Está en la página 1de 4

Instituto Universitario de Tecnología

“Juan Pablo Pérez Alfonzo”


Ampliación Cabimas, IUTEPAL
Cabimas, Edo – Zulia

UNIDAD III. EVALUACION DE LA


SEGURIDAD

Realizador Por:
Daniela Vivas
C.I 27.691.323
Especialidad: Informática
Cabimas, 05/03/2021
ESQUEMA

1. Seguridad lógica y confidencial.


2. Seguridad en el personal.
3. Seguridad Física.
4. Seguridad en la utilización de equipos.
5. Procedimientos de respaldo en caso de desastres.
DESARROLLO

1. Seguridad lógica y confidencial.


Se conoce seguridad lógica como la forma de aplicar procedimientos
que certifiquen que sólo podrán tener acceso a los datos las personas o
sistemas de información autorizados para hacerlo.

2. Seguridad en el personal.

La seguridad personal tiene como su objetivo la protección al trabajador


y estudia peligros, riesgos y consecuencias relacionados con la labor.

3. Seguridad física.

Protección del sistema ante las amenazas físicas, planes de


contingencia, control de acceso físico y políticas de backups.
4. Seguridad en la utilización de equipos.

 Equipos de Protección Individual (EPI): Son equipos de seguridad de


uso personal utilizados para proteger la integridad física del trabajador
que se expone a diversos riesgos. Es importante acordar que el EPI no
disminuye el riesgo o peligro, pero protege al trabajador del
medioambiente y exposición. Algunos ejemplos son: guantes,
protectores auditivos, chalecos y delantales.
 Equipos de Protección Colectiva (EPC): Estos son equipos instalados
en el ambiente de trabajo que buscan la protección de una o más
personas a la vez. Estos artículos son utilizados para prevenir y
minimizar accidentes en el sitio de trabajo. Algunos ejemplos son:
extractores de aire, extintores y biombos de protección.
5. Procedimientos de respaldo en caso de desastres.

Se debe establecer en cada dirección de informática un plan de


emergencia, el cual ha de ser aprobado por la dirección de informática y
contener tanto procedimiento como información para ayudar a la
recuperación de interrupciones en la operación del sistema de cómputo.
El plan de emergencia, una vez aprobado, se distribuye entre personal
responsable de su operación, por precaución es conveniente tener una
copia fuera de la dirección de informática.

Cuando el plan sea requerido debido a una emergencia, el grupo


deberá:

 Asegurar que todos los miembros sean notificados


 Informar al director de informática
 Cuantificar el daño o pérdida del equipo, archivos y documentos para
definir qué parte del plan debe ser activada
 Determinar el estado de todos los sistemas en proceso
 Notificar a los proveedores del equipo cuál fue el daño

  Establecer la estrategia para llevar a cabo las operaciones de emergencia


tomando en cuenta:

 Elaboración de una lista con los métodos disponibles para realizar la


recuperación
 Señalamiento de la posibilidad de alternar los procedimientos de
operación 

También podría gustarte