Seguridad en Aplicaciones EJE 2
Seguridad en Aplicaciones EJE 2
Seguridad en Aplicaciones EJE 2
MATERIA:
Seguridad en aplicaciones
DOCENTE:
JORGE OSPINA BELTRAN
Marzo 2022
Fundación Universitaria del Área Andina
Ingeniería de Sistemas
INTRODUCCIÓN
El objetivo de la norma ISO 17799 es proporcionar una base común para desarrollar
normas de seguridad dentro de las organizaciones y ser una práctica eficaz de la gestión de
Reducir los riesgos de errores humanos, robos, fraudes o mal uso de las instalaciones y los
servicios.
Asegurar que los usuarios son conscientes de las amenazas y riesgos en el ámbito de la
Minimizar los daños provocados por incidencias de seguridad y por el mal funcionamiento,
informática
Hemos leído he investigado sobre la norma ISO/IEC 17799 y concluimos que la política
debía ir enfocada en el personal de la organización ya que son los errores humanos los que
Norma que decidimos crear desde lo investigado: Generar huellas aleatorias a todas las
funcionamiento normal.
1. Identificación
Para proteger a tu organización, lo primero que debes hacer es saber lo que tienes en ella
que vale la pena proteger. Este paso inicial implica averiguar el conjunto de los activos de
2. Evaluación de riesgos
Ahora necesitas establecer qué es lo que podría poner en peligro los activos anteriores.
Por ejemplo, los virus informáticos, hackers, daños físicos o errores de los empleados.
Considera el tipo y el alcance del daño que podría ser causado en cada caso. Por ejemplo, si
el servidor se pone fuera de línea, ¿tu empresa podría seguir funcionando? Anota todo esto
3. Prioriza tu protección IT
Una vez que hayas evaluado el daño potencial de cada amenaza y la probabilidad de
que se produzca, puedes decidir qué amenazas son las más importante e interesantes para
Decide cuáles son los pasos que debes tomar para protegerte contra los riesgos que has
identificado en toda la parte anterior de este plan de seguridad informática, y asegura que tu
negocio va a seguir siendo capaz de operar si algo va mal. Por ejemplo, deberías restringir
el acceso a tu servidor o instalar un firewall de hardware. Tu plan de recuperación de
Una vez tengamos este plan de seguridad informática por escrito, debes poner en
Comunica el plan a todo el personal: Haz que algunos empleados concretos sean
responsables de áreas específicas. Asegúrate de que tengan tiempo y recursos para hacer los
Crea políticas de IT y forma a la gente: Modifica las políticas de IT para que estén en línea
con el plan de seguridad. Si es necesario, forma a la gente para que todo el personal
Establece un calendario para poner en marcha las medidas del plan: Recuerda que puede
plan de seguridad informática, para que no haya ninguna posibilidad de que quede
descuidado.
Políticas de seguridad
Seguridad física.
• Utilizar correctamente los espacios de trabajo sin alterar ni modificar los equipos de
comunicación o cómputo, por ende, el área del trabajador debe cumplir los estándares
Seguridad de red
de acuerdo con el perfil del trabajador, evitando la excesiva navegación con fines
Seguridad Humana
• El usuario debe informar de casos en los que le aparezcan enlaces en los correos los
cuales no son comunes en la información que se maneja a diario en la compañía, los cuales
deben ser analizados por el departamento encargado, esto ayuda al buen manejo de la
• Se debe tener un plan de trabajo para la actualización de los sistemas que tenga la
empresa ya que estos van saliendo del mercado y con esto el soporte del fabricante que
está
trabajando para actualizar y mitigar los constantes ataques que pueden recibir las empresas,
Seguridad en aplicaciones
seguridad, que a veces superan a los beneficios del servicio, lo que pueden llevarnos a la
decisión de suprimirlo, y analizar nuevas propuestas que tengan una estructura mas robusta
Seguridad en SGBD
claves que ayudan a proteger los datos en todas las aplicaciones y plataformas de una
son los propios empleados y áreas de la empresa, que son los que ocupan sus servicios, los
cuales, son importantes, como los que se le ofrecen a los clientes externos; porque aunque
ingresos, estos últimos están implícitos en los ahorros que promueve y que logra a través de
un adecuado manejo de la información por eso las políticas de seguridad para el área de
http://www.centroinca.com/centro_inca/documentos/politica_seguridad_informatica.pdf
https://blog.mdcloud.es/politicas-de-seguridad-informatica-y-su-aplicacion-en-la-
empresa/
https://prezi.com/whxiuynnlfy5/ejemplos-de-politicas-de-seguridad-informatica-en-
una-organizacion/