Está en la página 1de 3

Universidad Galileo

CEI CENTRAL
Implementacin y Evaluacin Administrativa 2
Curso a distancia

Entrega 2

Gissel Mariela Pineda Espino


1010168

AUTOEVALUACIN DEL CAPTULO 4


1. Qu es la seguridad fsica?
Se refiere a la proteccin del hardware y de los soportes de datos,
as como a la de los edificios e instalaciones que los albergan.
Contempla las situaciones de incendios, sabotajes, robos,
catstrofes naturales, etc.
2. Mencione cual es el objetivo de la seguridad de la
informacin:
Proteger los intereses de aquellos que confan en dicha informacin,
y a los sistemas y comunicaciones que la facilitan de daos
resultantes de fallas de disponibilidad, confidenciales e integridad.
3. Explique los eventos que pueden poner en riesgo la
seguridad fsica
Incendios, sabotajes, robos, catstrofes naturales, etc.
4. Defina qu es la seguridad de datos
Es la proteccin de archivos de la empresa para resguardarlos para
su uso interno y protegerlos de cualquier fraude o sabotaje.
5. A qu se refiere la seguridad de procedimientos o
administrativa?
Se basa en polticas y normas que se deben implantar y seguir y
quien es responsable de implementarlas y seguirlas.
6. Defina qu es un plan de recuperacin ante desastres
Son los procedimientos que debe de seguir la empresa para
recuperar la informacin ante un desastre, estos planes deben estar
disponibles para asegurarse que despus de una falla en el sistema
o discontinuidad del servicio se logre la recuperacin sin arriesgar la
seguridad de los datos.
7. Resuma los 10 pasos que se siguen al elaborar un plan
1. Establecer un comit que ser responsable de desarrollar el
plan.
2. Elaborar un estudio de capacidad, realizar un estudio global
del ambiente de los recursos de informacin.
3. Hacer un anlisis de riesgo. Las aplicaciones deben ser
revisadas conforme al riesgo.
4. Establecer prioridades, evaluar potenciales interrupciones en
el plan y determinar niveles de proteccin.
5. Analizar y definir requerimientos necesarios para identificar y
cuantificar todo el proyecto.
6. Disear programa para reanudacin de procesos, esto
reducir costo y tiempo.

7. Realizar entrenamiento, la ejecucin exitosa de un plan


depender de la capacitacin que reciban las personas que lo
implementaran y utilizaran posteriormente.
8. Realizar pruebas.
9. Mantenimiento del plan, debe existir retroalimentacin
constante para mantener los costos y tiempos asignados.
10.Evaluacin del plan, se debe medir si fue un xito su
implementacin o si existen formas de mejorar.
8. Complete el cuadro

Riesgo

Descripcin

Causas

Controles

Las instalaciones
elctricas se debe
Establecer programas de
Cortocircuito /
proveer con un nmero
prevencin, entrenamiento en
Incendio
Negligencia del
adecuado de toma
equipo de extincin de fuego y
personal
corrientes para evitar
tcnicas de proteccin
uso de extensiones
Instalacin de vlvulas
Plomeras
de cierre de paso en
obstaculizadas o Establecer normas y procedimientos
Inundacion
reas de acceso
en mal estado / para regular el chequeo peridico de
es
restringido, verificar que
fenmenos
las tuberas e instalaciones
drenajes sean los
naturales
adecuados
Cambio de claves de acceso
La informacin de la
peridicamente, visitantes deben
empresa debe estar
ser escoltados por un empleado en
Acceso
Robo, actos de
protegida contra robo,
todo momento cuando ingresen a
fsico
terrorismo.
mal uso de informacin
estas reas, acceso restringido a
o robo del equipo
cierta documentacin solo a ciertos
empleados
Condiciones
Inspeccionar los medios de
Fallo de
Revisin peridica
ambientales, mal almacenamiento para sustitucin en
equipo
uso
caso de dao o desgaste por uso
Es primordial la revisin antes de
Proteccin Los suministros de
hacer cualquier conexin de quipo
Fallos en
de
energa, adaptadores y
para asegurarse que se tiene la
corriente, sobre
corriente planta se deben
corriente correcta. Mantener los
carga
elctrica inspeccionar
equipos con reguladores de
regularmente
corriente
Personal

requerir identidad y
permisos a cualquier
usuario que quiera
utilizar el sistema

Personal no
identificado
debidamente

Eliminar las claves de acceso del


sistema de los usuarios que ya no
laboran en la empresa o que no
deben tener acceso al mismo