Práctica Sesión 5: Normas, políticas y gestión de la seguridad de la información
Actividad 1
Con esta entrada, presentaré la posible política de seguridad para mi hogar, he tomado de ejemplo mi hogar, con lo que para otros hogares y con otro tipo de características, se necesitarán otro tipo de políticas y normas. Conviene saber cuales son las entradas a nuestro hogar de forma humana, entradas y salidas así como ventanas y puertas. También conviene saber los dispositivos que tenemos conectados a nuestros servidor del hogar, para cuidar de nuestros activos.
He adoptado las siguientes medidas.
Actividad 5: Aplicación de la legislación.
Con esta entrada, presentaré la posible política de seguridad para mi hogar, he tomado de ejemplo mi hogar, con lo que para otros hogares y con otro tipo de características, se necesitarán otro tipo de políticas y normas. Conviene saber cuales son las entradas a nuestro hogar de forma humana, entradas y salidas así como ventanas y puertas. También conviene saber los dispositivos que tenemos conectados a nuestros servidor del hogar, para cuidar de nuestros activos.
He adoptado las siguientes medidas.
- Que las conexiones que se den al WiFI local de forma inalámbric tendrá que ser autorizada por el administrador de redes, este tendrá que dar permiso a los dispositivos que quieran conectarse. Además la contraseña se cambiará cada semana y las conexiones de portátiles y de monitores se harán vía cable para evitar interrupciones.
- Los ordenadores serán limpiados completamente y los datos que sean eliminados se guardarán en un disco duro dentro del hogar y bajo llave, comprobado que nuestra IP es la correcta y que no esta siendo utilizada en un Botnet. A los ordenadores , así como portátiles y sobremesas se les instalará y actualizará el sistema operativo, así como la instalación de programas antivirus como Avast o Normon. Cabe recordar en el hogar que es importante no dejar dispositivos encendidos, ya que los ciberdelincuentes tendrán mejor acceso a nuestros datos.
- Para conexiones móviles, primeramente no se facilitarán datos a estos dispositivo más allá de contraseñas de redes sociales, sin nunca entrar en cuentas bancarias o facilitar otras contraseñas comprometedoras. Descargaremos también un antivirus y establecer una contraseña de acceso al móvil. Evitaremos también conexiones a redes públicas, haciendo hincapié en una copia de información diaria.
- Para los periféricos como impresoras, no las conectaremos a ninguna red, ya que no hace falta centralizar su uso y su conexión a Internet no es esencial, con que directamente se conectará al ordenador administrador de la Wifi Local mediante cable, es importante borrar todo registro de documentos tras haber utilizado la impresora.
- Los accesos al hogar es una de las partes más vulnerables, con lo cual a parte de lo obvio (cerrar puertas, ventanas, dejar la llave puesta) integraremos un sistema de huella digital para acceder y salir de la casa.
- Como último, cabe recalcar que los dispositivos no se comparten, y los que son de uso común tendrá su determinado usuario para acceder a ellos.
Actividad 2: Estudio de los activos.
El sistema de seguridad se establece para proteger a nuestros activos, es decir, todo aquello que tiene valor en nuestra casa, mencionados a continuación:
- Router Wifi. Dispositivo central de distribución de Internet en a casa y encargado de las descargas y cargas en nuestra casa, dispositivo con mucha información sensible sobre el hogar.
- Ordenadores: Dispositivos o de sobremesa o portátiles. Especial atención a nuestro ordenador central, que será el administrador de todo el sistema y por lo tanto tendrá mucha información y deberá ser el activo más protegido.
- Móviles: Dispositivos inalámbricos que nos permite conectarnos a una red móvil, tiene gran sensibilidad en mostrar información en aplicaciones, redes sociales, páginas comerciales, etc...
- Teléfono del hogar: Dispositivo central de comunicación del hogar, importante saber si no ha sido pinchado y si nuestras conversaciones no están siendo filtradas.
- Impresoras: Dispositivo de impresión de documentos, su hackeo facilitaría el acceso a contratos bancarios, copias del DNI, escrituras de la casa o el coche, etc...
- Personas: Los activos mas sensibles, protección para evitar el hackeo de webcams o cámaras del móvil
Actividad 3: Análisis de los riesgos.
A continuación en la tabla analizaré los activos y su determinado nivel de riesgo con determinadas amenazas:
Router
|
Ordenadores
|
Moviles
|
Teléfono
del hogar
|
Impresoras
|
Personas
|
|
Virus
|
Moderado
|
Extremo
|
Extremo
|
Moderado
|
Moderado
|
Ninguno
|
Hackeo
|
Extremo
|
Extremo
|
Extremo
|
Moderado
|
Moderado
|
Ninguno
|
Incendio
|
Moderado
|
Moderado
|
Leve
|
Moderado
|
Moderado
|
Extremo
|
Inundación
|
Moderado
|
Moderado
|
Leve
|
Moderado
|
Moderado
|
Extremo
|
Pico
de tensión
|
Extremo
|
Extremo
|
Moderado
|
Extremo
|
Moderado
|
Moderado
o leve
|
Robo
|
Moderado
|
Moderado
|
Extremo
|
Leve
|
Moderado
|
Extremo
|
Actividad 5: Aplicación de la legislación.
La ISO 27002 es un documento legislativo relacionado con la gestión de sistemas de seguridad informáticos y establece principalmente dos cosas; pautas sobre las medidas que tomar para asegurar los sistemas informáticos de nuestro hogar o de una organización o empresa y también indica los aspectos de análisis para garantizar la seguridad informática mediante las medidas aplicadas
Dadas las distintas medidas que se ofrecen en dicha ISO, elegiría la de Gestión de activos humanos, el número 7 , ya que es la parte más sensible de una empresa u hogar y al fin y al cabo, el activo más valioso en un hogar.
Comentarios
Publicar un comentario