Está en la página 1de 6

Tarea Semana 2

Alvaro Figueroa S.

Seguridad Informática

Instituto IACC

30 de noviembre de 2020
Desarrollo

1. Señale dos elementos de protección del hardware que debería contemplar esta

organización como parte de la seguridad física, para protegerla en caso de

alteraciones en el fluido de la energía eléctrica y la exposición a posibles terremotos.

Uno de los principales problemas que se presentan en una Empresa y/o Organización (ambiente

físico), son las conexiones de red y electricidad, es importante tener presente que si no se dispone

de elementos (generadores) que permitan evitar la pérdida de corriente, es inevitable tener una

pérdida de información y recursos del hardware, esto se puede convertir en una situación muy

difícil de controlar si no se acompañan los equipos con una fuente externa de alimentación

eléctrica que permita salvaguardar toda la información que en ese momento se esté procesando.-

Los cortes eléctricos no tan solo dañan los equipos, sino que también pueden dañar archivos o

incluso, el sistema operativo.- Como buena medida de protección se puede mencionar el uso de

un SAI (Sistema de Alimentación Ininterrumpida), tales como UPS, que permitirán, en caso de

un corte eléctrico, de unos minutos para activar el apagado de los dispositivos de manera tal que

permita el correcto guardado de la información.-

También se deben realizar políticas de resguardo de la información a partir de copias de

seguridad y almacenamiento físco en diferentes dispositivos que la Organización estime

conveniente respecto a su política de “Uso y manejo seguro de la información”, prohibiendo de

esta manera, el uso de dispositivos personales o hacer uso de las Nubes personales de Internet.-

Este método de resguardo de la información, facilitará la seguridad de los datos en otras

emergencias, como por ej: desastres naturales, incendios, etc.-

Otro punto a tener en cuenta, es la prohibición del personal para hacer modificaciones a las

aplicaciones y/o software utilizados,así como también a la prohibición de instalar algún otro
software no autorizado por el departamento de TI, evitando de esta manera ciberataques que

pongan a la luz la información interna y privada de la Empresa.-

2. ¿A qué tipo de usuarios de la compañía afecta esta política? ¿Le parece razonable

dicha definición?

Cabe señalar que la Empresa no ha distribuido con claridad las responsabilidades así como

tampoco detalla el personal autorizado para hacer uso y manejo de la información y

equipamiento de la Empresa, esta situación se demuestra al mencionar que “el personal que

influye, en el uso de la información, puede ser tanto el personal interno como el externo”.- Es

indispensable contar con personal autorizado para estas funciones, además al entregar

responsabilidades y permisos específicos a la información que necesite acceder cada usuario de

la Organización, es decir, los terceros y/o externos, no podrán acceder a la completa información

de la empresa, si no que a los datos que se determinen según la función que cumplan en la

Empresa.-

3. Señale quien es el responsable de cumplir la política y qué dice la política frente al

caso de un usuario que se levanta de su puesto de trabajo y NO activa el protector

de pantalla.

El principal responsable al que se le deben atribuir las mayores responsabilidades, es al “Usuario

Final”, quien es el encargado de cumplir con las polítias establecidas, siendo en este caso, seis

las políticas presentadas por la Organización, quedando la responsabilidad en la Empresa el

entregar las herramientas necesarias y velar por la constante actualización de la seguridad de sus

sistemas.-
Las prohibiciones y políticas establecidas establecen sansiones para aquellos que no cumplan con

lo estipulado.- En el caso de la política del Escritorio y pantalla limpia, se estipula que cada

usuario final que tienen los permisos respectivos, para este efecto la Empresa no delimita la

información por usuarios que tengan relación con RG, al momento de dejar el equipo y/o su

escritorio, debe dejar el equipo bloqueado para evitar que un usuario no deseado o autorizado

accese al sistema, hay que tener muy presente cuales son los pasos a seguir con el fin de evitar el

robo o modificación de la información, hay que destacar que no se definen sansiones para los

que no cumplan con los puntos detallados de esta política. Una sansión debe estar conectada

directamente con las reglas establecidas de esta política.-

4. ¿Cuáles son los aspectos que considera la política descrita en el documento?

Según el documento presentado por la Recicladora Guadalajara, se puede determinar que está

basado en un sitema SGSI (Gestión de la Seguridad de la Información), las políticas definidas

por la Empresa corresponden, principalmente al área de Gestión de Activos de la Información y

Gestión de los riesgos inherentes, en el documento, se pueden observar las siguientes políticas:

- Política para uso de dispositivos móviles.- Se designan las directrices de los dispositivos

móviles que serán usados por la empresa, destacando el uso solo a los dispositivos seleccionados

y entregados por la Empresa, excluyendo el uso de equipos de los usuarios.-

- Política de uso de los activos.- Estipula las bases del manejo y protección de los activos de la

empresa a partir de la información procesada y los usuarios asignados, para realizar dicha tarea.-
- Política de clasificación de la información.- Se refiere a la seguridad que se debe entregar al

proceso de obtención y almacenaje de la información, definiendo las políticas y reglas que

ayuden al proceso, clasificándo los datos según su importancia y tipo.-

- Políticas de riegos inherentes.- Es de responsabilidad de los usuarios el correcto uso de la

información, identificando y evitando, los posibles riesgos a lo que se puede someter la

información.-

- Política de manejo disposición de información, medios y equipos.- Se detallan reglas y

prohibiciones sobre una posible ventilación, modificación o destrucción de la información que

surja a partir de una actividad, explicando de manera fácil, precisa y consisa el uso, manejo y

almacenamiento de dicha información, con esto, su propósito es que sea de fácil acceso para los

responsables y a su vez, de manera confidencial y segura para usuarios externos incluyendo el

uso sitios web, intranet y bases de datos de manera segura.-

- Política de escritorio y pantalla limpia.- Es imperativo tener protocolos simples y claros de

que hacer si un usuario deja por un tiempo su lugar de trabajo y su equipo, mediante un bloqueo

de pantalla o a través de contraseñas entregadas por la Empresa, con el objetivo que ningún

usuario no autorizado pueda ingresar al sistema.-

- Política de uso de correo electrónico.- El uso del correo electrónico institucional, sus políticas

de uso y la no ventilación de sus contraseñas, así como también, la confidencialidad de la

información que contengan.-


Bibliografía

IACC (2020). Seguridad Informática. Parte II. Seguridad informática. Semana 2.

IEDGE – Políticas de Seguridad Informática. https://www.iedge.eu/juan-manuel-escudero-

politicas-de-seguridad-informatica.

Política de Seguridad de la Información. http://www.recicladoragdl.com/politica-de-seguridad/

También podría gustarte