Vous êtes sur la page 1sur 36

UNIVERSIDAD MARIANO GALVEZ COBN ALTA VERAPAZ

FACULTAD DE INGENIERIA EN SISTEMAS


CURSO: SEGURIDAD DE SISTEMAS
INGENIERO JOAQUIN GUERRERO
ALUMNO: JOSE WERNER ZECEA PONCE CARNE: 8002-09-9882
TAREA: N2 BUENAS PRACTICAS DE SEGURIDAD TI (PROTECCIN DE LA
INFORMACIN) DIFERENCIAS ENTRE POLITICAS, PROCEDIMIENTOS REGISTROS
DE SEGURIDAD DE INFORMACION, PRINCIPALES POLITICAS (LISTAS),
CONSTRUIR UNA POLITICA (TI)/SEG (LISTA)

BUENAS PRCTICAS DE SEGURIDAD TI


PROTECCIN DE LA INFORMATICA
Al igual que las amenazas informticas en general, los cdigos maliciosos han ido evolucionando
a la par de las tecnologas de informacin y comunicacin, aumentando considerablemente el
nivel de complejidad y agresin. Es necesario que los usuarios incorporen buenas prcticas
para proteger el entorno de informacin, y prevenir an ms la posibilidad de formar
parte del conjunto que engloba a las potenciales y eventuales vctimas de cualquiera de
las amenazas, que constan temente buscan sacar provecho de las debilidades humanas.
Pero para ello inevitablemente se deben conocer los peligros latentes, y cmo detenerlos
a travs de mecanismos de prevencin medidas de seguridad tendientes a minimizar el

UNIVERSIDAD MARIANO GALVEZ COBN ALTA VERAPAZ


FACULTAD DE INGENIERIA EN SISTEMAS
CURSO: SEGURIDAD DE SISTEMAS
INGENIERO JOAQUIN GUERRERO
ALUMNO: JOSE WERNER ZECEA PONCE CARNE: 8002-09-9882
TAREA: N2 BUENAS PRACTICAS DE SEGURIDAD TI (PROTECCIN DE LA
INFORMACIN) DIFERENCIAS ENTRE POLITICAS, PROCEDIMIENTOS REGISTROS
DE SEGURIDAD DE INFORMACION, PRINCIPALES POLITICAS (LISTAS),
CONSTRUIR UNA POLITICA (TI)/SEG (LISTA)

volumen de potenciales vctimas, brinda herramientas preventivas para cada una de


las tecnologas y servicios ms populares y ms utilizados por los usuarios y aborda en
cada punto los mecanismos de prevencin que permiten detectar, de manera temprana
y sin acciones complejas, las acciones maliciosas ms comunes.
MANTENER ACTUALIZADO EL SISTEMA OPERATIVO Y LAS APLICACIONES
La historia del malware nos brinda la respuesta de por qu es importante mantener
actualizados los
sistemas operativos (SO) y las aplicaciones con sus correspondientes parches de
seguridad, nombre

UNIVERSIDAD MARIANO GALVEZ COBN ALTA VERAPAZ


FACULTAD DE INGENIERIA EN SISTEMAS
CURSO: SEGURIDAD DE SISTEMAS
INGENIERO JOAQUIN GUERRERO
ALUMNO: JOSE WERNER ZECEA PONCE CARNE: 8002-09-9882
TAREA: N2 BUENAS PRACTICAS DE SEGURIDAD TI (PROTECCIN DE LA
INFORMACIN) DIFERENCIAS ENTRE POLITICAS, PROCEDIMIENTOS REGISTROS
DE SEGURIDAD DE INFORMACION, PRINCIPALES POLITICAS (LISTAS),
CONSTRUIR UNA POLITICA (TI)/SEG (LISTA)

que recibe el cdigo que soluciona una debilidad en un SO o aplicacin. Cdigos


maliciosos como Slammer, Sasser o Zotob, que infectaban los sistemas a travs de
vulnerabilidades (debilidades en el cdigo de los SO y aplicaciones) durante los aos
2003, 2004 y 200 respectivamente, y el reciente gusano Conficker, aparecido a finales
de 2008 son pruebas de ello.
ASEGURAMIENTO DEL SISTEMA OPERATIVO
Otro de los aspectos importantes en materia de prevencin, radica en configurar el
sistema operativo

UNIVERSIDAD MARIANO GALVEZ COBN ALTA VERAPAZ


FACULTAD DE INGENIERIA EN SISTEMAS
CURSO: SEGURIDAD DE SISTEMAS
INGENIERO JOAQUIN GUERRERO
ALUMNO: JOSE WERNER ZECEA PONCE CARNE: 8002-09-9882
TAREA: N2 BUENAS PRACTICAS DE SEGURIDAD TI (PROTECCIN DE LA
INFORMACIN) DIFERENCIAS ENTRE POLITICAS, PROCEDIMIENTOS REGISTROS
DE SEGURIDAD DE INFORMACION, PRINCIPALES POLITICAS (LISTAS),
CONSTRUIR UNA POLITICA (TI)/SEG (LISTA)

para hacerlo ms seguro. Entre las buenas prcticas que se pueden tener en cuenta se
encuentran:
Deshabilitar las carpetas compartidas. Esto evita la propagacin de gusanos que
aprovechen ese vector como mtodo de infeccin.
PROTECCIN EN EL CORREO ELECTRNICO
El correo electrnico constituye uno de los canales de propagacin/infeccin de malware
ms utilizados por atacantes; por lo tanto, es importante que los u usuarios incorporen
como hbito determinadas prcticas que permitan prevenir los ataques realiza dos a
travs de cdigos maliciosos.

UNIVERSIDAD MARIANO GALVEZ COBN ALTA VERAPAZ


FACULTAD DE INGENIERIA EN SISTEMAS
CURSO: SEGURIDAD DE SISTEMAS
INGENIERO JOAQUIN GUERRERO
ALUMNO: JOSE WERNER ZECEA PONCE CARNE: 8002-09-9882
TAREA: N2 BUENAS PRACTICAS DE SEGURIDAD TI (PROTECCIN DE LA
INFORMACIN) DIFERENCIAS ENTRE POLITICAS, PROCEDIMIENTOS REGISTROS
DE SEGURIDAD DE INFORMACION, PRINCIPALES POLITICAS (LISTAS),
CONSTRUIR UNA POLITICA (TI)/SEG (LISTA)

En consecuencia, a continuacin, se presenta una serie de medidas preventivas


orientadas a aumentar la seguridad durante el uso del correo electrnico.

SPAM
El spam es el correo electrnico que promociona diferentes productos y servicios a
travs de publicidad no solicitada, enviada masivamente a las direcciones de correo de
los usuarios.
Constituye uno de los principales medios de propagacin de una
importante cantidad de cdigos

UNIVERSIDAD MARIANO GALVEZ COBN ALTA VERAPAZ


FACULTAD DE INGENIERIA EN SISTEMAS
CURSO: SEGURIDAD DE SISTEMAS
INGENIERO JOAQUIN GUERRERO
ALUMNO: JOSE WERNER ZECEA PONCE CARNE: 8002-09-9882
TAREA: N2 BUENAS PRACTICAS DE SEGURIDAD TI (PROTECCIN DE LA
INFORMACIN) DIFERENCIAS ENTRE POLITICAS, PROCEDIMIENTOS REGISTROS
DE SEGURIDAD DE INFORMACION, PRINCIPALES POLITICAS (LISTAS),
CONSTRUIR UNA POLITICA (TI)/SEG (LISTA)

maliciosos y por lo tanto se recomienda:


No confiar en correos spam con archivos adjuntos y explorar el archivo antes de
ejecutarlo. Esto asegura que no se ejecutar un malware.
PHISHING
El phishing es una modalidad delictiva encuadrada en la figura de estafa realizada a
travs de Internet, y constituye otra de las amenazas de seguridad ms propagadas a
travs del correo electrnico.
Entre las buenas prcticas de seguridad que se
recomiendan a los usuarios, para que stos eviten ser vctimas del phishing, estn las
siguientes:

UNIVERSIDAD MARIANO GALVEZ COBN ALTA VERAPAZ


FACULTAD DE INGENIERIA EN SISTEMAS
CURSO: SEGURIDAD DE SISTEMAS
INGENIERO JOAQUIN GUERRERO
ALUMNO: JOSE WERNER ZECEA PONCE CARNE: 8002-09-9882
TAREA: N2 BUENAS PRACTICAS DE SEGURIDAD TI (PROTECCIN DE LA
INFORMACIN) DIFERENCIAS ENTRE POLITICAS, PROCEDIMIENTOS REGISTROS
DE SEGURIDAD DE INFORMACION, PRINCIPALES POLITICAS (LISTAS),
CONSTRUIR UNA POLITICA (TI)/SEG (LISTA)

Tener en cuenta que las entidades bancarias y financieras no solicitan datos


confidenciales a travs de este medio, de esta manera se minimiza la posibilidad de ser
vctima de esta accin delictiva.
SEGURIDAD EN LA NAVEGACIN
En los ltimos aos, Internet se ha transformado en una plataforma de ataque donde
acciones
delictivas se llevan a cabo a travs de diferentes tcnicas como por ejemplo el Drive-byDownload.

UNIVERSIDAD MARIANO GALVEZ COBN ALTA VERAPAZ


FACULTAD DE INGENIERIA EN SISTEMAS
CURSO: SEGURIDAD DE SISTEMAS
INGENIERO JOAQUIN GUERRERO
ALUMNO: JOSE WERNER ZECEA PONCE CARNE: 8002-09-9882
TAREA: N2 BUENAS PRACTICAS DE SEGURIDAD TI (PROTECCIN DE LA
INFORMACIN) DIFERENCIAS ENTRE POLITICAS, PROCEDIMIENTOS REGISTROS
DE SEGURIDAD DE INFORMACION, PRINCIPALES POLITICAS (LISTAS),
CONSTRUIR UNA POLITICA (TI)/SEG (LISTA)

En consecuencia, es fundamental navegar con cautela y tener presente las


recomendaciones ms
importantes. Entre ellas:
Evitar el ingreso a sitios web con contenidos que, dependiendo el pas, son
ilegales, como aquellos que ofrecen cracks y programas warez; ya que constituyen
canales propensos a la propagacin de malware.
BUENAS PRCTICAS PARA PROTEGER EL ENTORNO DE INFORMACIN
SEGURIDAD EN REDES SOCIALES

UNIVERSIDAD MARIANO GALVEZ COBN ALTA VERAPAZ


FACULTAD DE INGENIERIA EN SISTEMAS
CURSO: SEGURIDAD DE SISTEMAS
INGENIERO JOAQUIN GUERRERO
ALUMNO: JOSE WERNER ZECEA PONCE CARNE: 8002-09-9882
TAREA: N2 BUENAS PRACTICAS DE SEGURIDAD TI (PROTECCIN DE LA
INFORMACIN) DIFERENCIAS ENTRE POLITICAS, PROCEDIMIENTOS REGISTROS
DE SEGURIDAD DE INFORMACION, PRINCIPALES POLITICAS (LISTAS),
CONSTRUIR UNA POLITICA (TI)/SEG (LISTA)

En la actualidad, las redes sociales son muy populares y los usuarios las utilizan
masivamente; estas
caractersticas las transforman en importantes focos de propagacin de malware. Por tal
motivo, se torna necesario tener en cuenta y aplicar las siguientes medidas preventivas:
Intentar no publicar informacin sensible y confidencial, debido a que personas
extraas pueden aprovechar esta informacin con fines maliciosos.
Buenas prcticas para proteger el entorno de informacin

UNIVERSIDAD MARIANO GALVEZ COBN ALTA VERAPAZ


FACULTAD DE INGENIERIA EN SISTEMAS
CURSO: SEGURIDAD DE SISTEMAS
INGENIERO JOAQUIN GUERRERO
ALUMNO: JOSE WERNER ZECEA PONCE CARNE: 8002-09-9882
TAREA: N2 BUENAS PRACTICAS DE SEGURIDAD TI (PROTECCIN DE LA
INFORMACIN) DIFERENCIAS ENTRE POLITICAS, PROCEDIMIENTOS REGISTROS
DE SEGURIDAD DE INFORMACION, PRINCIPALES POLITICAS (LISTAS),
CONSTRUIR UNA POLITICA (TI)/SEG (LISTA)

SEGURIDAD EN REDES P2P


Las redes Punto a Punto, ms conocidas como P2P forman otro de los canales por donde
se
propagan diferentes amenazas informticas y cuya relacin con cdigos maliciosos es
muy activa. Esta situacin obliga a tener en cuenta una serie de medidas preventivas
tendientes a fortalecer la seguridad del sistema, entre las cuales se destacan:
Explorar con una solucin antivirus de alta efectividad en la deteccin de amenazas
conocidas y
desconocidas, absolutamente todos los archivos que se descargan a travs de esta red,
sin importar su extensin.

UNIVERSIDAD MARIANO GALVEZ COBN ALTA VERAPAZ


FACULTAD DE INGENIERIA EN SISTEMAS
CURSO: SEGURIDAD DE SISTEMAS
INGENIERO JOAQUIN GUERRERO
ALUMNO: JOSE WERNER ZECEA PONCE CARNE: 8002-09-9882
TAREA: N2 BUENAS PRACTICAS DE SEGURIDAD TI (PROTECCIN DE LA
INFORMACIN) DIFERENCIAS ENTRE POLITICAS, PROCEDIMIENTOS REGISTROS
DE SEGURIDAD DE INFORMACION, PRINCIPALES POLITICAS (LISTAS),
CONSTRUIR UNA POLITICA (TI)/SEG (LISTA)

SEGURIDAD EN MENSAJERA INSTANTNEA


Otro medio de comunicacin popular, y que se emplea a masivamente, son los clientes
de mensajera
instantnea, en consecuencia, constituyen uno de los vehculos ms explotados por
diferentes
amenazas, dentro de las cuales una de las ms activas es el malware. Por tal motivo
poner en ejecucin medidas tendientes a volver ms seguro el cliente de mensajera

UNIVERSIDAD MARIANO GALVEZ COBN ALTA VERAPAZ


FACULTAD DE INGENIERIA EN SISTEMAS
CURSO: SEGURIDAD DE SISTEMAS
INGENIERO JOAQUIN GUERRERO
ALUMNO: JOSE WERNER ZECEA PONCE CARNE: 8002-09-9882
TAREA: N2 BUENAS PRACTICAS DE SEGURIDAD TI (PROTECCIN DE LA
INFORMACIN) DIFERENCIAS ENTRE POLITICAS, PROCEDIMIENTOS REGISTROS
DE SEGURIDAD DE INFORMACION, PRINCIPALES POLITICAS (LISTAS),
CONSTRUIR UNA POLITICA (TI)/SEG (LISTA)

instantnea se transforma en una tarea casi obligada. Para prevenir ser vctimas de
acciones maliciosas llevadas a cabo a travs de esta tecnologa, se recomienda aplicar
alguna de las medidas de seguridad que a continuacin se describen:
Evitar aceptar como contacto cuentas desconocidas sin verificar a quin pertenece, ya
que en la
mayora de los casos se trata de intentos de engaos con fines maliciosos.
SEGURIDAD EN DISPOSITIVOS REMOVIBLES
Los dispositivos de almacenamiento removibles que se conectan a travs del puerto USB
(memorias,

UNIVERSIDAD MARIANO GALVEZ COBN ALTA VERAPAZ


FACULTAD DE INGENIERIA EN SISTEMAS
CURSO: SEGURIDAD DE SISTEMAS
INGENIERO JOAQUIN GUERRERO
ALUMNO: JOSE WERNER ZECEA PONCE CARNE: 8002-09-9882
TAREA: N2 BUENAS PRACTICAS DE SEGURIDAD TI (PROTECCIN DE LA
INFORMACIN) DIFERENCIAS ENTRE POLITICAS, PROCEDIMIENTOS REGISTROS
DE SEGURIDAD DE INFORMACION, PRINCIPALES POLITICAS (LISTAS),
CONSTRUIR UNA POLITICA (TI)/SEG (LISTA)

cmaras digitales, filmadoras, telfonos celulares, etc.), constituyen otro de los mayores
focos de
propagacin/infeccin de cdigos maliciosos. Por lo tanto, es necesario tener presente
alguna de las
siguientes medidas que ayudan a mantener el entorno de informacin con un nivel
adecuado de
seguridad, ya sea en entornos corporativos como en entornos hogareos:
Establecer polticas que definan el uso correcto de dispositivos de almacenamiento
removibles.

UNIVERSIDAD MARIANO GALVEZ COBN ALTA VERAPAZ


FACULTAD DE INGENIERIA EN SISTEMAS
CURSO: SEGURIDAD DE SISTEMAS
INGENIERO JOAQUIN GUERRERO
ALUMNO: JOSE WERNER ZECEA PONCE CARNE: 8002-09-9882
TAREA: N2 BUENAS PRACTICAS DE SEGURIDAD TI (PROTECCIN DE LA
INFORMACIN) DIFERENCIAS ENTRE POLITICAS, PROCEDIMIENTOS REGISTROS
DE SEGURIDAD DE INFORMACION, PRINCIPALES POLITICAS (LISTAS),
CONSTRUIR UNA POLITICA (TI)/SEG (LISTA)

Esto ayuda a tener claro las implicancias de seguridad que conlleva el uso de estos
dispositivos.
HACER RESPALDOS DE TUS DATOS
El consejo ms importante que podemos ofrecer a cualquier organizacin, colectivo o
individuo es que siempre mantengan respaldos de su informacin digital ms
importante. De nada te servirn tcnicas ms avanzadas de seguridad si pierdes tu
informacin por una falla mecnica o elctrica.

UNIVERSIDAD MARIANO GALVEZ COBN ALTA VERAPAZ


FACULTAD DE INGENIERIA EN SISTEMAS
CURSO: SEGURIDAD DE SISTEMAS
INGENIERO JOAQUIN GUERRERO
ALUMNO: JOSE WERNER ZECEA PONCE CARNE: 8002-09-9882
TAREA: N2 BUENAS PRACTICAS DE SEGURIDAD TI (PROTECCIN DE LA
INFORMACIN) DIFERENCIAS ENTRE POLITICAS, PROCEDIMIENTOS REGISTROS
DE SEGURIDAD DE INFORMACION, PRINCIPALES POLITICAS (LISTAS),
CONSTRUIR UNA POLITICA (TI)/SEG (LISTA)

DOCUMENTACIN PRIVADA: ARCHIVOS, CARPETAS Y DISCOS CIFRADOS


Las computadoras y los discos pueden ser robados, extraviados o caer en las manos
equivocadas. Si tienes datos sensibles que no deben ser revisados por otras personas
debes tomar precauciones para protegerlos. Si utilizas un sistema operativo de software
libre como GNU Linux existen varias opciones para cifrar sus datos de manera que solo
pueden ser revisados con una clave o contrasea que mantienes secreto.

UNIVERSIDAD MARIANO GALVEZ COBN ALTA VERAPAZ


FACULTAD DE INGENIERIA EN SISTEMAS
CURSO: SEGURIDAD DE SISTEMAS
INGENIERO JOAQUIN GUERRERO
ALUMNO: JOSE WERNER ZECEA PONCE CARNE: 8002-09-9882
TAREA: N2 BUENAS PRACTICAS DE SEGURIDAD TI (PROTECCIN DE LA
INFORMACIN) DIFERENCIAS ENTRE POLITICAS, PROCEDIMIENTOS REGISTROS
DE SEGURIDAD DE INFORMACION, PRINCIPALES POLITICAS (LISTAS),
CONSTRUIR UNA POLITICA (TI)/SEG (LISTA)

BORRADO SEGURO
Cuando borras un archivo de tu computadora normalmente lo que hace tu sistema
operativo es eliminar la referencia visible a este archivo y tomar en cuenta que este
espacio en el disco ya puede ser utilizado para nuevos archivos. Pero las huellas de los
datos del archivo borrado an permanecen en su lugar hasta que el mismo espacio en el
disco duro sea sobrescrito. Si el archivo en cuestin contena informacin sensible no
debes dejar el disco a disposicin de desconocidos. Programas como testdisk y photorec
pueden ser utilizados para recuperar un archivo borrado de manera comn. Para mayor

UNIVERSIDAD MARIANO GALVEZ COBN ALTA VERAPAZ


FACULTAD DE INGENIERIA EN SISTEMAS
CURSO: SEGURIDAD DE SISTEMAS
INGENIERO JOAQUIN GUERRERO
ALUMNO: JOSE WERNER ZECEA PONCE CARNE: 8002-09-9882
TAREA: N2 BUENAS PRACTICAS DE SEGURIDAD TI (PROTECCIN DE LA
INFORMACIN) DIFERENCIAS ENTRE POLITICAS, PROCEDIMIENTOS REGISTROS
DE SEGURIDAD DE INFORMACION, PRINCIPALES POLITICAS (LISTAS),
CONSTRUIR UNA POLITICA (TI)/SEG (LISTA)

seguridad utiliza programas de linux como shred y scrub para no nolo borrar la
referencia a un archivo sino sobreescribir el espacio que ocupaba en el disco duro con
datos aleatorios.
UTILIZA SOFTWARE LIBRE
El uso de software libre por s solo no garantiza tu seguridad informtica, pero lo
recomendamos altamente por ser abierto y configurable, as que los tutoriales que te
ofrecemos aqu estn basados en software libre (SL).

UNIVERSIDAD MARIANO GALVEZ COBN ALTA VERAPAZ


FACULTAD DE INGENIERIA EN SISTEMAS
CURSO: SEGURIDAD DE SISTEMAS
INGENIERO JOAQUIN GUERRERO
ALUMNO: JOSE WERNER ZECEA PONCE CARNE: 8002-09-9882
TAREA: N2 BUENAS PRACTICAS DE SEGURIDAD TI (PROTECCIN DE LA
INFORMACIN) DIFERENCIAS ENTRE POLITICAS, PROCEDIMIENTOS REGISTROS
DE SEGURIDAD DE INFORMACION, PRINCIPALES POLITICAS (LISTAS),
CONSTRUIR UNA POLITICA (TI)/SEG (LISTA)

RECOMENDACIN DE DISTRIBUCIONES DE GNU LINUX


Con la configuracin correcta cualquier sistema basado en GNU linux puede ser ms
seguro. Algunas distribuciones son hechos por grupos activistas con seguridad en mente.
Si te identificas con los valores de estos proyectos quizs te gustara probar las
siguientes distros.
Tails
Dynebolic

UNIVERSIDAD MARIANO GALVEZ COBN ALTA VERAPAZ


FACULTAD DE INGENIERIA EN SISTEMAS
CURSO: SEGURIDAD DE SISTEMAS
INGENIERO JOAQUIN GUERRERO
ALUMNO: JOSE WERNER ZECEA PONCE CARNE: 8002-09-9882
TAREA: N2 BUENAS PRACTICAS DE SEGURIDAD TI (PROTECCIN DE LA
INFORMACIN) DIFERENCIAS ENTRE POLITICAS, PROCEDIMIENTOS REGISTROS
DE SEGURIDAD DE INFORMACION, PRINCIPALES POLITICAS (LISTAS),
CONSTRUIR UNA POLITICA (TI)/SEG (LISTA)

Blag
A la vez, puede ser ms seguro utilizar una distribucin de GNU linux respaldado por una
comunidad grande que mantiene actualizaciones de seguridad ms constantes.
Los siguientes son ejemplos:
Debian
Ubuntu

UNIVERSIDAD MARIANO GALVEZ COBN ALTA VERAPAZ


FACULTAD DE INGENIERIA EN SISTEMAS
CURSO: SEGURIDAD DE SISTEMAS
INGENIERO JOAQUIN GUERRERO
ALUMNO: JOSE WERNER ZECEA PONCE CARNE: 8002-09-9882
TAREA: N2 BUENAS PRACTICAS DE SEGURIDAD TI (PROTECCIN DE LA
INFORMACIN) DIFERENCIAS ENTRE POLITICAS, PROCEDIMIENTOS REGISTROS
DE SEGURIDAD DE INFORMACION, PRINCIPALES POLITICAS (LISTAS),
CONSTRUIR UNA POLITICA (TI)/SEG (LISTA)

Fedora
CONTRASEAS SEGURAS
Hoy en da las contraseas digitales son las llaves de control sobre nuestras vidas. Son
muchas las ocasiones en las que estamos encargados de proteger el acceso y control de
un sin fin de informacin sobre nuestro trabajo, dinero, identidad, vida personal y la de
otros con una serie de nmeros y/o letras que no debemos olvidar. Esta situacin se
complica por el hecho de que tenemos que recordar varias contraseas a la vez. Si

UNIVERSIDAD MARIANO GALVEZ COBN ALTA VERAPAZ


FACULTAD DE INGENIERIA EN SISTEMAS
CURSO: SEGURIDAD DE SISTEMAS
INGENIERO JOAQUIN GUERRERO
ALUMNO: JOSE WERNER ZECEA PONCE CARNE: 8002-09-9882
TAREA: N2 BUENAS PRACTICAS DE SEGURIDAD TI (PROTECCIN DE LA
INFORMACIN) DIFERENCIAS ENTRE POLITICAS, PROCEDIMIENTOS REGISTROS
DE SEGURIDAD DE INFORMACION, PRINCIPALES POLITICAS (LISTAS),
CONSTRUIR UNA POLITICA (TI)/SEG (LISTA)

pensabas que memorizar tus tablas de multiplicacin en la primaria fue difcil esta nueva
situacin puede ser una verdadera pesadilla. Las contraseas pueden ser un punto muy
dbil en nuestra seguridad si no tomamos las precauciones necesarias.
POLITICAS Y PROCEDIMIENTOS DE SEGURIDAD DE LA INFORMACIN
Los activos de informacin y los equipos informticos son recursos importantes y vitales
de nuestra Compaa. Sin ellos nos quedaramos rpidamente fuera del negocio y por tal
razn utilizarlos y mejorarlos. Esto significa que se deben tomar las acciones apropiadas

UNIVERSIDAD MARIANO GALVEZ COBN ALTA VERAPAZ


FACULTAD DE INGENIERIA EN SISTEMAS
CURSO: SEGURIDAD DE SISTEMAS
INGENIERO JOAQUIN GUERRERO
ALUMNO: JOSE WERNER ZECEA PONCE CARNE: 8002-09-9882
TAREA: N2 BUENAS PRACTICAS DE SEGURIDAD TI (PROTECCIN DE LA
INFORMACIN) DIFERENCIAS ENTRE POLITICAS, PROCEDIMIENTOS REGISTROS
DE SEGURIDAD DE INFORMACION, PRINCIPALES POLITICAS (LISTAS),
CONSTRUIR UNA POLITICA (TI)/SEG (LISTA)

para asegurar que la informacin y los sistemas informticos estn apropiadamente


protegidos de muchas clases de amenazas y riesgos tales como fraude, sabotaje,
espionaje industrial, extorsin, violacin de la privacidad, intrusos, hackers, interrupcin
de servicio, accidentes y desastres naturales.
La informacin perteneciente a La compaa debe protegerse de acuerdo a su valor e
importancia. Deben emplearse medidas de seguridad sin importar cmo la informacin
se guarda (en papel o en forma electrnica), o como se procesa (PCs, servidores, correo
de voz, etc.), o cmo se transmite (correo electrnico, conversacin telefnica). Tal
proteccin incluye restricciones de acceso a los usuarios de acuerdo a su cargo.

UNIVERSIDAD MARIANO GALVEZ COBN ALTA VERAPAZ


FACULTAD DE INGENIERIA EN SISTEMAS
CURSO: SEGURIDAD DE SISTEMAS
INGENIERO JOAQUIN GUERRERO
ALUMNO: JOSE WERNER ZECEA PONCE CARNE: 8002-09-9882
TAREA: N2 BUENAS PRACTICAS DE SEGURIDAD TI (PROTECCIN DE LA
INFORMACIN) DIFERENCIAS ENTRE POLITICAS, PROCEDIMIENTOS REGISTROS
DE SEGURIDAD DE INFORMACION, PRINCIPALES POLITICAS (LISTAS),
CONSTRUIR UNA POLITICA (TI)/SEG (LISTA)

Las distintas gerencias de La compaa estn en el deber y en la responsabilidad de


consagrar tiempo y recursos suficientes para asegurar que los activos de informacin
estn suficientemente protegidos. Cuando ocurra un incidente grave que refleje alguna
debilidad en los sistemas informticos, se debern tomar las acciones correctivas
rpidamente para as reducir los riesgos. En todo caso cada ao el Comit de Seguridad
Informtica llevar a cabo un anlisis de riesgos y se revisarn las polticas de seguridad.
LAS POLTICAS DE SEGURIDAD:

Las polticas de seguridad informtica tienen por objeto establecer las medidas de
ndole tcnica y de organizacin, necesarias para garantizar la seguridad de las

UNIVERSIDAD MARIANO GALVEZ COBN ALTA VERAPAZ


FACULTAD DE INGENIERIA EN SISTEMAS
CURSO: SEGURIDAD DE SISTEMAS
INGENIERO JOAQUIN GUERRERO
ALUMNO: JOSE WERNER ZECEA PONCE CARNE: 8002-09-9882
TAREA: N2 BUENAS PRACTICAS DE SEGURIDAD TI (PROTECCIN DE LA
INFORMACIN) DIFERENCIAS ENTRE POLITICAS, PROCEDIMIENTOS REGISTROS
DE SEGURIDAD DE INFORMACION, PRINCIPALES POLITICAS (LISTAS),
CONSTRUIR UNA POLITICA (TI)/SEG (LISTA)

tecnologas de informacin (equipos de cmputo, sistemas de informacin, redes (Voz


y Datos)) y personas que interactan haciendo uso de los servicios asociados a ellos y
se aplican a todos los usuarios de cmputo de las empresas.
POLTICAS DE SEGURIDAD Y PROCEDIMIENTOS

Una vez que se han determinado las polticas de seguridad que especifican lo que hay
que proteger, es necesario realizar los procedimientos de seguridad que indican como
hay que llevar a cabo la proteccin. Estos procedimientos tambin constituyen los

UNIVERSIDAD MARIANO GALVEZ COBN ALTA VERAPAZ


FACULTAD DE INGENIERIA EN SISTEMAS
CURSO: SEGURIDAD DE SISTEMAS
INGENIERO JOAQUIN GUERRERO
ALUMNO: JOSE WERNER ZECEA PONCE CARNE: 8002-09-9882
TAREA: N2 BUENAS PRACTICAS DE SEGURIDAD TI (PROTECCIN DE LA
INFORMACIN) DIFERENCIAS ENTRE POLITICAS, PROCEDIMIENTOS REGISTROS
DE SEGURIDAD DE INFORMACION, PRINCIPALES POLITICAS (LISTAS),
CONSTRUIR UNA POLITICA (TI)/SEG (LISTA)

mecanismos para hacer las polticas. Adems, resultan tiles, pues indican
detalladamente que hay que hacer cuando sucedan incidentes especficos, son
referencias rpidas en casos de emergencia y ayudan a eliminar los puntos de falla
crticos.
A continuacin, se menciona algunos procedimientos que son necesarios:

Auditora de la seguridad de los sistemas

UNIVERSIDAD MARIANO GALVEZ COBN ALTA VERAPAZ


FACULTAD DE INGENIERIA EN SISTEMAS
CURSO: SEGURIDAD DE SISTEMAS
INGENIERO JOAQUIN GUERRERO
ALUMNO: JOSE WERNER ZECEA PONCE CARNE: 8002-09-9882
TAREA: N2 BUENAS PRACTICAS DE SEGURIDAD TI (PROTECCIN DE LA
INFORMACIN) DIFERENCIAS ENTRE POLITICAS, PROCEDIMIENTOS REGISTROS
DE SEGURIDAD DE INFORMACION, PRINCIPALES POLITICAS (LISTAS),
CONSTRUIR UNA POLITICA (TI)/SEG (LISTA)

Dado que los datos que se almacenan sobre el uso de los sistemas son la principal
herramienta para detectar violaciones a las polticas, es necesario especificar
detalladamente
lo
que
se
desea
almacenar.
Como se resguardan estas bitcoras y quien tiene acceso a ellas.

Administracin de cuentas

Abarca desde cmo se tiene que solicitar una cuenta en su sistema de informacin, o en
varios sistemas hasta qu tienen que hacer el departamento de personal antes de
despedir a un empleado. Tambin lo que debe hacerse para cambiar los privilegios de

UNIVERSIDAD MARIANO GALVEZ COBN ALTA VERAPAZ


FACULTAD DE INGENIERIA EN SISTEMAS
CURSO: SEGURIDAD DE SISTEMAS
INGENIERO JOAQUIN GUERRERO
ALUMNO: JOSE WERNER ZECEA PONCE CARNE: 8002-09-9882
TAREA: N2 BUENAS PRACTICAS DE SEGURIDAD TI (PROTECCIN DE LA
INFORMACIN) DIFERENCIAS ENTRE POLITICAS, PROCEDIMIENTOS REGISTROS
DE SEGURIDAD DE INFORMACION, PRINCIPALES POLITICAS (LISTAS),
CONSTRUIR UNA POLITICA (TI)/SEG (LISTA)

una cuenta o cancelarla. Especifican como se documentan el manejo de las cuentas y


como se vigila el cumplimiento de las polticas correspondientes.
ADMINISTRACIN DE AUTENTICADORES:
Hay cuatro tipos de autenticadores: mediante conocimientos, caractersticas fsicas,
objetos y ubicacin geogrfica. Los sistemas de control de acceso, en general deben
emplear por los menos dos autenticadores de tipos de distintos para cada usuario. Estos
procedimientos indican como deben obtenerse los autenticadores, como deben
resguardarse, la vigencia de los mismos y las caractersticas que deben tener.

UNIVERSIDAD MARIANO GALVEZ COBN ALTA VERAPAZ


FACULTAD DE INGENIERIA EN SISTEMAS
CURSO: SEGURIDAD DE SISTEMAS
INGENIERO JOAQUIN GUERRERO
ALUMNO: JOSE WERNER ZECEA PONCE CARNE: 8002-09-9882
TAREA: N2 BUENAS PRACTICAS DE SEGURIDAD TI (PROTECCIN DE LA
INFORMACIN) DIFERENCIAS ENTRE POLITICAS, PROCEDIMIENTOS REGISTROS
DE SEGURIDAD DE INFORMACION, PRINCIPALES POLITICAS (LISTAS),
CONSTRUIR UNA POLITICA (TI)/SEG (LISTA)

ADMINISTRACIN DE LA CONFIGURACIN DE LOS SISTEMAS:


Define como se instala y prueba un equipo nuevo o un programa nuevo, cmo se
documentan los cambios de los equipos y la configuracin, a quien se debe informar
cuando hagan cambios y quin tiene la autoridad para hacer cambios de equipo,
programas y configuracin.
RESPALDOS Y ACERVOS DE DATOS Y PROGRAMAS:

UNIVERSIDAD MARIANO GALVEZ COBN ALTA VERAPAZ


FACULTAD DE INGENIERIA EN SISTEMAS
CURSO: SEGURIDAD DE SISTEMAS
INGENIERO JOAQUIN GUERRERO
ALUMNO: JOSE WERNER ZECEA PONCE CARNE: 8002-09-9882
TAREA: N2 BUENAS PRACTICAS DE SEGURIDAD TI (PROTECCIN DE LA
INFORMACIN) DIFERENCIAS ENTRE POLITICAS, PROCEDIMIENTOS REGISTROS
DE SEGURIDAD DE INFORMACION, PRINCIPALES POLITICAS (LISTAS),
CONSTRUIR UNA POLITICA (TI)/SEG (LISTA)

Define qu sistema de archivos hay que respaldar, cuando hay que hacer los respaldos,
cmo se administran los medios que se utilizan para los respaldos, donde se guardan los
respaldos fuera de sitio, como se etiquetan los medios y como documentan los
respaldos.
MANEJO DE INCIDENTES:
Define cmo se manejan las instrucciones, delimita la responsabilidad de cada miembro
del equipo de respuesta, indica que informacin hay que anotar e investigar, a quin hay

UNIVERSIDAD MARIANO GALVEZ COBN ALTA VERAPAZ


FACULTAD DE INGENIERIA EN SISTEMAS
CURSO: SEGURIDAD DE SISTEMAS
INGENIERO JOAQUIN GUERRERO
ALUMNO: JOSE WERNER ZECEA PONCE CARNE: 8002-09-9882
TAREA: N2 BUENAS PRACTICAS DE SEGURIDAD TI (PROTECCIN DE LA
INFORMACIN) DIFERENCIAS ENTRE POLITICAS, PROCEDIMIENTOS REGISTROS
DE SEGURIDAD DE INFORMACION, PRINCIPALES POLITICAS (LISTAS),
CONSTRUIR UNA POLITICA (TI)/SEG (LISTA)

que notificar y cundo, determinar quin, cundo y cmo se har el anlisis posterior del
incidente.
ESCALAMIENTO DEL PROBLEMA:
Es una coleccin de recetas para el personal de soporte de primera lnea. Define a quin
hay que llamar y cundo, indica que pasos iniciales hay dar y que informacin inicial hay
que anotar.

UNIVERSIDAD MARIANO GALVEZ COBN ALTA VERAPAZ


FACULTAD DE INGENIERIA EN SISTEMAS
CURSO: SEGURIDAD DE SISTEMAS
INGENIERO JOAQUIN GUERRERO
ALUMNO: JOSE WERNER ZECEA PONCE CARNE: 8002-09-9882
TAREA: N2 BUENAS PRACTICAS DE SEGURIDAD TI (PROTECCIN DE LA
INFORMACIN) DIFERENCIAS ENTRE POLITICAS, PROCEDIMIENTOS REGISTROS
DE SEGURIDAD DE INFORMACION, PRINCIPALES POLITICAS (LISTAS),
CONSTRUIR UNA POLITICA (TI)/SEG (LISTA)

PLANES DE RESPUESTA A DESASTRES:


Un desastre es un evento de gran escala que afecta a grandes secciones de la
organizacin. El plan debe delinear qu acciones hay que tomar para que los recursos
crticos sigan funcionando y minimice el impacto del desastre. Debe indicar que hay que
tener fuera del sitio y fcilmente disponible para emplearlo despus de un desastre. Hay
que estratificar el plan para responder a distintos niveles de daos. Definir si se

UNIVERSIDAD MARIANO GALVEZ COBN ALTA VERAPAZ


FACULTAD DE INGENIERIA EN SISTEMAS
CURSO: SEGURIDAD DE SISTEMAS
INGENIERO JOAQUIN GUERRERO
ALUMNO: JOSE WERNER ZECEA PONCE CARNE: 8002-09-9882
TAREA: N2 BUENAS PRACTICAS DE SEGURIDAD TI (PROTECCIN DE LA
INFORMACIN) DIFERENCIAS ENTRE POLITICAS, PROCEDIMIENTOS REGISTROS
DE SEGURIDAD DE INFORMACION, PRINCIPALES POLITICAS (LISTAS),
CONSTRUIR UNA POLITICA (TI)/SEG (LISTA)

requieren sitios alternos calientes o fros. Se debe establecer cada cuando se harn
simulacros para probar el plan.
PRINCIPALES POLITICAS DE SEGURIDAD INFORMATICA

Realizar respaldo de la informacin cada da, semana o mes.


No descargar msica, pelculas u otros archivos no legales,
No abrir documentos adjuntos o hacer clic en enlaces de mensajes no solicitados.
No visitar sitios web pornogrficos o de contenido ilcito.

UNIVERSIDAD MARIANO GALVEZ COBN ALTA VERAPAZ


FACULTAD DE INGENIERIA EN SISTEMAS
CURSO: SEGURIDAD DE SISTEMAS
INGENIERO JOAQUIN GUERRERO
ALUMNO: JOSE WERNER ZECEA PONCE CARNE: 8002-09-9882
TAREA: N2 BUENAS PRACTICAS DE SEGURIDAD TI (PROTECCIN DE LA
INFORMACIN) DIFERENCIAS ENTRE POLITICAS, PROCEDIMIENTOS REGISTROS
DE SEGURIDAD DE INFORMACION, PRINCIPALES POLITICAS (LISTAS),
CONSTRUIR UNA POLITICA (TI)/SEG (LISTA)

No proporcionar datos personales a desconocidos por telfono o e-mail.


No utilizar la misma contrasea en diferentes pginas web o compartirlas
Ejemplos de polticas de seguridad informtica en una organizacin Excesiva y
abusiva navegacin por Internet con fines extra laborales o no justificados por la
tarea.
Ocupacin de memoria y dems recursos para fines personales.
Descarga ilegal de software licenciado.
Descarga ilegal de msica.
Trfico de material pornogrfico.

UNIVERSIDAD MARIANO GALVEZ COBN ALTA VERAPAZ


FACULTAD DE INGENIERIA EN SISTEMAS
CURSO: SEGURIDAD DE SISTEMAS
INGENIERO JOAQUIN GUERRERO
ALUMNO: JOSE WERNER ZECEA PONCE CARNE: 8002-09-9882
TAREA: N2 BUENAS PRACTICAS DE SEGURIDAD TI (PROTECCIN DE LA
INFORMACIN) DIFERENCIAS ENTRE POLITICAS, PROCEDIMIENTOS REGISTROS
DE SEGURIDAD DE INFORMACION, PRINCIPALES POLITICAS (LISTAS),
CONSTRUIR UNA POLITICA (TI)/SEG (LISTA)

Uso de correo electrnico para fines personales.


Transmisin a terceros de informacin confidencial.
Inutilizacin de sistemas o equipos informticos.
Identificar y priorizar los recursos informticos de la empresa.
Establecer condiciones de uso del correo y de navegacin.
Disponer de un plan de contingencia que contemple copias de resguardo,
autenticacin de usuarios, integridad de datos, confidencialidad de la informacin
almacenada y control de acceso.
Actualizacin permanente y observancia de las normas laborales.

UNIVERSIDAD MARIANO GALVEZ COBN ALTA VERAPAZ


FACULTAD DE INGENIERIA EN SISTEMAS
CURSO: SEGURIDAD DE SISTEMAS
INGENIERO JOAQUIN GUERRERO
ALUMNO: JOSE WERNER ZECEA PONCE CARNE: 8002-09-9882
TAREA: N2 BUENAS PRACTICAS DE SEGURIDAD TI (PROTECCIN DE LA
INFORMACIN) DIFERENCIAS ENTRE POLITICAS, PROCEDIMIENTOS REGISTROS
DE SEGURIDAD DE INFORMACION, PRINCIPALES POLITICAS (LISTAS),
CONSTRUIR UNA POLITICA (TI)/SEG (LISTA)

Educacin y capacitacin constante sobre la poltica de la empresa.

CONSTRUIR UNA POLITICA DE SEGURIDAD EN TECNOLOGIA DE INFORMACIN


Hardware: terminales, estaciones de trabajo, procesadores, teclados, unidades de
disco, computadoras personales, tarjetas, router, impresoras, lneas de
comunicacin, cableado de la red, servidores de terminales, bridges.

UNIVERSIDAD MARIANO GALVEZ COBN ALTA VERAPAZ


FACULTAD DE INGENIERIA EN SISTEMAS
CURSO: SEGURIDAD DE SISTEMAS
INGENIERO JOAQUIN GUERRERO
ALUMNO: JOSE WERNER ZECEA PONCE CARNE: 8002-09-9882
TAREA: N2 BUENAS PRACTICAS DE SEGURIDAD TI (PROTECCIN DE LA
INFORMACIN) DIFERENCIAS ENTRE POLITICAS, PROCEDIMIENTOS REGISTROS
DE SEGURIDAD DE INFORMACION, PRINCIPALES POLITICAS (LISTAS),
CONSTRUIR UNA POLITICA (TI)/SEG (LISTA)

Software: sistemas operativos, programas fuente, programas objeto, programas de


diagnstico, utileras, programas de comunicaciones.
Datos: durante la ejecucin, almacenados en lnea, archivados fuera de lnea,
back-up, bases de datos, en trnsito sobre medios de comunicacin.
Personas: usuarios, personas para operar los sistemas.
Documentacin: sobre programas, hardware, sistemas, procedimientos
administrativos locales.

Vous aimerez peut-être aussi