function myplugin_custom_js_for_specific_pages{"id":1689,"date":"2018-03-22T08:57:52","date_gmt":"2018-03-22T14:57:52","guid":{"rendered":"http:\/\/www.yunius.com\/?p=1689"},"modified":"2018-03-23T08:58:21","modified_gmt":"2018-03-23T14:58:21","slug":"mejores-practicas-de-seguridad","status":"publish","type":"post","link":"https:\/\/www.yunius.com\/mejores-practicas-de-seguridad","title":{"rendered":"Mejores pr\u00e1cticas en la pol\u00edtica de seguridad de acceso a los sistemas de c\u00f3mputo"},"content":{"rendered":"
La seguridad inform\u00e1tica ha tomado gran auge, debido a las cambiantes condiciones y nuevas plataformas tecnol\u00f3gicas disponibles. La posibilidad de interconectarse a trav\u00e9s de redes, ha abierto nuevos horizontes a las empresas para mejorar su productividad y poder explorar m\u00e1s all\u00e1 de las fronteras nacionales, lo cual l\u00f3gicamente ha tra\u00eddo consigo, la aparici\u00f3n de nuevas amenazas para los sistemas de informaci\u00f3n. Estos riesgos que se enfrentan han llevado a que se desarrolle un documento de directrices que orientan en el uso adecuado de estas destrezas tecnol\u00f3gicas y recomendaciones para obtener el mayor provecho de estas ventajas, y evitar el uso indebido de la mismas, lo cual puede ocasionar serios problemas a los bienes, servicios y operaciones.<\/span><\/p>\nLas pol\u00edticas de seguridad de la informaci\u00f3n son<\/span> lineamientos a nivel general<\/span><\/i> a seguir por la empresa para asegurar su informaci\u00f3n valiosa, as\u00ed como los programas, hardware \u00a0y \u00e1reas f\u00edsicas relacionadas. Es imprescindible contar con pol\u00edticas inform\u00e1ticas encaminadas al aseguramiento de la informaci\u00f3n. Como bien se sabe, la informaci\u00f3n es el activo intangible m\u00e1s valioso de una empresa y generalmente el m\u00e1s descuidado. En muchos casos, la p\u00e9rdida de informaci\u00f3n puede ser considerada inaceptable y peor a\u00fan la fuga o mal uso de la misma.<\/span><\/p>\nEs por esto que cada d\u00eda se fomenta m\u00e1s la pr\u00e1ctica de <\/span>Pol\u00edticas de seguridad de acceso a los sistemas de c\u00f3mputo <\/span><\/i>a todas las empresas, para cuidar y proteger celosamente sus datos y evitar una p\u00e9rdida total de estos.<\/span><\/p>\nA continuaci\u00f3n se describe un ejemplo de <\/span>Pol\u00edticas de seguridad en los sistemas de c\u00f3mputo <\/span><\/i>que formaron parte de la implementaci\u00f3n de un <\/span>Sistema de Gesti\u00f3n de Seguridad de la Informaci\u00f3n, <\/span><\/i>que podr\u00eda fomentarse en todas las empresas que se apoyan de sistemas inform\u00e1ticos para el archivo y respaldo de sus datos e informaci\u00f3n empresarial:<\/span><\/p>\n <\/p>\n
Asignaci\u00f3n y uso de los recursos<\/i><\/b><\/span><\/p>\n\n- Cada empleado tiene asignado un equipo de c\u00f3mputo al cual debe ingresar con un usuario y contrase\u00f1a.<\/span><\/li>\n<\/ul>\n
\n- El personal debe hacer uso adecuado de los recursos inform\u00e1ticos (PC, impresoras, programas, correo, etc.) y el personal de sistemas debe asegurar que se cumpla esta pol\u00edtica. Adem\u00e1s, todo el personal deber\u00e1 informar a sistemas sobre cualquier falla, desperfecto o mal uso del equipo de c\u00f3mputo, para su adecuado seguimiento.<\/span><\/li>\n<\/ul>\n
\n- Todo el personal tendr\u00e1n una cuenta de correo electr\u00f3nico interno, que les permite recibir y enviar informaci\u00f3n indispensable para sus actividades. Estas cuentas de correo, s\u00f3lo son para uso interno, no tienen la capacidad de enviar correos p\u00fablicos.<\/span><\/li>\n<\/ul>\n
\n- El uso de internet queda reservado solo para las actividades de trabajo que as\u00ed lo requieran. En general se restringe el acceso mediante el uso de contrase\u00f1a en el administrador de contenidos de Internet Explorer.<\/span><\/li>\n<\/ul>\n
<\/p>\n
Seguridad de la informaci\u00f3n<\/i><\/b><\/span><\/p>\n\n- Diariamente se realizan backups autom\u00e1ticos a la base de datos seg\u00fan los mecanismos establecidos y se realizan a cada hora.<\/span><\/li>\n<\/ul>\n
\n- Los equipos deber\u00e1n contar con salvapantallas protegido por contrase\u00f1a con un tiempo de espera de 1 minuto para evitar accesos no autorizados.<\/span><\/li>\n<\/ul>\n
\n- Todos los accesos a los programas principales estar\u00e1n protegidos mediante un mecanismo de usuario y contrase\u00f1a as\u00ed como permisos de acceso. De igual forma, las sesiones de Windows personales estar\u00e1n protegidas con contrase\u00f1a.<\/span><\/li>\n<\/ul>\n
\n- Los usuarios deber\u00e1n abstenerse de divulgar o compartir sus datos de acceso a los programas y sesiones de Windows.<\/span><\/li>\n<\/ul>\n
\n- Coordinaci\u00f3n o sistemas designar\u00e1n peri\u00f3dicamente nuevas contrase\u00f1as tanto para el acceso a las sesiones Windows como para el acceso a los programas.<\/span><\/li>\n<\/ul>\n
\n- Todos los archivos que viajen por correo y que contengan informaci\u00f3n sensible deber\u00e1n estar comprimidos con contrase\u00f1a de uso interno como medida de seguridad de informaci\u00f3n.<\/span><\/li>\n<\/ul>\n
\n- Todos los equipos asignados a los conectores\/gestores tendr\u00e1n deshabilitados los accesos a puertos USB, CD o Diskettes. Esta medida tiene 3 objetivos:<\/span><\/li>\n<\/ul>\n
\n- Evitar ataques de virus en los equipos y el servidor.<\/span><\/li>\n<\/ul>\n
\n- Evitar extracciones no autorizadas.<\/span><\/li>\n<\/ul>\n
\n- Evitar la carga de archivos ajenos a la labor de gesti\u00f3n.<\/span><\/li>\n<\/ul>\n
\n- Los equipos autorizados para el uso de dispositivos de almacenamiento externos est\u00e1n supervisados por coordinaci\u00f3n y por el \u00e1rea de sistemas, para la entrada y salida de informaci\u00f3n.<\/span><\/li>\n<\/ul>\n
\n- A todos los equipos se les realizar\u00e1 una revisi\u00f3n de virus por lo menos cada mes, que incluye las siguientes actividades.<\/span><\/li>\n<\/ul>\n
\n- Actualizar su base de firmas de virus (actualizaci\u00f3n de la lista de amenazas).<\/span><\/li>\n<\/ul>\n
\n- B\u00fasqueda de virus (an\u00e1lisis del equipo).<\/span><\/li>\n<\/ul>\n
\n- Eliminaci\u00f3n de \u00a0virus si fue detectado.<\/span><\/li>\n<\/ul>\n
\n- En caso autorizado de memorias USB y discos, es responsabilidad del usuario hacer uso del antivirus antes de copiar o ejecutar archivos para que los equipos no sean infectados. Adem\u00e1s los usuarios pueden pedir apoyo al departamento de sistemas para el uso de antivirus.<\/span><\/li>\n<\/ul>\n
<\/p>\n
Mantenimiento y buen uso de la infraestructura<\/i><\/b><\/span><\/p>\n\n- Todos los equipos deber\u00e1n presentar las \u00faltimas actualizaciones de Windows, parches de seguridad y antivirus instalado.<\/span><\/li>\n<\/ul>\n
\n- Los equipos de toda la agencia deber\u00e1n de estar conectados a un regulador de corriente, como medida de prevenci\u00f3n de variaciones de electricidad.<\/span><\/li>\n<\/ul>\n
\n- Si se presentara una suspensi\u00f3n de servicio el\u00e9ctrico y el servidor solo se sostuviera con el no-break, se tendr\u00e1n que apagar primero todos los equipos de la agencia y posteriormente el servidor.<\/span><\/li>\n<\/ul>\n
\n- El servidor y la m\u00e1quina principal del \u00e1rea administrativa deber\u00e1n conectarse a un equipo no-break para evitar la p\u00e9rdida de informaci\u00f3n en los equipos por variaciones o fallas de energ\u00edas.<\/span><\/li>\n<\/ul>\n
\n- Una vez al a\u00f1o se realizar\u00e1 una revisi\u00f3n en la red para detectar desperfectos y dar as\u00ed mantenimiento a la agencia.<\/span><\/li>\n<\/ul>\n
\n- Peri\u00f3dicamente, por espacio de 4 meses, se realizar\u00e1 una limpieza f\u00edsica a toda la infraestructura de equipo de c\u00f3mputo por parte del personal de sistemas.<\/span><\/li>\n<\/ul>\n
\n- Toda actividad elaborada por el equipo de sistemas deber\u00e1 de estar debidamente documentada para darle seguimiento y que sirva como evidencia en los procesos de auditor\u00eda interna.<\/span><\/li>\n<\/ul>\n
<\/p>\n
Es importante que cada empresa que utilice sistemas de c\u00f3mputo, tome en cuenta establecer una <\/span>Pol\u00edtica de seguridad inform\u00e1tica, <\/span><\/i>que le garantice seguridad en sus datos y prevenir de esta manera posibles problemas de p\u00e9rdidas de informaci\u00f3n o hackers. <\/span><\/p>\n