Sie sind auf Seite 1von 6

SEGURIDAD INFORMATICA IS - 444

No olvide los temas de la tarea de la clase N 2.


ALGUNAS PREGUNTAS PARA ENMARCARNOS EN LOS TEMAS DE LA
CLASE 3
1. Nuestra universidad desea implementar un Sistema de Gestin de
Seguridad de la Informacin.
Cmo
realizara
esta
implementacin? Existe software que pueda apoyar en esta labor?
2. A nuestra universidad le urge realizar un anlisis y gestin de
riesgos para mejorar la
gestin en cuanto a la seguridad informtica. Cmo podra realizar
este procedimiento? Existen metodologas al respecto? Existe
software que pueda apoyar en esta labor?
3. Qu ISO con respecto a la seguridad informtica es certificable, y
cul es el ciclo metodolgico que debe seguir una organizacin para
poder obtener dicha certificacin?
4. De manera oculta, una persona realiza anlisis de trfico dentro de la
red de la universidad mediante un sniffer. a qu tipo de ataque
corresponde?
qu tipo de servicio de seguridad corresponde
proveer para combatir este ataque? qu mecanismos nos podran
permitir llevar a cabo este servicio?
5. Las polticas de seguridad tienen relacin con los planes y
procedimientos de
segurida
d?

6.
7.

Cules son los elementos de las polticas de seguridad?


Entre algunas polticas indispensables de seguridad tenemos:
Polticas de Uso Aceptable
Polticas de Cuentas de Usuario
Polticas de Administracin de Contraseas
Polticas de Acceso a Internet
Polticas de Uso de Correo Electrnico
Polticas de Clasificacin de la

Informacin.
Polticas de Conexin a Redes
Polticas de Acceso Privilegiado
Polticas de Acceso Remoto
Polticas de Socios Estratgicos
Otras Polticas
Investigue en qu consisten estas
polticas.
8. Qu tiene que ver la ingeniera social con la seguridad informtica?
IMPORTANTE:
a) Identificar las necesidades de aprendizaje relacionados relativamente
al syllabus, seleccione los materiales de aprendizaje adecuadamente,
basndose en bibliografa fsica(libros) o pginas de entidades
educativas u organizacionales. Uds pueden tomar los conceptos que
crean convenientes fuera del syllabus y emitir sus opiniones en

b)

clase.
Buscar y sintetizar los temas de aprendizaje convenientes

Trabajen con los grupos establecidos y defiendan sus posiciones.

SEGURIDAD INFORMATICA IS - 444

No olvide los temas de la tarea de la clase N 2.


ALGUNAS PREGUNTAS PARA ENMARCARNOS EN LOS TEMAS DE LA CLASE
3
1. Nuestra universidad desea implementar un Sistema de Gestin de
Seguridad de la Informacin. Cmo realizara esta implementacin?
Existe software que pueda apoyar en esta labor?
2. A nuestra universidad le urge realizar un anlisis y gestin de
riesgos para mejorar la
Gestin en cuanto a la seguridad informtica. Cmo podra realizar este
procedimiento? Existen metodologas al respecto? Existe software
que pueda apoyar en esta labor?
3. Qu ISO con respecto a la seguridad informtica es certificable, y
cul es el ciclo metodolgico que debe seguir una organizacin para poder
obtener dicha certificacin?
4. De manera oculta, una persona realiza anlisis de trfico dentro de la
red de la universidad mediante un sniffer. a qu tipo de ataque
corresponde? qu tipo de servicio de seguridad corresponde proveer
para combatir este ataque? qu mecanismos nos podran permitir llevar
a cabo este servicio?
5. Las polticas de seguridad tienen relacin con los planes y
procedimientos de
Seguridad?
La poltica de seguridad es un conjunto de leyes, reglas y prcticas que
regulan la manera de dirigir, proteger y distribuir recursos en una
organizacin para llevar a cabo los objetivos de seguridad informtica
dentro de la misma.
Las polticas de seguridad definen lo que est permitido y lo que est
prohibido, permiten definir los procedimientos y herramientas necesarias,
expresan el consenso de los dueos y permiten adoptar una buena
actitud dentro de la organizacin.
El trmino de seguridad de la informacin se refiere a la prevencin y a la
proteccin, a travs de ciertos mecanismos, para evitar que ocurra de
manera accidental o intencional la transferencia, modificacin, fusin o
destruccin no autorizada de la informacin.
El conjunto de normas, mecanismos, herramientas, procedimientos y
recursos orientados a brindar proteccin a la informacin resguardando
sus disponibilidad, integridad y confidencialidad
Las polticas de seguridad informtica (PSI) surgen como una herramienta
organizacional para concientizar a cada uno de los miembros de una
organizacin sobre la importancia y sensibilidad de la informacin y
servicios crticos que permiten a la compaa desarrollarse y mantenerse
en su sector de negocios.
De acuerdo con lo anterior, el proponer o identificar una poltica de
seguridad requiere un alto compromiso con la organizacin, agudeza
tcnica para establecer fallas y debilidades, y constancia para renovar y
actualizar dicha poltica en funcin del dinmico ambiente que rodea las
organizaciones modernas.

6. Cules son los elementos de las polticas de seguridad?


Los elementos primordiales para las polticas de seguridad son los
siguientes:

7. Entre algunas polticas indispensables de seguridad

tenemos:
Polticas de Uso Aceptable
Una poltica de usos aceptable es un acuerdo de ciertos trminos
entre el usuario y dueo de una cierta pgina
1. Usos inaceptables

Acceso no autorizado a sistemas de cmputo o redes,

Violacin de los derechos de privaca de terceras partes.

Violacin a los derechos de propiedad intelectual de terceras partes.

Transmisin de amenazas, material obsceno o de hostigamiento.

Transmisin ilegal de publicidad no solicitada.

Corrupcin o destruccin de datos o cualquier accin que pueda impedir el acceso legtimo a los
datos, incluyendo la carga de un virus, de gusanos o de cualquier software daino en cualquier
sistema de cmputo conectado a la red.

Interrupcin del uso legtimo de la red o de un sistema de cmputo por terceras partes.

Desperdicio de los recursos de la red.

Cualquier uso condenado por las polticas de uso aceptable de la red conectada.

Cualquier conducta ilegal de contrato con la legislacin aplicable de cualquier pas al que se pueda
tener acceso por la red.

Uso de la red para juegos recreativos.

Uso comercial de la red.

Uso de la red para transmisin de publicidad comercial.

2.Usos aceptables

Uso para propsitos educativos y de investigacin.

Uso por organizaciones no lucrativas.

Uso para propsitos de administracin de la infraestructura y para comunicaciones educativas y de


investigacin.

Uso para acceso a bibliotecas.

Uso para conjuntar proyectos de instituciones educativas o de un sector privado de proyectos de


investigacin.

Polticas de Cuentas de Usuario


1. POLITICAS El uso de la cuenta de usuario es responsabilidad de la persona a la
que est asignada. La cuenta es para uso personal e intransferible. La cuenta de
usuario se proteger mediante una contrasea. La contrasea asociada a la
cuenta de usuario, deber seguir los Criterios para la Construccin de
Contraseas Seguras descrito ms abajo. Las cuentas de usuario (usuario y
contrasea) son sensibles a maysculas y minsculas, es decir que estas deben
ser tecleadas como estn. No compartir la cuenta de usuario con otras personas:
compaeros de trabajo, amigos, familiares, etc. POLITICAS DE CUENTAS DE
USUARIO
2. 11. POLITICAS Si otra persona demanda hacer uso de la cuenta de usuario
hacer referencia a estas polticas. De ser necesaria la divulgacin de la cuenta de
usuario y su contrasea asociada, deber solicitarlo por escrito y dirigido al
Administrador del Sistema. Si se detecta o sospecha que las actividades de una
cuenta de usuario puede comprometer la integridad y seguridad de la informacin,
el acceso a dicha cuenta ser suspendido temporalmente y ser reactivada slo
despus de haber tomado las medidas necesarias a consideracin del
Administrador del Sistema. POLITICAS DE CUENTAS DE USUARIO

Polticas de Administracin de Contraseas


Las continuas amenazas de seguridad del mundo actual requieren que las
empresas mantengan y mejoren sus polticas de administracin respecto al uso
de contraseas.
Es comn que las contraseas sean obtenidas por personas externas a la
compaa, teniendo acceso a recursos tales como documentos clasificados,
equipos, servidores y bases de datos, que normalmente no deberan tener.
La mayora de las vulnerabilidades y amenazas en las empresas provienen del
personal interno, es por ello que se debe de informar y entrenar a todos los
usuarios acerca de la importancia de tener contraseas con un alto nivel de
seguridad.
Los sistemas deben requerir al usuario que su contrasea cumpla con ciertos
requisitos para garantizar la seguridad, como es la utilizacin de caracteres
especiales, maysculas, minsculas y uso de nmeros no repetidos ni
consecutivos,
Otro de los mecanismos recomendados para la configuracin de contraseas es
el de colocar una frase que sea fcil de recordar para el usuari

Polticas de Acceso a Internet


Polticas de Uso de Correo Electrnico
Polticas de Clasificacin de la Informacin.
Polticas de Conexin a Redes
Polticas de Acceso Privilegiado
Polticas de Acceso Remoto
Polticas de Socios Estratgicos
Otras Polticas
Investigue en qu consisten estas polticas.

8. Qu tiene que ver la ingeniera social con la seguridad


informtica?
Las continuas amenazas de seguridad del mundo actual requieren que las
empresas mantengan y mejoren sus polticas de administracin respecto al uso de
contraseas.
Es comn que las contraseas sean obtenidas por personas externas a la
compaa, teniendo acceso a recursos tales como documentos clasificados,
equipos, servidores y bases de datos, que normalmente no deberan tener.
La mayora de las vulnerabilidades y amenazas en las empresas provienen del
personal interno, es por ello que se debe de informar y entrenar a todos los usuarios
acerca de la importancia de tener contraseas con un alto nivel de seguridad.
Los sistemas deben requerir al usuario que su contrasea cumpla con ciertos
requisitos para garantizar la seguridad, como es la utilizacin de caracteres
especiales, maysculas, minsculas y uso de nmeros no repetidos ni consecutivos,
Otro de los mecanismos recomendados para la configuracin de contraseas es el
de colocar una frase que sea fcil de recordar para el usuari

IMPORTANTE:
a) Identificar las necesidades de aprendizaje relacionados relativamente
al syllabus, seleccione los materiales de aprendizaje adecuadamente,
basndose en bibliografa fsica(libros) o pginas de entidades educativas
u organizacionales. Uds pueden tomar los conceptos que crean
convenientes fuera del syllabus y emitir sus opiniones en clase.
b) Buscar y sintetizar los temas de aprendizaje convenientes
Trabajen con los grupos establecidos y defiendan sus posiciones.

Das könnte Ihnen auch gefallen