Sunteți pe pagina 1din 10

Polticas de Seguridad

Por: Carolina Guzmn Rodrguez Wilinton Acevedo Rueda

Instructor: Mauricio Ortiz

Servicio Nacional de Aprendizaje (SENA) Medelln 2011

CONTENIDO Introduccin....................................................................................................................1 Objetivos........................................................................................................................2 Que son polticas de seguridad ?..........................................................................................3 Para que se hacen unas polticas de seguridad ?.....................................................................4 Cuando se hacen unas polticas de seguridad ?.......................................................................5 Polticas de Seguridad........................................................................................................6 Conclusiones..................................................................................................................... Bibliografa.......................................................................................................................

Que son polticas de seguridad? Las polticas de seguridad son las reglas y procedimientos que regulan la forma en que una organizacin previene, protege y maneja los riesgos de diferentes daos

Para que se hacen unas polticas de seguridad? Esta como tales son reglas que se deben seguir con exactitud para un buen funcionamiento de la empresa. Cuando se hacen unas polticas de seguridad? Cuando se encuentran anomalas que afectan en el funcionamiento como en el reconocimiento de una empresa.

Objetivos Especficos Mostrar una base sobre la realizacin de sobre polticas de seguridad. Especificar puntos crticos de vulnerabilidades el cual las empresas normalmente comenten. Incluirnos como ayuda pero no como oficial para administradores y principiantes en lo relacionado en seguridad y polticas.

Generales Mencionar puntos tan crticos tales como son la parte ms vulnerable de las empresas como son sus propios trabajadores. Diagnosticar en este informe la importancia de la informacin que es para una empresa. Dar un punto de vista y de partida en lo relacionado con en el aseguramiento de una empresa. Mostrar implementaciones de seguridad para empresas. Mostrar adjuntados las formas de implementar los mtodos de seguridad.

Introduccin

Vemos cada da problemticas en empresas, estas conllevan a perdida de los dispositivos y la informacin que estos contienen; este trabajo se hizo con ese mismo fin mostrar un pequeo ejemplo de polticas de seguridad que ayudan a empresas a mejorar pero no perfeccionarla, si recordamos que no existe seguridad completa pero podemos hacer un proceso que cada da podemos llegar a un punto de tener un aseguramiento y alcanzar porcentajes altos en base de seguridad de nuestra informacin

Polticas de Seguridad

Topologa de red Debemos imprentar una zona desmilitarizada (DMZ) en la que solo estarn los servidores la cual no tendrn acceso a la red interna solo respondern peticiones. Se debe implementar un servidor firewall el cual sirva de proteccin para red LAN y la DMZ. Tener una distribucin de red lgica (enrutamiento, vlans, encapsulamiento, etc).

1. Lugares y personas donde se encuentran los Servidores. Los gabinetes en la cual se encuentran los servidores, deben ir con enreja miento y previamente con copia de seguridad tanto de la llave como del mtodo de seguridad (llaves, sistema de alarma, etc.) para algn fallo o previo robo. El acceso a los servidores que se encuentran en ese gabinete solo puede ser por al administrador o por una persona asignada (llegando al caso). Para hacer alguna modificacin o movimiento de los servidores debe hacerse con alguna notificacin o referencias que estar en una agenta al lado del gabinete. Debe estar a una temperatura en la cual se mantenga fresco para evitar daos por recalentamientos. Deben estar en un lugar limpio y fuera de personas que no deberan estar ah, sin previa autorizacin. Se debe tener contralado con previas revisiones del ambiente para evitar calamidades (incendios, inundaciones, humedades, etc.). Debe mantenerse tambin controlado el ambiente contra animales, insectos entre otros; con el fin de poder evitar cortocircuito, daos e imperfecciones fsicas de nuestros cables y dispositivos. Hay que tener en cuenta el tiempo de vida que tenga el lugar donde se encuentran alojados los servidores este con el fin de evitar que hayan daos sobre la integridad tanto fsica de nuestros servidores como la informacin que se encuentran en ellos, adems tambin evitar daos y perjuicios contra algunos de nuestros trabajadores en el momento de elaborar.

En caso de de calamidad se recomienda tener un backup de la informacin que contenga los servidores. En caso de robo debe anunciarse primordialmente con la empresa de seguridad el cual este laborando en la empresa para as ellos tomar la primera medida de seguridad.

2. Estaciones de trabajo (Hardware) Los equipos se deben trabajar netamente por empleados y por el administrador si la ocasin lo obliga. Deben estar en un punto fijo con aseguramiento especial. Se deben hacer pausas sea tanto en las horas de descanso como en las noches para evitar, problemas a futuros y para reduccin del cobro de la electricidad. Se debe tener un control con medios pticos (Cd, Dvd, memorias USB, etc.), este debe ser revisado o se debe hacer una restriccin con excepciones. No se puede comer en frente de las computadoras. El lugar de trabajo se debe tener limpio esto tanto por comida como aseo. Se debe pedir manteniendo peridicamente a la administracin. En caso de dao de un equipo o de dispositivos perifricos debe ser anunciado a la administracin o al rea de sistemas para una pronta solucin. Se debe tener un control por escrito del equipo que recibe como el que deja al terminar su turno de trabajo. En caso de robo debe anunciarse primordialmente con la empresa de seguridad el cual este laborando en la empresa para as ellos tomar la primera medida de seguridad.

3.

Software (Servidores y estaciones de trabajo)

Si necesitamos implementar algn software es obligacin primordial que sea comprado y custodiado por una licencia. Est prohibido instalar software que no sea con fines laborales o si es necesario consultarlo con el administrador para que as el pueda darle un informe al jefe inmediato para que el determine si es posible o no instalar dicho software. Se debe tener reglas virtuales para el control de descargas y paginas que los empleados visite (proxy).

Se debe revisar peridicamente las estaciones de trabajo por un antivirus, sin excepcin. Si se detecta un software espa, virus o algn software que perjudique con el desempeo de la empresa este debe tener sanciones que sern adjudicadas por presidencia o por el jefe inmediato. Se debe tener un servidor de actualizaciones, este en caso de Windows para no tener un sobre carga en red. Implementar un servidor de monitoreo para que as nos d un informe detallado de alguna anomala que tenga nuestra redes. En caso de ausencia pero se encuentra en condiciones de trabajar, implementaremos un servidor Vpn pero esto debe ser en casos de extrema urgencia con justa justificacin.

Conclusiones

Un documento de esta magnitud se hace con fines preventivos para proteccin de una empresa o edificio que incurra en una red. Hacemos documentos tales para tambin ver problemticas que empresas no saban que existan y ayudarles al aseguramiento. Existen muchos modos de dar una auditoria en la cual este informe expide, pero los resultados sern relativamente los mismos. Aseguramiento y prevencin a lo que no pueden ser seguro eso busca las empresas. Las empresas con informenes como este se que con el tiempo vern lo beneficioso que ser para su entorno laboral.

Bibliografa

www.google.com www.wikipedia.com cursos.redsena.net

S-ar putea să vă placă și