20.04.2015 Views

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

2.1.2 PASOS PARA LA CREACIÓN DE LAS POLÍTICAS DE<br />

SEGURIDAD EN UNA ORGANIZACIÓN [14]<br />

I<strong>de</strong>ntificación <strong>de</strong> los activos organizativos:<br />

Consiste <strong>en</strong> <strong>la</strong> creación <strong>de</strong> una lista <strong>de</strong> todos los objetos que precis<strong>en</strong><br />

protección.<br />

Por ejemplo: Hardware: Estaciones <strong>de</strong> trabajo y equipos <strong>de</strong> telecomunicación.<br />

Software: Programas fu<strong>en</strong>te, útilida<strong>de</strong>s, programas <strong>de</strong> diagnóstico, sistemas<br />

operativos, programas <strong>de</strong> comunicaciones.<br />

Datos: Copias <strong>de</strong> <strong>seguridad</strong>, registros <strong>de</strong> auditoria, bases <strong>de</strong> datos.<br />

Valoración <strong>de</strong>l riesgo:<br />

Conlleva <strong>la</strong> <strong>de</strong>terminación <strong>de</strong> lo que se necesita proteger. No es más que el<br />

proceso <strong>de</strong> examinar todos los riesgos, y valorarlos por niveles <strong>de</strong> <strong>seguridad</strong>.<br />

Definición <strong>de</strong> una política <strong>de</strong> uso aceptable (Creación <strong>de</strong> políticas):<br />

Las herrami<strong>en</strong>tas y aplicaciones forman <strong>la</strong> base técnica <strong>de</strong> <strong>la</strong> política <strong>de</strong><br />

<strong>seguridad</strong>, pero <strong>la</strong> política <strong>de</strong> uso aceptable <strong>de</strong>be consi<strong>de</strong>rar aspectos como<br />

los listados a continuación:<br />

¿Quién ti<strong>en</strong>e permiso para usar los recursos?<br />

¿Quién esta autorizado a conce<strong>de</strong>r acceso y a aprobar los usos?<br />

¿Quién ti<strong>en</strong>e privilegios <strong>de</strong> administración <strong>de</strong>l sistema?<br />

¿Qué hacer con <strong>la</strong> información confi<strong>de</strong>ncial?<br />

¿Cuáles son los <strong>de</strong>rechos y responsabilida<strong>de</strong>s <strong>de</strong> los usuarios?<br />

Por ejemplo, al <strong>de</strong>finir los <strong>de</strong>rechos y responsabilida<strong>de</strong>s <strong>de</strong> los usuarios:<br />

- Si los usuarios están restringidos y cuáles son sus restricciones.<br />

- Si los usuarios pue<strong>de</strong>n compartir cu<strong>en</strong>tas o <strong>de</strong>jar que otros<br />

usuarios útilic<strong>en</strong> sus cu<strong>en</strong>tas.<br />

- Cómo <strong>de</strong>berían mant<strong>en</strong>er sus contraseñas los usuarios.<br />

- Con qué frecu<strong>en</strong>cia <strong>de</strong>b<strong>en</strong> cambiar sus contraseñas.<br />

9

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!