Práctica Sesión 5: Normas, políticas y gestión de la seguridad de la información

Actividad 1
Resultado de imagen de modelo de seguridad cia
Con esta entrada, presentaré la posible política de seguridad para mi hogar, he tomado de ejemplo mi hogar, con lo que para otros hogares y con otro tipo de características, se necesitarán otro tipo de políticas y normas. Conviene saber cuales son las entradas a nuestro hogar de forma humana, entradas y salidas así como ventanas y puertas. También conviene saber los dispositivos que tenemos conectados a nuestros servidor del hogar, para cuidar de nuestros activos.
He adoptado las siguientes medidas.


  1. Que las conexiones que se den al WiFI local de forma inalámbric tendrá que ser autorizada por el administrador de redes, este tendrá que dar permiso a los dispositivos que quieran conectarse. Además la contraseña se cambiará cada semana y las conexiones de portátiles y de monitores se harán vía cable para evitar interrupciones.
  2. Los ordenadores serán limpiados completamente y los datos que sean eliminados se guardarán en un disco duro dentro del hogar y bajo llave, comprobado que nuestra IP es la correcta y que no esta siendo utilizada en un Botnet. A los ordenadores , así como portátiles y sobremesas se les instalará y actualizará el sistema operativo, así como la instalación de programas antivirus como Avast o Normon. Cabe recordar en el hogar que es importante no dejar dispositivos encendidos, ya que los ciberdelincuentes tendrán mejor acceso a nuestros datos.
  3. Para conexiones móviles, primeramente no se facilitarán datos a estos dispositivo más allá de contraseñas de redes sociales, sin nunca entrar en cuentas bancarias o facilitar otras contraseñas comprometedoras. Descargaremos también un antivirus y establecer una contraseña de acceso al móvil. Evitaremos también conexiones a redes públicas, haciendo hincapié en una copia de información diaria.
  4. Para los periféricos como impresoras, no las conectaremos a ninguna red, ya que no hace falta centralizar su uso y su conexión a Internet no es esencial, con que directamente se conectará al ordenador administrador de la Wifi Local mediante cable, es importante borrar todo registro de documentos tras haber utilizado la impresora.
  5. Los accesos al hogar es una de las partes más vulnerables, con lo cual a parte de lo obvio (cerrar puertas, ventanas, dejar la llave puesta) integraremos un sistema de huella digital para acceder y salir de la casa. 
  6. Como último, cabe recalcar que los dispositivos no se comparten, y los que son de uso común tendrá su determinado usuario para acceder a ellos.
Actividad 2: Estudio de los activos.
El sistema de seguridad se establece para proteger a nuestros activos, es decir, todo aquello que tiene valor en nuestra casa, mencionados a continuación:
  • Router Wifi. Dispositivo central de distribución de Internet en a casa y encargado de las descargas y cargas en nuestra casa, dispositivo con mucha información sensible sobre el hogar.
  • Ordenadores: Dispositivos o de sobremesa o portátiles. Especial atención a nuestro ordenador central, que será el administrador de todo el sistema y por lo tanto tendrá mucha información y deberá ser el activo más protegido.
  • Móviles: Dispositivos inalámbricos que nos permite conectarnos a una red móvil, tiene gran sensibilidad en mostrar información en aplicaciones, redes sociales, páginas comerciales, etc...
  • Teléfono del hogar: Dispositivo central de comunicación del hogar, importante saber si no ha sido pinchado y si nuestras conversaciones no están siendo filtradas.
  • Impresoras: Dispositivo de impresión de documentos, su hackeo facilitaría el acceso a contratos bancarios, copias del DNI, escrituras de la casa o el coche, etc...
  • Personas: Los activos mas sensibles, protección para evitar el hackeo de webcams o cámaras del móvil 
Actividad 3: Análisis de los riesgos.
A continuación en la tabla analizaré los activos y su determinado nivel de riesgo con determinadas amenazas:

Router
Ordenadores
Moviles
Teléfono del hogar
Impresoras
Personas
Virus
Moderado
Extremo
Extremo
Moderado
Moderado
Ninguno
Hackeo
Extremo
Extremo
Extremo
Moderado
Moderado
Ninguno
Incendio
Moderado
Moderado
Leve
Moderado
Moderado
Extremo
Inundación
Moderado
Moderado
Leve
Moderado
Moderado
Extremo
Pico de tensión
Extremo
Extremo
Moderado
Extremo
Moderado
Moderado o leve
Robo
Moderado
Moderado
Extremo
Leve
Moderado
Extremo

Actividad 5: Aplicación de la legislación.
La ISO 27002 es un documento legislativo relacionado con la gestión de sistemas de seguridad informáticos y establece principalmente dos cosas; pautas sobre las medidas que tomar para asegurar los sistemas informáticos de nuestro hogar o de una organización o empresa y también  indica los aspectos de análisis para garantizar la seguridad informática mediante las medidas aplicadas 

Dadas las distintas medidas que se ofrecen en dicha ISO, elegiría la de Gestión de activos humanos, el número 7 , ya que es la parte más sensible de una empresa u hogar y al fin y al cabo, el activo más valioso en un hogar.

Comentarios

Entradas populares de este blog

Práctica Sesión 4: Modelos de seguridad CIA

Práctica Sesión 2: Cuestionarios

Práctica Sesión 4: Traducción Códigos Binarios