SEGURIDAD INFORMÁTICA
ING. CRISTIAM ALEXANDER DIAZ RAMOS, MSC.
¿QUÉ ES LA SEGURIDAD INFORMÁTICA?
• La seguridad informática consiste en asegurar que los recursos del sistema de
información (material informático o programas) de una organización sean
utilizados de la manera que se decidió y que el acceso a la información allí
contenida, así como su modificación, sólo sea posible a las personas que se
encuentren acreditadas y dentro de los límites de su autorización.
¿QUÉ ES POLÍTICAS DE SEGURIDAD INFORMÁTICA?
• Las políticas de seguridad informática son conjuntos de directrices y reglas
diseñadas para proteger la integridad, confidencialidad y disponibilidad de
los activos de información en una organización.
¿QUÉ ES POLÍTICAS DE SEGURIDAD INFORMÁTICA?
• Estas políticas abarcan una variedad de aspectos, incluyendo la gestión de
contraseñas, el acceso a recursos, la gestión de riesgos y la respuesta a
incidentes. Su principal objetivo es garantizar que la información sensible esté
protegida contra amenazas internas y externas, y que se cumplan las leyes y
regulaciones pertinentes.
¿QUÉ ES POLÍTICAS DE SEGURIDAD INFORMÁTICA?
• La seguridad informática es esencial para prevenir ataques cibernéticos y
proteger la información confidencial de las organizaciones. Una
implementación efectiva de políticas de seguridad informática permite
minimizar riesgos, detectar y responder a amenazas de manera oportuna, y
mantener la confianza de los clientes.
ACTIVOS DIGITALES
• Para garantizar una protección adecuada, es necesario identificar los activos
digitales de la organización, como datos, sistemas y aplicaciones críticas. Esto
permite establecer prioridades y aplicar medidas de seguridad específicas
para cada activo, asegurando una protección efectiva.
OBJETIVOS DE LAS POLÍTICAS DE SEGURIDAD
INFORMÁTICA
• Confidencialidad: Garantizar que la información sensible solo esté disponible para
las personas autorizadas.
• Integridad: Prevenir modificaciones no autorizadas de los datos.
• Disponibilidad: Asegurar que los sistemas y datos estén disponibles cuando se
necesiten.
• Cumplimiento: Asegurar el cumplimiento de leyes y regulaciones relacionadas con la
seguridad de la información.
OBJETIVOS DE LAS POLÍTICAS DE SEGURIDAD
INFORMÁTICA
• Gestión de Riesgos: Identificar y mitigar riesgos de seguridad informática.
• Respuesta a Incidentes: Establecer procedimientos para abordar incidentes de
seguridad.
CARACTERÍSTICAS DE LAS POLÍTICAS DE
SEGURIDAD INFORMÁTICA
• Personalización: Las políticas deben adaptarse a las necesidades y riesgos
específicos de la organización.
• Actualización Continua: Deben ser revisadas y actualizadas regularmente
para reflejar los cambios en la tecnología y las amenazas.
CARACTERÍSTICAS DE LAS POLÍTICAS DE
SEGURIDAD INFORMÁTICA
• Comunicación y Concientización: Se deben comunicar y capacitar a los
empleados sobre las políticas para garantizar su comprensión y cumplimiento.
• Implementación y Auditoría: Las políticas deben implementarse efectivamente,
y se deben realizar auditorías periódicas para verificar su cumplimiento.
CARACTERÍSTICAS DE LAS POLÍTICAS DE
SEGURIDAD INFORMÁTICA
• Evaluación de Riesgos: Deben basarse en una evaluación de riesgos sólida
para abordar las amenazas más críticas.
• Protección en Capas: Deben incluir múltiples capas de seguridad para
abordar diversas amenazas.
POLÍTICAS DE SEGURIDAD A NIVEL FÍSICO
• Control de Acceso Físico: Define quién tiene acceso a las instalaciones de la
organización y cómo se otorga ese acceso.
• Protección de Equipos: Establece directrices para proteger los dispositivos
físicos, como servidores, computadoras y dispositivos de almacenamiento.
POLÍTICAS DE SEGURIDAD A NIVEL FÍSICO
• Recuperación de Desastres: Define procedimientos para la recuperación de
datos y sistemas en caso de desastres naturales o incidentes físicos.
POLÍTICAS DE SEGURIDAD A NIVEL LÓGICO
• Gestión de Contraseñas: Establece reglas para la creación y gestión segura
de contraseñas.
• Control de Acceso Lógico: Define quién tiene acceso a sistemas y datos
electrónicos y cómo se otorga ese acceso.
• Monitoreo y Detección de Intrusiones: Establece procedimientos para detectar
y responder a actividades sospechosas en la red y sistemas.
POLÍTICAS DE SEGURIDAD A NIVEL LÓGICO
• Políticas de Seguridad de Datos: Define cómo se deben clasificar, almacenar
y compartir los datos sensibles.
• Políticas de Seguridad de Software: Aborda la instalación segura de
software y la gestión de vulnerabilidades.
POLÍTICAS DE SEGURIDAD
• Las políticas de seguridad informática son esenciales para proteger la
información y los sistemas de una organización. Deben ser adaptadas a las
necesidades específicas de la organización, comunicadas eficazmente y
actualizadas periódicamente para abordar las cambiantes amenazas de
seguridad. Al combinar políticas a nivel físico y lógico, se puede establecer
una sólida defensa contra las amenazas cibernéticas.
EVALUACIÓN DEL RIESGO
• Realizar una evaluación de riesgos ayuda a identificar las vulnerabilidades y
amenazas potenciales que podrían afectar los activos digitales. Con esta
información, es posible implementar controles de seguridad adecuados y
priorizar las acciones para mitigar los riesgos identificados.
CAPACITACIÓN Y CONCIENTIZACIÓN
• La capacitación y concientización del personal es esencial para una
implementación efectiva de políticas de seguridad informática. Los
empleados deben estar informados sobre las mejores prácticas de seguridad,
como identificar correos electrónicos de phishing y proteger la información
confidencial. Esto ayuda a fortalecer la postura de seguridad de la
organización.
MONITOREO Y DETECCIÓN DE AMENAZAS
• El monitoreo constante de los sistemas y redes es crucial para detectar y
responder a amenazas de seguridad de manera oportuna. El uso de
herramientas de detección de intrusiones y análisis de registros permite
identificar actividades sospechosas y tomar medidas correctivas de
inmediato.
ACTUALIZACIÓN Y PARCHEO DE SISTEMAS
• Mantener los sistemas y aplicaciones actualizados es esencial para cerrar las
brechas de seguridad conocidas. Las actualizaciones y parches de seguridad
deben aplicarse regularmente para corregir vulnerabilidades y proteger los
activos digitales contra las últimas amenazas.
RESPUESTA A INCIDENTES
• Contar con un plan de respuesta a incidentes es fundamental para manejar
eficientemente las violaciones de seguridad. Este plan debe incluir la
notificación de incidentes, contención y recuperación, análisis forense y
mejoras en las medidas de seguridad para evitar futuros incidentes similares.
AUDITORÍA Y MEJORA CONTINUA
• La auditoría regular de las políticas de seguridad informática ayuda a
evaluar su efectividad y garantizar el cumplimiento de los controles
establecidos. Además, es importante fomentar una cultura de mejora continua,
donde se revisen y actualicen las políticas y medidas de seguridad en
respuesta a nuevas amenazas y cambios en el entorno digital.
LA PROTECCIÓN FÍSICA EN UN CENTRO DE DATOS
Y EN UN ENTORNO DE TECNOLOGÍA DE LA
INFORMACIÓN (TI)
CONTROL DE ACCESO
• Implementación de sistemas de control de acceso como tarjetas de
identificación, sistemas de control biométrico o cerraduras electrónicas en las
puertas para restringir el acceso no autorizado.
• Establecimiento de una política de acceso basada en roles que determine
quiénes tienen acceso a áreas específicas y en qué momentos.
VIGILANCIA Y MONITOREO
• Instalación de cámaras de seguridad y sistemas de vigilancia en todo el
centro de datos y áreas críticas de TI.
• Monitoreo constante de las cámaras y sistemas de detección de intrusos para
detectar y responder a cualquier actividad sospechosa.
PROTECCIÓN CONTRA INCENDIOS
• Implementación de sistemas de detección de incendios, como detectores de
humo y rociadores automáticos.
• Establecimiento de procedimientos de evacuación y entrenamiento para el
personal en caso de incendio.
CONTROL AMBIENTAL
• Mantenimiento de sistemas de control de temperatura y humedad para
garantizar que los equipos de TI funcionen de manera eficiente.
• Protección contra inundaciones y filtraciones de agua mediante sistemas de
detección de agua y barreras físicas.