LA IMPLEMENTACIÓN DE POLÍTICA DE SEGURIDAD PARA ACCESO A LA INFORMACIÓN EN LOS SERVIDORES
Enviado por Rebecca • 11 de Diciembre de 2018 • 7.055 Palabras (29 Páginas) • 407 Visitas
...
- Capítulo II: Se hablara sobre los fundamentos de la seguridad en la información, definiciones, importancia y riesgos.
- Capítulo III: Se verán las amenazas informáticas más frecuente y que daño causan en la fundación.
- Capítulo IV: Se presentaran algunas recomendaciones sobre la información que se debe tomar en cuenta a la hora de implementar políticas de seguridad.
- Capítulo V: consiste en el Diseño y Solución de políticas de seguridad informática para FUNGLODE.
1.2 DELIMITACION TEMATICA
Implementar los procesos para establecer las normas de seguridad informática en la Fundación FUNGLODE. El objeto de estudio procesos de seguridad informática, el campo de acción , las normas y procedimientos y el período de desarrollo de esta investigación tiempo comprenderá el año 2016, lugar FUNGLODE.
El presente proyecto tendría como campo de acción o delimitación la “Fundación Global Democracia y Desarrollo” (FUNGLODE) con la finalidad de proponer implementar política.
1.3 PLANTEAMIENTO DEL PROBLEMA
En el contexto mundial la informática juega un papel fundamental en planificar, organizar, ejecutar y evaluar procesos dentro de la fundación, pero en muchas circunstancias estos sistemas complejos son vulnerables ante instituciones delictivas al margen de la ley, quienes a través de sus agentes “Hackers”, podrían violentar la fundación por lo que es necesario entender cómo proteger los recursos computarizados de una empresa, en tal sentido Samuel Julia (2013) en su publicación “sistemas de seguridad recomendables para servidores” menciona “Podemos tener varios servidores en red en un espacio conveniente, habilidad en la sede de la empresa, pero sino hemos puesto un sistema de seguridad que mantenga el servidor seguro todo lo que guardes en ello puede correr peligro”, según lo antes expuesto por el autor, una de las prioridades es asegurarse que los servidores cumplan con ciertos parámetros de seguridad , ya que la empresa quedaría en riesgo, y sería fácil violentar información vital para lograr la misión y la visión empresarial que seguimos, a su vez nuestra inversión y futuro se vería en riesgo, por tal razón es una de las prioridades empresariales es identificar las políticas de seguridad más indicadas que garantice un resguardo integral de la información donde no sea modificada, eliminada o alterada, es por ello que dentro de sus funciones también deben estar los protocolos de limitaciones de acceso al mismo por tan solo los usuarios permitidas o autorizados, ya que ello da el mayor nivel de protección.
Según la normativa [ISO/IEC 17799:2005]. Seguridad de la información. La preservación de la confidencialidad, la integridad y la disponibilidad de la información, pudiendo, además, abarcar otras propiedades, como la autenticidad, la responsabilidad, la fiabilidad y el no repudio. Respecto a la normativa [ISO/IEC 13335-1:2004].Integridad. La propiedad de salvaguardar la exactitud y completitud de los activos.
Lo expuesto a la normativa [ISO/IEC TR 18044:2004] Evento de seguridad de la información. La ocurrencia detectada en un estado de un sistema, servicio o red que indica una posible violación de la política de seguridad de la información, un fallo de las salvaguardas o una situación desconocida hasta el momento y que puede ser relevante para la seguridad.
Según Knapp, et al (2009), se han definido algunos modelos de buenas prácticas, tales como restringir el acceso a los usuario, proteger los archivos atreves de políticas de seguridad, etc. sin embargo, están más dirigidos hacia “la creación de una cultura de seguridad de la información facilitando el pensamiento conceptual y la argumentación del recurso humano en las organizaciones”, que a una definición estricta y especifica de políticas centradas en la seguridad de procesos corporativos de los diferentes tipos de organización y su interrelación con el recurso humano.
Una política de seguridad para que sea efectiva, necesita contar con elementos indispensables que apoyen este proceso: La cultura organizacional, las herramientas y el monitoreo. Esto involucra la participación directa y comprometida de las personas, el diseño de planes de capacitación constante a los usuarios. La disponibilidad de recursos financieros, técnicos y tecnológicos es fundamental y sobre todo actividades de control y retroalimentación que diagnostiquen e identifiquen puntos débiles para fortalecerlos siguiendo las mejores prácticas.
Políticas de Seguridad Informática, Charles Cresson Wood, CISA – CISSP, capítulo 1 pág. 8, Las políticas de seguridad informática representan un tipo especial de reglas de negocios documentadas. Hace 25 años no existía tal necesidad de políticas, pero el cambio ha sido estimulado por la explosión de tecnologías de manejo de información, incluyendo a los teléfonos celulares, los buscapersonas y los computadores. Los que trabajan en el ambiente empresarial deben recibir instrucciones claras y definitivas que los ayuden a garantizar la seguridad de la información generada en el complejo mundo de los negocios.
Una política de seguridad informática es una forma de comunicarse con los usuarios y los gerentes. Las PSI establecen el canal formal de actuación del personal, en relación con los recursos y servicios informáticos, importantes de la organización. (Chapman y Zwicky, 1997). No se trata de una descripción técnica de mecanismos de seguridad, ni de una expresión legal que involucre sanciones a conductas de los empleados. Es más bien una descripción de los que deseamos proteger y el porqué de ello.
Para Borgello (2001) los controles de acceso constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas; para mantener la integridad de la información y para resguardar la información confidencial de accesos no autorizados.
Es alarmante analizar la información que suministra la autora antes mencionada, ya que la información disparo la alarma y la atención de FUNGLODE lo cual lleva a la elaboración de la presente propuesta, por tanto es necesario implementar políticas de alertas preventivas de seguridad, para ello la investigación busca dar respuesta a las siguientes interrogantes:
1.4 Formulación del problema de la investigación
Hemos visto que la empresa “Fundación Global Democracia y Desarrollo”
...