten los temas

Glosario de la política : Es importante aclarar cualquier duda conceptual que pueda surgir en el momento de la lectura de la política. Así todos los lectores deben tener el mismo punto de referencia conceptual de términos.

Responsabilidades y penalidades : Es fundamental identificar a los responsables, por la gestión de seguridad de los activos normalizados, con el objetivo de establecer las relaciones de responsabilidad para el cumplimiento de tareas.

Page 6: Exigencias de politicas

Lecciones aprendidas

Aprendimos aspectos básicos relacionados con una política de seguridad, las partes que la componen y los elementos necesarios previos a su generación.

Identificamos las diferentes etapas de generación de la política de seguridad, que nos permite estar preparados para llevar a cabo con éxito cada una de ellas.

Page 7: Exigencias de politicas

Documentos de la política de seguridadIntroducción : Al iniciar el proceso de elaboración sobre una política de

seguridad, es necesario recopilar cierta información con los usuarios de activos y realizar estudios de los documentos existentes.

Estafas por ‘phishing’ alcanzan los 500 millones de dólares en EEUU :

El “phishing”, también conocido como “carding” o “brand spoofing” consiste en que los estafadores distribuyen mensajes de correo electrónico con diseño y formatos similares a los usados por entidades bancarias.

Objetivos : Conocer las bases para la documentación necesaria en una

política de seguridad, para permitir plasmar de forma correcta todos los elementos requeridos para la misma.

Identificar las tres partes principales de una política de seguridad: Normas, procedimientos y directrices. Éstas permitirán producir una política completa y útil de implantar.

Page 8: Exigencias de politicas

ESTRATEGICO

TÁTICO

OPERACIONAL

Modelo de estructura de política

CULTURA

HERRAMIENTAS

MONITOREO

Page 9: Exigencias de politicas

Directrices (Estrategias) :Conjunto de reglas generales de nivel estratégico donde se expresan los valores de seguridad de la organización. Es endosada por el líder empresarial de la organización y tiene como base su visión y misión para abarcar toda la filosofía de seguridad de la información.

NORMAS (TÁCTICO) : Conjunto de reglas generales y específicas de la seguridad de la información que deben ser usadas por todos los segmentos involucrados en los procesos de negocio de la institución, y que pueden ser elaboradas por activo, área, tecnología, proceso de negocio, público a que se destina, etc.

1.-Normas de Seguridad para técnicos : Reglas generales de seguridad de información dirigida para quien cuida de ambientes informatizados (administradores de red, técnicos etc.),

2.-Normas de Seguridad para Usuarios : Pueden ser ampliamente utilizadas para todos los usuarios en ambientes diversos, como Windows NT, Netware, Unix, etc.

Procedimientos e instrucciones de Trabajo (Operacional) : A.- Conjunto de orientaciones para realizar las actividades operativas

de seguridad.

B.-Conjunto de comandos operativos a ser ejecutados en el momento de la realización de un procedimiento de seguridad.

Modelo de estructura de política

Page 10: Exigencias de politicas