Beruflich Dokumente
Kultur Dokumente
POLITICAS DE SEGURIDAD
INGENERIA DE SISTEMAS
CT MOMPOS BOLIVAR
2018
TRABAJO COLABORATIVO SEGURIDAD EN REDES
POLITICAS DE SEGURIDAD
TUTOR:
INGENERIA DE SISTEMAS
CT MOMPOS BOLIVAR
2018
Tabla de Contenido
1. INTRODUCCION............................................................................................................... 5
2. OBJETIVOS ....................................................................................................................... 6
2.2. Objetivos General ...................................................................................................... 6
2.3. Objetivos específicos ................................................................................................ 6
3. ALCANCE........................................................................................................................... 6
4. Asignación de roles de cada integrante del grupo ........................................................ 7
5. Normas sistemáticas y legales vigentes en Colombia ................................................. 7
6. COMPROMISO DE LA DIRECCION ............................................................................ 10
7. Políticas de seguridad para la empresa Don Seguro ................................................. 11
8. Definiciones ...................................................................................................................... 12
8.2. ¿Qué es el robo de identidad? .............................................................................. 12
8.3. ¿Qué es un Virus?................................................................................................... 12
8.4. ¿Qué es un Gusano? .............................................................................................. 13
8.5. ¿Qué es un Troyano? ............................................................................................. 13
8.6. Definición de spyware. ............................................................................................ 13
8.7. Definición de hacker................................................................................................ 13
8.8. PHISHING ................................................................................................................ 14
8.9. ESTAFAS ONLINE .................................................................................................. 14
8.10. SPAM .................................................................................................................... 14
8.11. Páginas web inapropiadas ................................................................................. 14
8.12. Rendimiento pésimo de los recursos por navegación en páginas de juegos
y videos por parte del personal. ........................................................................................ 15
9. POLITICAS GENERALES DE SEGURIDAD INFORMATICA .................................. 15
10. Políticas de asignación y el uso de los recursos ..................................................... 15
11. Políticas de seguridad de la información.................................................................. 16
12. Políticas de mantenimiento y buen uso de la infraestructura ................................ 17
13. Políticas de identificación y activación...................................................................... 18
14. Políticas de uso de las contraseñas ......................................................................... 18
15. RECOMENDACIONES DE SEGURIDAD PARA LA EMPRESA DON SEGURO.
19
15.2. Recomendación seguridad para el robo de Identidad .................................... 19
15.3. Recomendación de seguridad para virus, gusanos y troyanos..................... 19
15.4. Recomendación de seguridad para spyware. ................................................. 19
15.5. Recomendación de seguridad para hacker. .................................................... 20
15.6. Recomendación de seguridad para Phishing y estafas online ...................... 20
15.7. Recomendación de seguridad para Spam ....................................................... 21
15.8. Recomendación de seguridad de páginas web inapropiada ......................... 21
15.9. Recomendación de seguridad de rendimiento pésimo de los recursos por
navegación en páginas de juegos y videos por parte del personal. ............................. 22
15.10. Recomendación de seguridad de claves, compartir archivos y equipos ..... 22
15.11. Recomendaciones de seguridad ataques a los terminales ........................... 23
16. ACTUALIZACIÓN, MANTENIMIENTO Y DIVULGACIÓN DE LAS POLÍTICAS
DE SEGURIDAD INFORMÁTICA ......................................................................................... 23
17. COMITÉ DE SEGURIDAD ......................................................................................... 23
18. ANEXO 1 ......................................................................................................................... 25
19. Conclusión .................................................................................................................... 26
20. Bibliografía y web grafía ............................................................................................. 27
1. INTRODUCCION
Es de gran importancia que en una organización se implanten o se establezcan
políticas para la seguridad de la información, por esto la necesidad de
establecerlas. Esto permitirá la fácil administración de la información en una
organización, la preservación de la confidencialidad, Integridad y disponibilidad
de la misma y garantizar la autenticidad, trazabilidad, no repudio y fiabilidad de
la misma.
3. ALCANCE
Estas políticas de seguridad son elaboradas de acuerdo al análisis de riesgos y
de vulnerabilidades en las dependencias de la empresa DON SEGURO, por
consiguiente, el alcance de estas políticas se encuentra sujeto a la Empresa.
Estas políticas son aplicables a todos los empleados, contratistas, consultores,
eventuales y otros empleados de Las Empresas, incluyendo a todo el personal
externo que cuenten con un equipo conectado a la Red. Estas políticas son
aplicables también a todo el equipo y servicios propietarios o arrendados que de
alguna manera tengan que utilizar local o remotamente el uso de la Red o
recursos tecnológicos de la empresa, así como de los servicios e intercambio de
archivos y programas.
Robo de identidad
Virus, gusanos y troyanos.
Spyware
Hackers
Phishing y estafas online
Spam
Páginas web inapropiadas
Rendimiento pésimo de los recursos por navegación en páginas de juegos
y videos por
parte del personal
Claves, archivos y equipos compartidos
Ataques a los terminales
8. Definiciones
8.2. ¿Qué es el robo de identidad?
El robo de identidad es un delito grave y potencialmente muy destructivo.
El robo de identidad ocurre cuando alguien comete o intenta cometer
fraude usando la información personal de la víctima, por ejemplo, nombre,
fecha de nacimiento, número de seguro social (SSN), número de licencia
de conducir, etc. El ladrón podría usar esta información para obtener
nuevas tarjetas de crédito u otras cuentas en nombre de la víctima.
Los ladrones de identidad pueden alquilar apartamentos, sacar tarjetas de
crédito o abrir otras cuentas con su nombre. Es posible que no descubra
el robo hasta que revise su informe crediticio o el estado de cuenta de su
tarjeta de crédito y se fije en cuentas que no había abierto o cobros de
gastos que no había hecho, o hasta que una agencia de cobros se
comunique con usted.
8.8. PHISHING
Esto consiste en engañar al usuario para robarle información confidencial,
claves de acceso y más, haciendo creer que está en un sitio de toda
confianza, utilizando correo electrónico para lanzar este tipo de ataques,
estos correos o mensajes incluyen un enlace que lleva al Usuario a un
sitio web en teoría conocido siendo una copia del mismo.
8.10. SPAM
Son los mensajes publicitarios no solicitados enviados de forma masiva.
La vía más utilizada es la basada en el correo electrónico, pero puede
presentarse por programas de mensajería instantánea o por teléfono
celular.
Nunca está de más revisar tus cuentas bancarias de forma periódica, para estar
al tanto de cualquier irregularidad en tus transacciones online.
Son el tipo de mensaje más utilizados para engañar, ya que los mismos son
utilizados generalmente con algún tipo de engaño
Ya que con esto solo estamos confirmando nuestra dirección de email y solo
lograremos recibir más correo basura.
Las siguientes son las principales responsabilidades a cargo del comité de seguridad
de la información, dentro de la compañía.
Firma: ___________________________
Empresa: __________________________
_______________________
http://canaltic.com/internetseguro/manual/22_virus_gusanos_y_troyanos.html
http://www.dursula.com/definicion_virus_spyware_troyano.php
http://www.levante-emv.com/vida-y-estilo/tecnologia/2017/06/28/son-evitar-
estafas-online-peligrosas/1586697.html
https://www.pandasecurity.com/spain/mediacenter/consejos/10-consejos-para-
evitar-ataques-de-phishing/
https://www.segu-info.com.ar/malware/spam.htm
https://www.significados.com/hacker/
http://webcache.googleusercontent.com/search?q=cache:http://www.lavanguar
dia.com/tecnologia/20050331/51262806607/todo-sobre-el-spyware.html
http://seguridadinformacioncolombia.blogspot.com.co/2010/02/marco-legal-de-
seguridad-de-la.html