Está en la página 1de 3

Datos del estudiante

Nombre: Jaqueline Espinoza Pérez

Matrícula: 15001608

Nombre de la Evidencia de Aprendizaje Propuesta de estrategias y políticas de seguridad


informática
Fecha de entrega: Marzo-21-2021

Nombre del Módulo: Seguridad Informática

Nombre del asesor: Miguel Cruz

El hospital particular Caras Felices es uno de los más importantes del Bajío, y


cuenta con varios médicos especialistas de gran renombre.

Específicamente en el quinto piso del edificio A, se encuentra implementada una


pequeña red en la que participan exclusivamente los médicos cardiólogos, los
cuales tienen acceso a una base de datos mediante un sistema de información.

En los últimos meses los médicos han reportado problemas en el funcionamiento


de la computadora, pues argumentan que muchos de los archivos repentinamente
ya no se pueden leer, están dañados o en el peor de los casos no pueden
ubicarse dentro de las carpetas y parece como si alguien los eliminara. Además,
se han presentado las siguientes situaciones:

 Incongruencias en la información que recuperan de la base de datos, pues


indican que se agendan citas repetidas o hay expedientes con información
incorrecta. En muchas ocasiones, el doctor agenda una cita previamente
asignada por la secretaria, lo que provoca conflictos con horarios.

 Aunque tienen antivirus, frecuentemente están infectados por virus.

 Comparten usuario y contraseña para acceder a la computadora.

 Al navegar en internet, tanto la secretaria como el médico, abren correos y


descargan archivos siempre pensando que puede ser algo importante, por
ello han sufrido fraudes en internet al realizar pagos o transferencias en
línea con sus pacientes.

 No hay seguridad en cuanto al acceso físico, es decir, cuando salen a


comer dejan el consultorio desprotegido, sin llave; por lo que cualquier
persona puede entrar, tomar la computadora y copiar archivos o eliminarlos.
1. ¿Qué estrategias o herramientas de seguridad propondrías para el
manejo del sistema de información? Menciona dos y justifica.

 Menor privilegio esto quiere decir brindan a los usuarios los


permisos(privilegios) para utilizar programas, sistemas de
información y todos los servicios de red que se requieran, con esta
estrategia solo las personas autorizadas acceden a la información o
programas, y así evitar que cualquier persona acceda a ella tanto
física como en red.
 Postura de falla segura, esta consiste en que, si se detecta una falla
en el sistema, este pueda dejar de funcionar o incluso bloquearse, lo
mismo pasa si una persona o (pirata informático) como se les llama
quiere acceder este les niega el acceso.

2. ¿Qué estrategias o herramientas de seguridad propondrías para evitar


la infección por virus? Menciona dos y justifica.

 Propondría un buen antivirus como el AVG ya que brinda muchas


funciones adicionales en ellas destaca un escudo que se encarga de
interceptar las amenazas que se encuentran en internet estos
rastrean sus datos y actividades.
 Una de las estrategias que propongo seria bloquear paginas que no
se usen o quiten el tiempo a los empleados (Facebook, YouTube) y
paginas inapropiadas.

3. ¿Qué estrategias o herramientas de seguridad propondrías para la


protección física de los consultorios? Menciona tres y justifica.

 Contraseñas esta sería una de las mejores opciones ya que solo las
personas con autorización podrían entrar, así nadie puede modificar
o sacar información.
 Optaría por segunda opción la huella digital aunque es una gran
herramienta de seguridad al momento de que un doctor renuncie o
ya no valla nadie más podría tener acceso a ella.

4. ¿Qué políticas de seguridad propondrías para preservar la seguridad


en general, basándote en el caso de estudio, en las que incluyas la
navegación en internet? Indica cinco y justifica.

 Antivirus AVG Premium ya que tienen muchas ventajas ser este tipo de
membresía, tiene actualizaciones mensuales que cuida de virus troyanos.
 Restricciones de redes sociales dentro de horas de trabajo ya que es muy
delicado y son propensos a descargar virus.
 Bloqueo automático de computadoras en un lapso no mayor a 5 minutos de
inactividad eso los salvaría de muchos hackers.
 Correos electrónicos estrictamente de uso personal ya que entre doctores
se pasan demasiada información.

Conclusión
Todos estamos expuestos a que nos entren virus en el sistema o que suframos un
hackeo esto puede ser bastante perjudicial de forma personal o afectaría la
reputación de nuestra empresa en este caso podría tener consecuencias
millonarias. Por eso es necesario actualizarse y contar con sistemas altamente
protegidos ya sea para uso personal o en una empresa también sin descuidar los
robos físicos de información y de cualquier valor.
Debemos conocer cuáles son los peligros y los tipos de seguridad informática, así
como las medidas que hay en el mercado para dotar nuestro sistema de seguridad
externa.

También podría gustarte