SlideShare a Scribd company logo
1 of 4
4.4.4. POLÍTICAS 
DE COBRO Y 
SEGURIDAD 
I N T E G R A N T E S 
Giraldo Arboleda Anyi Stefany 
Orozco Gómez Brayan Michel 
Rebellon Girón Camilo 
G R A D O : 1 0 ° 4 
Manejo de valores 
Definir que es la política de seguridad en una 
empresa, Explicar los 4 pasos esenciales de 
una política de seguridad, - ¿Qué es el sistema 
de seguridad?
Políticas de seguridad 
El término política de seguridad se suele definir como el conjunto de requisitos definidos 
por los responsables directos o indirectos de un sistema que indica en términos generales 
qué está y qué no está permitido en el área de seguridad durante la operación general de 
dicho sistema ([Org88]). Al tratarse de `términos generales', aplicables a situaciones o 
recursos muy diversos, suele ser necesario refinar los requisitos de la política para 
convertirlos en indicaciones precisas de qué es lo permitido y lo denegado en cierta parte de 
la operación del sistema, lo que se denomina política de aplicación específica ([MPS+93]). 
Una política de seguridad puede ser prohibitiva, si todo lo que no está expresamente 
permitido está denegado, o permisiva, si todo lo que no está expresamente prohibido está 
permitido. Evidentemente la primera aproximación es mucho mejor que la segunda de cara 
a mantener la seguridad de un sistema; en este caso la política contemplaría todas las 
actividades que se pueden realizar en los sistemas, y el resto - las no contempladas - serían 
consideradas ilegales.
Cualquier política ha de contemplar seis elementos claves en la seguridad de un sistema 
informático ([Par94]): 
 Disponibilidad 
Es necesario garantizar que los recursos del sistema se encontrarán disponibles 
cuando se necesitan, especialmente la información crítica. 
 Utilidad 
Los recursos del sistema y la información manejada en el mismo ha de ser útil para 
alguna función. 
 Integridad 
La información del sistema ha de estar disponible tal y como se almacenó por un 
agente autorizado. 
 Autenticidad 
El sistema ha de ser capaz de verificar la identidad de sus usuarios, y los usuarios la 
del sistema. 
 Confidencialidad 
La información sólo ha de estar disponible para agentes autorizados, especialmente 
su propietario. 
 Posesión 
Los propietarios de un sistema han de ser capaces de controlarlo en todo momento; 
perder este control en favor de un usuario malicioso compromete la seguridad del 
sistema hacia el resto de usuarios. 
Para cubrir de forma adecuada los seis elementos anteriores, con el objetivo permanente de 
garantizar la seguridad corporativa, una política se suele dividir en puntos más concretos a 
veces llamados normativas (aunque las definiciones concretas de cada documento que 
conforma la infraestructura de nuestra política de seguridad - política, normativa, estándar, 
procedimiento operativo...- es algo en lo que ni los propios expertos se ponen de acuerdo). 
El estándar ISO 17799 ([Sta00]) define las siguientes líneas de actuación: 
 Seguridad organizacional. 
Aspectos relativos a la gestión de la seguridad dentro de la organización 
(cooperación con elementos externos, outsourcing, estructura del área de 
seguridad...). 
 Clasificación y control de activos. 
Inventario de activos y definición de sus mecanismos de control, así como 
etiquetado y clasificación de la información corporativa. 
 Seguridad del personal. 
Formación en materias de seguridad, clausulas de confidencialidad, reporte de 
incidentes, monitorización de personal... 
 Seguridad física y del entorno. 
Bajo este punto se engloban aspectos relativos a la seguridad física de los recintos 
donde se encuentran los diferentes recursos - incluyendo los humanos - de la 
organización y de los sistemas en sí, así como la definición de controles genéricos 
de seguridad. 
 Gestión de comunicaciones y operaciones. 
Este es uno de los puntos más interesantes desde un punto de vista estrictamente
técnico, ya que engloba aspectos de la seguridad relativos a la operación de los 
sistemas y telecomunicaciones, como los controles de red, la protección frente a 
malware, la gestión de copias de seguridad o el intercambio de software dentro de la 
organización. 
 Controles de acceso. 
Definición y gestión de puntos de control de acceso a los recursos informáticos de la 
organización: contraseñas, seguridad perimetral, monitorización de accesos... 
 Desarrollo y mantenimiento de sistemas. 
Seguridad en el desarrollo y las aplicaciones, cifrado de datos, control de software... 
 Gestión de continuidad de negocio. 
Definición de planes de continuidad, análisis de impacto, simulacros de 
catástrofes... 
 Requisitos legales. 
Evidentemente, una política ha de cumplir con la normativa vigente en el país donde 
se aplica; si una organización se extiende a lo largo de diferentes países, su política 
tiene que ser coherente con la normativa del más restrictivo de ellos. En este 
apartado de la política se establecen las relaciones con cada ley: derechos de 
propiedad intelectual, tratamiento de datos de carácter personal, exportación de 
cifrado... junto a todos los aspectos relacionados con registros de eventos en los 
recursos (logs) y su mantenimiento.

More Related Content

What's hot

DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDADjesus
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tyuliaranda
 
Politicas de seguridad de la informacion
Politicas de seguridad de la informacionPoliticas de seguridad de la informacion
Politicas de seguridad de la informacionRomario Correa Aguirre
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaEcatel SRL
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Políticas de seguridad de la información
Políticas de seguridad de la informaciónPolíticas de seguridad de la información
Políticas de seguridad de la informaciónFranklin Duarte
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Sistemas de gestión de la seguridad de la información (Kevin Rafael Rosales ...
Sistemas de gestión de la seguridad de la  información (Kevin Rafael Rosales ...Sistemas de gestión de la seguridad de la  información (Kevin Rafael Rosales ...
Sistemas de gestión de la seguridad de la información (Kevin Rafael Rosales ...Kevin Rosales
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Iestp Instituto Superior
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionygaiboruniandesr
 

What's hot (18)

DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
 
Trabajo iso-17799
Trabajo iso-17799Trabajo iso-17799
Trabajo iso-17799
 
Politicas de seguridad de la informacion
Politicas de seguridad de la informacionPoliticas de seguridad de la informacion
Politicas de seguridad de la informacion
 
Politicas de seguridad informatica itla (generales)
Politicas de seguridad informatica  itla (generales)Politicas de seguridad informatica  itla (generales)
Politicas de seguridad informatica itla (generales)
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Iram iso17799 controles
Iram iso17799 controlesIram iso17799 controles
Iram iso17799 controles
 
Políticas de seguridad de la información
Políticas de seguridad de la informaciónPolíticas de seguridad de la información
Políticas de seguridad de la información
 
Sgsi
SgsiSgsi
Sgsi
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Sistemas de gestión de la seguridad de la información (Kevin Rafael Rosales ...
Sistemas de gestión de la seguridad de la  información (Kevin Rafael Rosales ...Sistemas de gestión de la seguridad de la  información (Kevin Rafael Rosales ...
Sistemas de gestión de la seguridad de la información (Kevin Rafael Rosales ...
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Seguridad de redes 2
Seguridad de redes 2Seguridad de redes 2
Seguridad de redes 2
 
Tercer componentes de seguridad patrimonial
Tercer  componentes de seguridad patrimonialTercer  componentes de seguridad patrimonial
Tercer componentes de seguridad patrimonial
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 

Viewers also liked

Programma del modulo consolidamento strutture di legno
Programma del modulo consolidamento strutture di legnoProgramma del modulo consolidamento strutture di legno
Programma del modulo consolidamento strutture di legnonicola ruggieri
 
Cap com2011 communication mobile-montbéliard
Cap com2011 communication mobile-montbéliardCap com2011 communication mobile-montbéliard
Cap com2011 communication mobile-montbéliardCap'Com
 
ne implication significative de la filière
ne implication significative de la filièrene implication significative de la filière
ne implication significative de la filièrecsnaf
 
04 erfa 2014_integrazione del fotovoltaico_kim bernasconi
04 erfa 2014_integrazione del fotovoltaico_kim bernasconi04 erfa 2014_integrazione del fotovoltaico_kim bernasconi
04 erfa 2014_integrazione del fotovoltaico_kim bernasconiminergie_svizzera_italiana
 
II CONVENCION DE AGRONEGOCIOS UPC - Silvia Wu Guin
II CONVENCION DE AGRONEGOCIOS UPC - Silvia Wu GuinII CONVENCION DE AGRONEGOCIOS UPC - Silvia Wu Guin
II CONVENCION DE AGRONEGOCIOS UPC - Silvia Wu GuinHernani Larrea
 
Accordia Presentazione Asd Accordia Software Division 12 07 09
Accordia   Presentazione Asd   Accordia Software Division 12 07 09Accordia   Presentazione Asd   Accordia Software Division 12 07 09
Accordia Presentazione Asd Accordia Software Division 12 07 09Accordia Tade International Ltd.
 
TEDx Casablanca Visuals [French]
TEDx Casablanca Visuals [French]TEDx Casablanca Visuals [French]
TEDx Casablanca Visuals [French]Hisham Almiraat
 
Diaporama presentation cirano
Diaporama presentation ciranoDiaporama presentation cirano
Diaporama presentation ciranoicirano
 
Recapito: Lavorazione pacchi fino a 5kg
Recapito: Lavorazione pacchi fino a 5kgRecapito: Lavorazione pacchi fino a 5kg
Recapito: Lavorazione pacchi fino a 5kgFabio Bolo
 
Assessment guidance for de inked pulp
Assessment guidance for de inked pulpAssessment guidance for de inked pulp
Assessment guidance for de inked pulpShimizu Printing Inc.
 
Conferência Volta ao Emprego na Madeira
Conferência Volta ao Emprego na MadeiraConferência Volta ao Emprego na Madeira
Conferência Volta ao Emprego na MadeiraVitorino Seixas
 
電力ピーク値監視システムのご提案
電力ピーク値監視システムのご提案電力ピーク値監視システムのご提案
電力ピーク値監視システムのご提案Shimizu Printing Inc.
 
Goodrich wallcovering premier wall poseidon
Goodrich wallcovering premier wall poseidonGoodrich wallcovering premier wall poseidon
Goodrich wallcovering premier wall poseidonImanuel Prabhata
 
Seahorses Linsey
Seahorses   LinseySeahorses   Linsey
Seahorses Linseyprinc3ss_lo
 
Débat francaise-nivel -a1 a
Débat francaise-nivel -a1 aDébat francaise-nivel -a1 a
Débat francaise-nivel -a1 aAprendamos Facil
 
Workshop Schedule Overview
Workshop Schedule Overview Workshop Schedule Overview
Workshop Schedule Overview Teresa Potter
 

Viewers also liked (20)

Programma del modulo consolidamento strutture di legno
Programma del modulo consolidamento strutture di legnoProgramma del modulo consolidamento strutture di legno
Programma del modulo consolidamento strutture di legno
 
Cap com2011 communication mobile-montbéliard
Cap com2011 communication mobile-montbéliardCap com2011 communication mobile-montbéliard
Cap com2011 communication mobile-montbéliard
 
MAC_ICT_Firo2011
MAC_ICT_Firo2011MAC_ICT_Firo2011
MAC_ICT_Firo2011
 
ne implication significative de la filière
ne implication significative de la filièrene implication significative de la filière
ne implication significative de la filière
 
04 erfa 2014_integrazione del fotovoltaico_kim bernasconi
04 erfa 2014_integrazione del fotovoltaico_kim bernasconi04 erfa 2014_integrazione del fotovoltaico_kim bernasconi
04 erfa 2014_integrazione del fotovoltaico_kim bernasconi
 
II CONVENCION DE AGRONEGOCIOS UPC - Silvia Wu Guin
II CONVENCION DE AGRONEGOCIOS UPC - Silvia Wu GuinII CONVENCION DE AGRONEGOCIOS UPC - Silvia Wu Guin
II CONVENCION DE AGRONEGOCIOS UPC - Silvia Wu Guin
 
Accordia Presentazione Asd Accordia Software Division 12 07 09
Accordia   Presentazione Asd   Accordia Software Division 12 07 09Accordia   Presentazione Asd   Accordia Software Division 12 07 09
Accordia Presentazione Asd Accordia Software Division 12 07 09
 
Corporate profile 2013
Corporate profile 2013Corporate profile 2013
Corporate profile 2013
 
TEDx Casablanca Visuals [French]
TEDx Casablanca Visuals [French]TEDx Casablanca Visuals [French]
TEDx Casablanca Visuals [French]
 
Portoni e androni
Portoni e androniPortoni e androni
Portoni e androni
 
Diaporama presentation cirano
Diaporama presentation ciranoDiaporama presentation cirano
Diaporama presentation cirano
 
Recapito: Lavorazione pacchi fino a 5kg
Recapito: Lavorazione pacchi fino a 5kgRecapito: Lavorazione pacchi fino a 5kg
Recapito: Lavorazione pacchi fino a 5kg
 
Assessment guidance for de inked pulp
Assessment guidance for de inked pulpAssessment guidance for de inked pulp
Assessment guidance for de inked pulp
 
Conferência Volta ao Emprego na Madeira
Conferência Volta ao Emprego na MadeiraConferência Volta ao Emprego na Madeira
Conferência Volta ao Emprego na Madeira
 
電力ピーク値監視システムのご提案
電力ピーク値監視システムのご提案電力ピーク値監視システムのご提案
電力ピーク値監視システムのご提案
 
Goodrich wallcovering premier wall poseidon
Goodrich wallcovering premier wall poseidonGoodrich wallcovering premier wall poseidon
Goodrich wallcovering premier wall poseidon
 
Nowitzki release
Nowitzki releaseNowitzki release
Nowitzki release
 
Seahorses Linsey
Seahorses   LinseySeahorses   Linsey
Seahorses Linsey
 
Débat francaise-nivel -a1 a
Débat francaise-nivel -a1 aDébat francaise-nivel -a1 a
Débat francaise-nivel -a1 a
 
Workshop Schedule Overview
Workshop Schedule Overview Workshop Schedule Overview
Workshop Schedule Overview
 

Similar to Presenta informe

Similar to Presenta informe (20)

Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Seguridad
Seguridad Seguridad
Seguridad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Seg Inf Sem02
Seg Inf Sem02Seg Inf Sem02
Seg Inf Sem02
 
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
 
Seguridad informática.docx
Seguridad informática.docxSeguridad informática.docx
Seguridad informática.docx
 
Exigencias de politicas
Exigencias de politicasExigencias de politicas
Exigencias de politicas
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799
 
Sgsi
SgsiSgsi
Sgsi
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Políticas de seguridad informática
Políticas de seguridad informáticaPolíticas de seguridad informática
Políticas de seguridad informática
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 

More from Anyi Stefany

Programas de mantenimiento
Programas de mantenimientoProgramas de mantenimiento
Programas de mantenimientoAnyi Stefany
 
Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientosAnyi Stefany
 
Equipos y elementos
Equipos y elementosEquipos y elementos
Equipos y elementosAnyi Stefany
 
Portafolio de servicios
Portafolio de serviciosPortafolio de servicios
Portafolio de serviciosAnyi Stefany
 
Actualizacion de blog
Actualizacion de blogActualizacion de blog
Actualizacion de blogAnyi Stefany
 
Acondicionamiento fisico
Acondicionamiento fisicoAcondicionamiento fisico
Acondicionamiento fisicoAnyi Stefany
 
Los 6 ciegos y el elefante
Los 6 ciegos y el elefanteLos 6 ciegos y el elefante
Los 6 ciegos y el elefanteAnyi Stefany
 
Junta de recusos humanos
Junta de recusos humanosJunta de recusos humanos
Junta de recusos humanosAnyi Stefany
 
Comunicacion asertiva
Comunicacion asertivaComunicacion asertiva
Comunicacion asertivaAnyi Stefany
 
Una verdad incomoda
Una verdad incomodaUna verdad incomoda
Una verdad incomodaAnyi Stefany
 
Proyecto de vida dofa
Proyecto de vida dofaProyecto de vida dofa
Proyecto de vida dofaAnyi Stefany
 
Realizar campaña publicitaria
Realizar campaña publicitariaRealizar campaña publicitaria
Realizar campaña publicitariaAnyi Stefany
 
Manejo de presupuesto
Manejo de presupuestoManejo de presupuesto
Manejo de presupuestoAnyi Stefany
 
Auditoria nocturna
Auditoria nocturnaAuditoria nocturna
Auditoria nocturnaAnyi Stefany
 

More from Anyi Stefany (20)

Programas de mantenimiento
Programas de mantenimientoProgramas de mantenimiento
Programas de mantenimiento
 
Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientos
 
Equipos y elementos
Equipos y elementosEquipos y elementos
Equipos y elementos
 
Portafolio de servicios
Portafolio de serviciosPortafolio de servicios
Portafolio de servicios
 
Modelo canvas
Modelo canvasModelo canvas
Modelo canvas
 
Actualizacion de blog
Actualizacion de blogActualizacion de blog
Actualizacion de blog
 
Residuos solidos
Residuos solidosResiduos solidos
Residuos solidos
 
Antropometria
AntropometriaAntropometria
Antropometria
 
Acondicionamiento fisico
Acondicionamiento fisicoAcondicionamiento fisico
Acondicionamiento fisico
 
Posturas
PosturasPosturas
Posturas
 
Los 6 ciegos y el elefante
Los 6 ciegos y el elefanteLos 6 ciegos y el elefante
Los 6 ciegos y el elefante
 
Junta de recusos humanos
Junta de recusos humanosJunta de recusos humanos
Junta de recusos humanos
 
Comunicacion asertiva
Comunicacion asertivaComunicacion asertiva
Comunicacion asertiva
 
Una verdad incomoda
Una verdad incomodaUna verdad incomoda
Una verdad incomoda
 
Proyecto de vida dofa
Proyecto de vida dofaProyecto de vida dofa
Proyecto de vida dofa
 
Arbol
ArbolArbol
Arbol
 
Realizar campaña publicitaria
Realizar campaña publicitariaRealizar campaña publicitaria
Realizar campaña publicitaria
 
Publicidad
PublicidadPublicidad
Publicidad
 
Manejo de presupuesto
Manejo de presupuestoManejo de presupuesto
Manejo de presupuesto
 
Auditoria nocturna
Auditoria nocturnaAuditoria nocturna
Auditoria nocturna
 

Presenta informe

  • 1. 4.4.4. POLÍTICAS DE COBRO Y SEGURIDAD I N T E G R A N T E S Giraldo Arboleda Anyi Stefany Orozco Gómez Brayan Michel Rebellon Girón Camilo G R A D O : 1 0 ° 4 Manejo de valores Definir que es la política de seguridad en una empresa, Explicar los 4 pasos esenciales de una política de seguridad, - ¿Qué es el sistema de seguridad?
  • 2. Políticas de seguridad El término política de seguridad se suele definir como el conjunto de requisitos definidos por los responsables directos o indirectos de un sistema que indica en términos generales qué está y qué no está permitido en el área de seguridad durante la operación general de dicho sistema ([Org88]). Al tratarse de `términos generales', aplicables a situaciones o recursos muy diversos, suele ser necesario refinar los requisitos de la política para convertirlos en indicaciones precisas de qué es lo permitido y lo denegado en cierta parte de la operación del sistema, lo que se denomina política de aplicación específica ([MPS+93]). Una política de seguridad puede ser prohibitiva, si todo lo que no está expresamente permitido está denegado, o permisiva, si todo lo que no está expresamente prohibido está permitido. Evidentemente la primera aproximación es mucho mejor que la segunda de cara a mantener la seguridad de un sistema; en este caso la política contemplaría todas las actividades que se pueden realizar en los sistemas, y el resto - las no contempladas - serían consideradas ilegales.
  • 3. Cualquier política ha de contemplar seis elementos claves en la seguridad de un sistema informático ([Par94]):  Disponibilidad Es necesario garantizar que los recursos del sistema se encontrarán disponibles cuando se necesitan, especialmente la información crítica.  Utilidad Los recursos del sistema y la información manejada en el mismo ha de ser útil para alguna función.  Integridad La información del sistema ha de estar disponible tal y como se almacenó por un agente autorizado.  Autenticidad El sistema ha de ser capaz de verificar la identidad de sus usuarios, y los usuarios la del sistema.  Confidencialidad La información sólo ha de estar disponible para agentes autorizados, especialmente su propietario.  Posesión Los propietarios de un sistema han de ser capaces de controlarlo en todo momento; perder este control en favor de un usuario malicioso compromete la seguridad del sistema hacia el resto de usuarios. Para cubrir de forma adecuada los seis elementos anteriores, con el objetivo permanente de garantizar la seguridad corporativa, una política se suele dividir en puntos más concretos a veces llamados normativas (aunque las definiciones concretas de cada documento que conforma la infraestructura de nuestra política de seguridad - política, normativa, estándar, procedimiento operativo...- es algo en lo que ni los propios expertos se ponen de acuerdo). El estándar ISO 17799 ([Sta00]) define las siguientes líneas de actuación:  Seguridad organizacional. Aspectos relativos a la gestión de la seguridad dentro de la organización (cooperación con elementos externos, outsourcing, estructura del área de seguridad...).  Clasificación y control de activos. Inventario de activos y definición de sus mecanismos de control, así como etiquetado y clasificación de la información corporativa.  Seguridad del personal. Formación en materias de seguridad, clausulas de confidencialidad, reporte de incidentes, monitorización de personal...  Seguridad física y del entorno. Bajo este punto se engloban aspectos relativos a la seguridad física de los recintos donde se encuentran los diferentes recursos - incluyendo los humanos - de la organización y de los sistemas en sí, así como la definición de controles genéricos de seguridad.  Gestión de comunicaciones y operaciones. Este es uno de los puntos más interesantes desde un punto de vista estrictamente
  • 4. técnico, ya que engloba aspectos de la seguridad relativos a la operación de los sistemas y telecomunicaciones, como los controles de red, la protección frente a malware, la gestión de copias de seguridad o el intercambio de software dentro de la organización.  Controles de acceso. Definición y gestión de puntos de control de acceso a los recursos informáticos de la organización: contraseñas, seguridad perimetral, monitorización de accesos...  Desarrollo y mantenimiento de sistemas. Seguridad en el desarrollo y las aplicaciones, cifrado de datos, control de software...  Gestión de continuidad de negocio. Definición de planes de continuidad, análisis de impacto, simulacros de catástrofes...  Requisitos legales. Evidentemente, una política ha de cumplir con la normativa vigente en el país donde se aplica; si una organización se extiende a lo largo de diferentes países, su política tiene que ser coherente con la normativa del más restrictivo de ellos. En este apartado de la política se establecen las relaciones con cada ley: derechos de propiedad intelectual, tratamiento de datos de carácter personal, exportación de cifrado... junto a todos los aspectos relacionados con registros de eventos en los recursos (logs) y su mantenimiento.