Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Alvaro Figueroa Tarea2
Alvaro Figueroa Tarea2
Alvaro Figueroa S.
Seguridad Informática
Instituto IACC
30 de noviembre de 2020
Desarrollo
1. Señale dos elementos de protección del hardware que debería contemplar esta
Uno de los principales problemas que se presentan en una Empresa y/o Organización (ambiente
físico), son las conexiones de red y electricidad, es importante tener presente que si no se dispone
de elementos (generadores) que permitan evitar la pérdida de corriente, es inevitable tener una
pérdida de información y recursos del hardware, esto se puede convertir en una situación muy
difícil de controlar si no se acompañan los equipos con una fuente externa de alimentación
eléctrica que permita salvaguardar toda la información que en ese momento se esté procesando.-
Los cortes eléctricos no tan solo dañan los equipos, sino que también pueden dañar archivos o
incluso, el sistema operativo.- Como buena medida de protección se puede mencionar el uso de
un SAI (Sistema de Alimentación Ininterrumpida), tales como UPS, que permitirán, en caso de
un corte eléctrico, de unos minutos para activar el apagado de los dispositivos de manera tal que
esta manera, el uso de dispositivos personales o hacer uso de las Nubes personales de Internet.-
Otro punto a tener en cuenta, es la prohibición del personal para hacer modificaciones a las
aplicaciones y/o software utilizados,así como también a la prohibición de instalar algún otro
software no autorizado por el departamento de TI, evitando de esta manera ciberataques que
2. ¿A qué tipo de usuarios de la compañía afecta esta política? ¿Le parece razonable
dicha definición?
Cabe señalar que la Empresa no ha distribuido con claridad las responsabilidades así como
equipamiento de la Empresa, esta situación se demuestra al mencionar que “el personal que
influye, en el uso de la información, puede ser tanto el personal interno como el externo”.- Es
indispensable contar con personal autorizado para estas funciones, además al entregar
la Organización, es decir, los terceros y/o externos, no podrán acceder a la completa información
de la empresa, si no que a los datos que se determinen según la función que cumplan en la
Empresa.-
de pantalla.
Final”, quien es el encargado de cumplir con las polítias establecidas, siendo en este caso, seis
entregar las herramientas necesarias y velar por la constante actualización de la seguridad de sus
sistemas.-
Las prohibiciones y políticas establecidas establecen sansiones para aquellos que no cumplan con
lo estipulado.- En el caso de la política del Escritorio y pantalla limpia, se estipula que cada
usuario final que tienen los permisos respectivos, para este efecto la Empresa no delimita la
información por usuarios que tengan relación con RG, al momento de dejar el equipo y/o su
escritorio, debe dejar el equipo bloqueado para evitar que un usuario no deseado o autorizado
accese al sistema, hay que tener muy presente cuales son los pasos a seguir con el fin de evitar el
robo o modificación de la información, hay que destacar que no se definen sansiones para los
que no cumplan con los puntos detallados de esta política. Una sansión debe estar conectada
Según el documento presentado por la Recicladora Guadalajara, se puede determinar que está
Gestión de los riesgos inherentes, en el documento, se pueden observar las siguientes políticas:
- Política para uso de dispositivos móviles.- Se designan las directrices de los dispositivos
móviles que serán usados por la empresa, destacando el uso solo a los dispositivos seleccionados
- Política de uso de los activos.- Estipula las bases del manejo y protección de los activos de la
empresa a partir de la información procesada y los usuarios asignados, para realizar dicha tarea.-
- Política de clasificación de la información.- Se refiere a la seguridad que se debe entregar al
información.-
surja a partir de una actividad, explicando de manera fácil, precisa y consisa el uso, manejo y
almacenamiento de dicha información, con esto, su propósito es que sea de fácil acceso para los
que hacer si un usuario deja por un tiempo su lugar de trabajo y su equipo, mediante un bloqueo
de pantalla o a través de contraseñas entregadas por la Empresa, con el objetivo que ningún
- Política de uso de correo electrónico.- El uso del correo electrónico institucional, sus políticas
politicas-de-seguridad-informatica.