ESTRUCTURA DE LAS POLÍTICAS DE SEGURIDAD


IMPLEMENTACIÓN DE POLÍTICAS DE SEGURIDAD

En toda política de seguridad se tendrán en cuenta los siguientes ítems los cuales servirán de referencia en la etapa de gestión de políticas.

 

Identificativo (codigoPolitica)

El identificativo debe corresponder a una estructura de codificación que le permita al administrador del sistema realizar operaciones de consulta, búsquedas, modificaciones, etc. de una forma sencilla dentro de la base de datos que contiene la información correspondiente las políticas de seguridad. Dependiendo del manejador de bases de datos, este identificativo debe constituirse en la clave primaria para los registros correspondientes a cada política, y puede ser incremental, auto-incremental, o con contenido administrativo.

                                                                                                    Ver más Información

 

Nombre (denominativo)

Por facilidad de administración, este nombre debe ser sencillo, conciso y concreto de tal manera que en la implementación del sistema de protección, pueda realizarse una referencia a un objeto de tipo política que contenga la información necesaria para ejecutar el control necesario de dicha directiva de seguridad. La sencillez de este denominativo también permitirá mayor eficiencia en la transacción de datos entre el gestor y el agente, además de facilitar las operaciones realizadas por el manejador de la base de datos.

                                                                                                    Ver más Información

 

Información adicional

Esta información permite tener un registro preciso de cada política que se desea implementar, como la fecha de creación, duración (si la política lo requiere), fecha de expiración (si la política lo requiere), estado de la política (activa/inactiva). La información detallada le permitirá al administrador llevar un control total de sus funciones de gestión, además de facilitar la elaboración de los reportes e informes estadísticos.

                                                                                                    Ver más Información

 

Alcance de la política (sistemas, personal)

Este aspecto busca limitar la política a su objetivo o propósito de operación en el sistema, sin tratar de abarcar otros aspectos que restarían eficiencia en tiempo de ejecución y que además pueden llegar a colapsar el sistema o incluso entrar en estado de fuera de control la misma Red. Aunque esta información no forma parte de la implementación de las políticas, si se considera relevante para las correspondientes operaciones de gestión que realizará el Administrador en el momento de crear, modificar e implementar políticas de seguridad a través del módulo de gestión del sistema.

                                                                                                    Ver más Información

 

Objetivos de la política

Se considera el corazón estructural de la política y debe constituirse en una respuesta directa y suficiente frente a la falla o problema de seguridad que busca controlar. Su información es fundamental para la gestión de políticas aunque no se considere un requisito visible en la implementación del sistema más allá del correspondiente algoritmo de operación.

                                                                                                    Ver más Información

Descripción de los elementos involucrados en la política y su definición

Esta información permite obtener una descripción detallada del contexto o entorno de operación del sistema gestor-agente además de los distintos actores que tendrán contacto con el sistema. También determina su comportamiento y funciones específicas frente a cada requerimiento de seguridad de la Red.

                                                                                                    Ver más Información

 

Definición de riesgos y consecuencias del no cumplimiento de la política

Esta información es relevante para realizar una correcta gestión de políticas que se ajuste a la realidad del sistema que se desea proteger en cuanto a desprotección e inseguridad, riesgos, fallos y vulnerabilidades que se desean erradicar o aminorar.

                                                                                                    Ver más Información

 

Aplicativos y/o sanciones

Este análisis debe proporcionar de forma precisa los medios operativos mediante los cuales se controlará el cumplimiento de las políticas de seguridad. Depende de una decisión del área administrativa de la Red o de la Organización quienes se responsabilizan por las sanciones asignadas a los distintos infractores, su magnitud y duración (en el caso de que las políticas implementadas tengan un carácter restrictivo), y además permitirán al usuario recibir ayuda y soporte en el uso de los servicios que presta la institución (en el caso de que las políticas tengan una naturaleza educativa).

                                                                                                    Ver más Información

 

Nivel de seguridad (alto/medio/bajo)

En toda política a gestionar o implementar, debe existir una valoración de riesgo o daño que corresponda a una estimación mas o menos precisa del grado de inseguridad o consecuencias perjudiciales que asume la institución en el caso de la infracción de una o algunas de las políticas de seguridad que se desean controlar.

                                                                                                    Ver más Información

 

Contenido

Esta información debe brindar una explicación comprensible y coherente (preciso sin entrar en tecnicismos y terminología judicial), que aclare los motivos y propósitos que constituyen la razón de ser de cada política.

                                                                                                    Ver más Información

 

Actualización conforme a los propósitos organizacionales

Toda política debe brindar la flexibilidad necesaria para que su funcionamiento se adecue a los distintos cambios tecnológicos que pueden implicar un crecimiento en los riesgos de protección que la organización desea controlar.

                                                                                                    Ver más Información

 

Autoridad aprobatoria o responsable

En toda política debe existir una entidad aprobatoria y responsable cuya autoridad dentro de la institución le acredita asumir la seguridad de la Red mediante distintos mecanismos de protección que aseguren el funcionamiento normal del sistema y el cumplimiento de los propósitos organizacionales.

                                                                                                    Ver más Información


IMPLEMENTACIÓN DE POLÍTICAS DE SEGURIDAD

IDENTIFICATIVO / Código

NOMBRE / Denominativo

INFORMACIÓN ADICIONAL / Ejecución, Estado, Clase, Control

ALCANCE DE LA POLÍTICA DE SEGURIDAD / Sistemas, Personal

OBJETIVOS DE LA POLÍTICA DE SEGURIDAD / Procedimientos

ELEMENTOS INVOLUCRADOS / Entorno de Desarrollo de Políticas de Seguridad

RIESGOS Y CONSECUENCIAS / Proyección por Escenarios

APLICATIVOS Y/O SANCIONES / Operaciones de Control

NIVEL SEGURIDAD / Alto - Medio - Bajo

CONTENIDO / Información Explicativa

ACTUALIZACIÓN / Trayectoria Temporal de las Políticas de Seguridad

AUTORIDAD APROBATORIA / Autor - Gestor de Políticas de Seguridad, Ente Aprobador


ESTRUCTURA DE LAS POLÍTICAS DE SEGURIDAD

Riesgos

Amenazas

Costos

Estrategias de Seguridad

Naturaleza de las Políticas de Seguridad

Implementación

Lenguaje de Políticas de Seguridad


Índice /  Asistencia Web

contactos:                                                                                                                        samador@unicauca.edu.co/solivero@unicauca.edu.co/gjurado@unicauca.edu.co                                                                                                                                    by nkt