Nombre:
Andier
Apellido:
Aquino
Matricula:
2024-0868
Profesor:
Eric Combes
Materia:
Desarrollo de políticas y procedimientos de seguridad
Carrera:
Seguridad informática
Fecha:
6/3/2025
Introducción
En la era digital actual, la información se ha convertido en uno de los activos más valiosos para
las organizaciones. La creciente dependencia de sistemas tecnológicos, redes y dispositivos ha
incrementado también los riesgos asociados a la pérdida, alteración o acceso no autorizado a
datos críticos. Ante esta realidad, la Seguridad Informática se posiciona como un pilar
fundamental para garantizar la confidencialidad, integridad y disponibilidad de la información.
Para establecer una gestión efectiva de la seguridad, las organizaciones deben estructurar un
sistema documental claro y coherente que oriente a sus miembros en la protección de los
recursos tecnológicos. Este sistema se compone de políticas, normas, procedimientos e
instrucciones técnicas, cada uno con un propósito y alcance específico.
2.1. Políticas de Seguridad Informática
Las políticas en seguridad informática son declaraciones de alto nivel que establecen el
compromiso de la organización con la protección de su información y sistemas. Proveen la
base para definir normas, procedimientos e instrucciones, y son aprobadas por la alta dirección.
Características:
Son generales y estratégicas.
Proveen dirección para todos los colaboradores.
No detallan procesos operativos.
Ejemplos de políticas:
Política de Seguridad de la Información: Define que toda la información debe protegerse contra
accesos no autorizados, pérdida o destrucción.
Política de Control de Accesos: Solo el personal autorizado puede acceder a sistemas y datos
sensibles.
Política de Uso Aceptable: Regula el uso apropiado de equipos, internet, correo electrónico,
etc.
Política de Respaldo y Recuperación: Establece la obligatoriedad de respaldos periódicos de la
información crítica.
2.2. Normas de Seguridad Informática
Las normas son reglas obligatorias y específicas que complementan las políticas. Establecen
requisitos mínimos de seguridad y son más concretas que las políticas.
Características:
Pueden estar basadas en estándares internacionales (como ISO/IEC 27001, NIST).
Son internas o externas.
Deben ser medibles y verificables.
Ejemplos de normas:
Norma de Contraseñas: Las contraseñas deben tener al menos 12 caracteres, combinar letras,
números y símbolos, y renovarse cada 90 días.
Norma de Actualizaciones: Todos los sistemas operativos y software deben tener instalados los
parches de seguridad más recientes.
Norma de Protección Antivirus: Todos los dispositivos deben contar con un software antivirus
actualizado y activo.
2.3. Procedimientos de Seguridad Informática
Los procedimientos son documentos operativos que detallan los pasos necesarios para ejecutar
una tarea relacionada con la seguridad. Son el “cómo se hace” de las normas y políticas.
Características:
Son específicos, secuenciales y asignan responsabilidades.
Pueden incluir diagramas de flujo o checklists.
Son usados por el personal técnico u operativo.
Ejemplos de procedimientos:
Procedimiento de Gestión de Incidentes de Seguridad: Describe cómo identificar, reportar,
responder, documentar y resolver incidentes como malware o fuga de datos.
Procedimiento de Alta/Baja de Usuarios: Detalla los pasos para crear, modificar o eliminar
cuentas de usuario en los sistemas corporativos.
Procedimiento de Backup y Recuperación: Indica cómo se realizan respaldos automáticos y
cómo restaurar la información ante pérdida o fallo.
2.4. Instrucciones Técnicas de Seguridad Informática
Las instrucciones técnicas son guías detalladas y operativas para tareas muy específicas. Se
aplican cuando un procedimiento requiere precisión técnica o intervención especializada.
Características:
Nivel más detallado de documentación.
Paso a paso técnico dirigido a personal con conocimientos específicos.
Usadas frecuentemente en áreas de soporte técnico, administración de redes o servidores.
Ejemplos de instrucciones técnicas:
Instrucción para Configurar Cortafuegos (Firewall): Paso a paso para definir reglas de tráfico
saliente y entrante en el firewall perimetral.
Instrucción para Cifrado de Disco Duro: Cómo habilitar BitLocker o VeraCrypt en estaciones
de trabajo.
Instrucción para Activar la Autenticación Multifactor (MFA): Detalle para configurar MFA en
cuentas de correo o VPN empresarial.
Conclusión
La implementación de políticas, normas, procedimientos e instrucciones técnicas en el ámbito
de la seguridad informática es esencial para proteger los activos digitales de una organización.
Cada uno de estos elementos cumple una función específica dentro del sistema de gestión de
seguridad, y su correcta integración permite establecer un entorno más seguro, ordenado y
resistente frente a amenazas. Adoptar este enfoque estructurado no solo mejora la protección
de la información, sino que también fomenta una cultura organizacional comprometida con la
ciberseguridad.
Referencias
ISO/IEC 27001:2022. Tecnología de la información — Técnicas de seguridad —
Sistemas de gestión de la seguridad de la información — Requisitos. Organización
Internacional de Normalización (ISO), 2022.
Instituto Nacional de Estándares y Tecnología (NIST). (2020). Framework for Improving
Critical Infrastructure Cybersecurity, Version 1.1. U.S. Department of Commerce.
[Link]
Whitman, M. E., & Mattord, H. J. (2022). Principles of Information Security (7th ed.).
Cengage Learning.
Tipton, H. F., & Krause, M. (2014). Information Security Management Handbook (6th
ed.). CRC Press.