Está en la página 1de 4

Diego Eduardo Herrera García

18001359

Seguridad Informática v1

U1. Seguridad Informática

EA4. Propuesta de estrategias y políticas


de seguridad informática.

Miguel Cruz Pineda

26/Marzo/2022

EA4. Propuesta de estrategias y políticas de seguridad


informática

Introducción
En esta actividad vamos a completar lo aprendido en la Unidad 1 Seguridad
Informática, tomando nota de la actividad del foro Propuesta de estrategias y
políticas de seguridad informática con información que habíamos recolectado solo
que actualizada, tomando en cuenta las retroalimentaciones y recomendaciones
bien fundamentadas elaboradas por los compañeros del módulo sumadas a
nuestras propias conclusiones hechas por una investigación más detallada que
vamos a necesitar aplicar para el caso del Hospital Particular Caras Felices.

© UVEG. Derechos reservados. El contenido de este formato no puede ser distribuido, ni transmitido, parcial o totalmente, mediante cualquier medio,
método o sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la
información, sin la autorización por escrito de la Universidad Virtual del Estado de Guanajuato, debido a que se trata de información confidencial que
sólo puede ser trabajado por personal autorizado para tal fin.
Desarrollo

Estrategias o 1. Contraseñas seguras: Se estarían implementando claves


herramientas de personalizadas de 16 dígitos, utilizando mayúsculas y
seguridad para el números para incrementar la seguridad de los usuarios
manejo del sistema del hospital y solo sean accesibles para solo ellos, así
de información mismo, contaran con cifrado de tipo SHA-1, lo que
debidamente permite una mejor confianza en su seguridad.
justificadas.
2. Unidades de Respaldo: Elaborar copias de seguridad de
los expedientes médicos, información de nómina, facturas,
gastos, inventario, etc., que se almacenarían en dispositivos
con máxima seguridad o en el servidor de nube del hospital.

 Estrategias o 1. Instalación de un Firewall: al implementar un cortafuego


herramientas de podríamos generar un bloqueo de restricción a usuarios no
seguridad para evitar autorizados que buscarían piratear la información sin la
la infección por virus. intervención de las comunicaciones del puerto.

2. Instalación de un antivirus con licencia: Instalar y dar


soporte a un antivirus con su licencia para operar con el
propósito de optimizar los ordenadores del hospital y
mantenga una seguridad constante a tiempo real para así
evitar el ingreso de cualquier virus.

Estrategias o 1. Instalación de equipo de seguridad optimo: Colocar en


herramientas de las áreas concurridas de forma estratégica cámaras de
seguridad para la circuito cerrado cuyo propósito sea la vigilancia optima y
protección física de constante, también cerraduras de lectura biométrica en todos
los consultorios. los despachos médicos incluyendo también áreas de acceso
al personal autorizado.

2. Reglamento estricto: Todo el personal del hospital deberá


respetar un reglamento establecido con el propósito de
mantener la disciplina y el control, en caso del
incumplimiento de las reglas, la persona que cometa la falta
sea amonestada y después de tres faltas sea despedida.

3. Contratación de personal privado de seguridad: contratar


personal capacitado incrementaría la seguridad del hospital,
sin embargo, la seguridad de cada área subiría dependiendo
de su grado de confidencialidad.

Políticas de 1. Contratación de personas capacitadas en las TIC’s: Su


seguridad para tarea de estas personas se llevaría como método de
preservar la asesoramiento para el personal del hospital, dado que las
seguridad en general TIC’s van evolucionando al punto de volverse parte de
del caso de estudio, nuestra vida cotidiana, los médicos deberán aprender
en las que se incluya también para futuros diagnósticos y mejor función del equipo
© UVEG. Derechos reservados. El contenido de este formato no puede ser distribuido, ni transmitido, parcial o totalmente, mediante cualquier medio,
método o sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la
información, sin la autorización por escrito de la Universidad Virtual del Estado de Guanajuato, debido a que se trata de información confidencial que
sólo puede ser trabajado por personal autorizado para tal fin.
la navegación en de trabajo.
internet. 2. Soporte técnico y mantenimiento instantáneo: A la primer
señal que un dispositivo empiece a tener complicaciones
rápidamente se solicite la asistencia del personal técnico
capacitado para proceder a realizar un mantenimiento
riguroso y preciso, con la finalidad de mantener optimo el
equipo.

3. Restricción de conexión a personas ajenas al hospital:


Se le prohíbe el acceso a la conexión de puertos USB o
contactos de corriente al personal no autorizado, por
ejemplo, los visitantes del hospital, ya que de esa manera se
puede evitar la infiltración de algún virus como también
preservar la energía que irá destinada a los equipos médicos
del hospital.

4. Confidencialidad Absoluta: Citando la estrategia del


reglamento, se prohíbe el intercambio de información
restringida a personal no autorizado o a compañeros de
trabajo, esto se debe con el propósito de proteger la
información del hospital como también respetar la
confidencialidad de los pacientes, los empleados y los altos
mandos del hospital, en caso de incumplir, el responsable
sea penalizado y no vuelva a repetir la infracción.

5. Bloqueo de plataformas: En cada ordenador del hospital se


le deberá someter al bloqueo de páginas como plataformas
de redes sociales, sitios de contenido adulto, plataformas de
películas de dudosa reputación y sitios ajenos al propósito
del hospital, ya que así se puede evitar el acceso a páginas
inadecuadas o la llegada de anuncios molestos, pero lo más
importante, impedir el acceso a cualquier virus o hacker en
búsqueda de extraer información.

© UVEG. Derechos reservados. El contenido de este formato no puede ser distribuido, ni transmitido, parcial o totalmente, mediante cualquier medio,
método o sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la
información, sin la autorización por escrito de la Universidad Virtual del Estado de Guanajuato, debido a que se trata de información confidencial que
sólo puede ser trabajado por personal autorizado para tal fin.
Conclusión

Con lo aprendido durante el desarrollo de la actividad, se hizo un análisis exhaustivo del


caso del hospital caras felices, se dejó en claro las condiciones de seguridad del hospital
y al saber eso se tuvo que implementar un nuevo régimen de seguridad con el propósito
de evitar intrusiones o escapes de información, el régimen implementado puede parecer
bastante estricto, no obstante, aplicarlo es sumamente necesario, en especial cuando se
trata de un lugar público como un hospital, cuyo ingreso es para todos, y ese era
especialmente el problema, ya que se debe crear un control absoluto para que se pueda
mantener un orden exacto, no solo física sino que también sistemática, puesto que de esa
manera evitamos el ingreso de hackers y virus maliciosos que deseen dañar o robar
información específica del hospital.
Durante el trayecto del trabajo, me he dado cuenta que las Tecnologías de la Información
van evolucionando día a día, por lo que no solo en hospitales, sino que también en
empresas u organizaciones tengan en su nómina personal capacitado en el tema o en
caso de que no, empiecen a reclutar expertos con el fin de brindar asesoramiento a los
empleados o miembros de la organización en cuestión.

Referencias

H. (2019, 24 julio). Importancia de la seguridad informática de las empresas. Hacknoid.

Recuperado 29 de marzo de 2022, de

https://www.hacknoid.com/hacknoid/importancia-de-la-seguridad-informatica-de-

las-empresas/

Chao, M. (2017, 22 noviembre). Ciberseguridad en los hospitales: prevenir como defensa

a cualquier ataque. ehCOS. Recuperado 29 de marzo de 2022, de

https://www.ehcos.com/ciberseguridad-hospitales-prevenir-como-defensa-ataque/

Becerra, N. (2020, 7 octubre). Protección de datos en hospitales: Políticas de seguridad

informática. Dondoctor. Recuperado 29 de marzo de 2022, de

https://dondoctor.com/2019/06/26/proteccion-de-datos-en-hospitales-10-politicas-

de-seguridad-informatica/

© UVEG. Derechos reservados. El contenido de este formato no puede ser distribuido, ni transmitido, parcial o totalmente, mediante cualquier medio,
método o sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la
información, sin la autorización por escrito de la Universidad Virtual del Estado de Guanajuato, debido a que se trata de información confidencial que
sólo puede ser trabajado por personal autorizado para tal fin.

También podría gustarte