0% encontró este documento útil (0 votos)
19 vistas9 páginas

Capitulo 2

El documento aborda la importancia de la Seguridad Informática en la protección de la información en las organizaciones, destacando la necesidad de establecer políticas, normas, procedimientos e instrucciones técnicas. Cada uno de estos elementos tiene un propósito específico y contribuye a un sistema de gestión de seguridad efectivo. La correcta implementación de estos componentes no solo mejora la protección de los activos digitales, sino que también promueve una cultura organizacional comprometida con la ciberseguridad.

Cargado por

andieraquino650
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
19 vistas9 páginas

Capitulo 2

El documento aborda la importancia de la Seguridad Informática en la protección de la información en las organizaciones, destacando la necesidad de establecer políticas, normas, procedimientos e instrucciones técnicas. Cada uno de estos elementos tiene un propósito específico y contribuye a un sistema de gestión de seguridad efectivo. La correcta implementación de estos componentes no solo mejora la protección de los activos digitales, sino que también promueve una cultura organizacional comprometida con la ciberseguridad.

Cargado por

andieraquino650
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Nombre:

Andier

Apellido:

Aquino

Matricula:

2024-0868

Profesor:

Eric Combes

Materia:

Desarrollo de políticas y procedimientos de seguridad

Carrera:

Seguridad informática

Fecha:

6/3/2025
Introducción

En la era digital actual, la información se ha convertido en uno de los activos más valiosos para

las organizaciones. La creciente dependencia de sistemas tecnológicos, redes y dispositivos ha

incrementado también los riesgos asociados a la pérdida, alteración o acceso no autorizado a

datos críticos. Ante esta realidad, la Seguridad Informática se posiciona como un pilar

fundamental para garantizar la confidencialidad, integridad y disponibilidad de la información.

Para establecer una gestión efectiva de la seguridad, las organizaciones deben estructurar un

sistema documental claro y coherente que oriente a sus miembros en la protección de los

recursos tecnológicos. Este sistema se compone de políticas, normas, procedimientos e

instrucciones técnicas, cada uno con un propósito y alcance específico.


2.1. Políticas de Seguridad Informática

Las políticas en seguridad informática son declaraciones de alto nivel que establecen el

compromiso de la organización con la protección de su información y sistemas. Proveen la

base para definir normas, procedimientos e instrucciones, y son aprobadas por la alta dirección.

Características:

Son generales y estratégicas.

Proveen dirección para todos los colaboradores.

No detallan procesos operativos.

Ejemplos de políticas:

Política de Seguridad de la Información: Define que toda la información debe protegerse contra

accesos no autorizados, pérdida o destrucción.

Política de Control de Accesos: Solo el personal autorizado puede acceder a sistemas y datos

sensibles.

Política de Uso Aceptable: Regula el uso apropiado de equipos, internet, correo electrónico,

etc.
Política de Respaldo y Recuperación: Establece la obligatoriedad de respaldos periódicos de la

información crítica.

2.2. Normas de Seguridad Informática

Las normas son reglas obligatorias y específicas que complementan las políticas. Establecen

requisitos mínimos de seguridad y son más concretas que las políticas.

Características:

Pueden estar basadas en estándares internacionales (como ISO/IEC 27001, NIST).

Son internas o externas.

Deben ser medibles y verificables.

Ejemplos de normas:

Norma de Contraseñas: Las contraseñas deben tener al menos 12 caracteres, combinar letras,

números y símbolos, y renovarse cada 90 días.


Norma de Actualizaciones: Todos los sistemas operativos y software deben tener instalados los

parches de seguridad más recientes.

Norma de Protección Antivirus: Todos los dispositivos deben contar con un software antivirus

actualizado y activo.

2.3. Procedimientos de Seguridad Informática

Los procedimientos son documentos operativos que detallan los pasos necesarios para ejecutar

una tarea relacionada con la seguridad. Son el “cómo se hace” de las normas y políticas.

Características:

Son específicos, secuenciales y asignan responsabilidades.

Pueden incluir diagramas de flujo o checklists.

Son usados por el personal técnico u operativo.

Ejemplos de procedimientos:
Procedimiento de Gestión de Incidentes de Seguridad: Describe cómo identificar, reportar,

responder, documentar y resolver incidentes como malware o fuga de datos.

Procedimiento de Alta/Baja de Usuarios: Detalla los pasos para crear, modificar o eliminar

cuentas de usuario en los sistemas corporativos.

Procedimiento de Backup y Recuperación: Indica cómo se realizan respaldos automáticos y

cómo restaurar la información ante pérdida o fallo.

2.4. Instrucciones Técnicas de Seguridad Informática

Las instrucciones técnicas son guías detalladas y operativas para tareas muy específicas. Se

aplican cuando un procedimiento requiere precisión técnica o intervención especializada.

Características:

Nivel más detallado de documentación.

Paso a paso técnico dirigido a personal con conocimientos específicos.


Usadas frecuentemente en áreas de soporte técnico, administración de redes o servidores.

Ejemplos de instrucciones técnicas:

Instrucción para Configurar Cortafuegos (Firewall): Paso a paso para definir reglas de tráfico

saliente y entrante en el firewall perimetral.

Instrucción para Cifrado de Disco Duro: Cómo habilitar BitLocker o VeraCrypt en estaciones

de trabajo.

Instrucción para Activar la Autenticación Multifactor (MFA): Detalle para configurar MFA en

cuentas de correo o VPN empresarial.


Conclusión

La implementación de políticas, normas, procedimientos e instrucciones técnicas en el ámbito

de la seguridad informática es esencial para proteger los activos digitales de una organización.

Cada uno de estos elementos cumple una función específica dentro del sistema de gestión de

seguridad, y su correcta integración permite establecer un entorno más seguro, ordenado y

resistente frente a amenazas. Adoptar este enfoque estructurado no solo mejora la protección

de la información, sino que también fomenta una cultura organizacional comprometida con la

ciberseguridad.
Referencias
ISO/IEC 27001:2022. Tecnología de la información — Técnicas de seguridad —
Sistemas de gestión de la seguridad de la información — Requisitos. Organización
Internacional de Normalización (ISO), 2022.

Instituto Nacional de Estándares y Tecnología (NIST). (2020). Framework for Improving


Critical Infrastructure Cybersecurity, Version 1.1. U.S. Department of Commerce.
[Link]

Whitman, M. E., & Mattord, H. J. (2022). Principles of Information Security (7th ed.).
Cengage Learning.

Tipton, H. F., & Krause, M. (2014). Information Security Management Handbook (6th
ed.). CRC Press.

También podría gustarte