Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Instrucciones:
1. Seleccione una política de seguridad.
2. Descargar la política del sitio
https://www.incibe.es/protege-tu-empresa/herramientas/politicas
3. Identificar los puntos clave por controles
4. Realizar una simulación de evaluación en un formulario con las métricas de cumplimiento
total, parcial, no cumplimiento.
Mecanismo de valoración:
- Se valoran las iniciativas, la formalidad y el respeto a la estructura
- La actividad es calificada sobre 10 puntos con una ponderación del 20% al promedio que
equivale a 2,0 puntos sobre 10.
- Se adjunta criterios de evaluación.
Bibliografía
- Descargar las fuentes bibliográficas del aula virtual.
FACULTAD DE CIENCIAS INFORMÁTICAS
1. Nombre de la Política
Siempre es importante dentro de una empresa tener una gestión fundamental en los
empleados, por lo cual gracias a ello se puede evitar el error humano para proteger el sistema
y la información que se tiene dentro del mismo, la importancia de constar con los usuarios es
mejorar el sistema.
Para que ello sea factible es necesario constar con usuarios que sean responsables en el
contexto de ciberseguridad en lo que se tiene que establecer filtros, pruebas y controles en la
gestión y relación con los empleados, en el cual siempre se toma en cuanta la firma y la
colaboración de contrato de cada usuario.
Siempre es colectivo y fundamental que los usuarios consten con requisitos de seguridad que
los cuales constan con un seguimiento, un orden y una implementacion en cada apartado
disponible, tener en cuenta los términos de las políticas, el uso correcto del correo de la
corporación, el orden de la información, el tipo de aplicaciones que se deben aplicar y como
deben actuar dentro del puesto del trabajo conociendo a fondo sus funciones.
La importancia que un empleado conste con los requisitos dentro de una institución es dar
información a cada unos de ellos y ofrecer capacitaciones y mejorar en el ámbito empresarial,
conociendo así cuales procesos son mas importantes, en cuales se tiene ámbitos de mejora y
tener un proceso el cual se conozcan las altas y bajas del sistema que pueden llegar a cambiar
el proceso de cada apartado.
3. Objetivos de control
4. Puntos clave
Cláusulas contractuales:
El empresario, con el departamento de recursos humanos, establecerán qué aspectos
relevantes en relación a la seguridad de la información deben ser reflejado en el contrato
de trabajo. Se considerarán todas las responsabilidades y derechos legales en lo
relacionado con la propiedad intelectual o con datos de carácter personal.
Acuerdos de confidencialidad:
Los empleados y colaboradores firmarán acuerdos relativos a la confidencialidad de la
información de la empresa, que contendrá la siguiente información:
o Partes intervinientes
o Qué información tendrá carácter confidencial
FACULTAD DE CIENCIAS INFORMÁTICAS
Los empleados deben cumplir con todos sus apartados, normas y leyes que impone la empresa
para ser empleado, el cual siempre hay que cumplirse aun que haya trabajo a distancia,
Informas al personal sobre la normativa de protección del puesto de trabajo y otra normativa
asociada llevando a cabo auditorías periódicas para asegurar su cumplimiento
Siempre se lleva un control de las personas que, por su perfil dentro de la empresa o las
características de su trabajo, tienen la opción de teletrabajar, el cual no todos los puestos
cumplen con la realización del teletrabajo por lo que hay que tener un orden.
Se lleva un proceso el cual consta que en base al tipo de trabajo que tenga el empleado se le
pueda asignar un tipo de trabajo remoto que este enlazado a el sistema y así poder una
solicitud válida para el usuario.}
Cuando un computador o un sistema el cual permita ser utilizado para realizar su labor, se
debe tomar en cuenta si es necesario que sea de optima recomendación guardar esa
información dentro de un sistema que no esta enlazado con la empresa y si no causa
problemas de disipación de información por la utilización de otro sistema.
Conexión a Internet
Siempre es importante que el empleado mantenga una conexión a internet el cual permita
siempre mantener la comunicación con la empresa, sin tener algún tipo de interferencia el cual
pueda provocar daño y perdida de información el cual siempre es importante, hay que
gestionar si el usuario constara con un servicio de internet.
Este se remota a que si un usuario puede hacer uso de computadores de terceros e inclusive a
utilizar sistemas personales y no los asignados por la empresa, en este punto ya se toma en
cuenta la disponibilidad del tipo de usuario que requiera utilizar otro dispositivo.
Tener en cuenta que lo usuarios realicen un test de conexión con la empresa para así evitar
problemas de que no exista comunicación empresa- empleado y poder tener un trabajo
productivo dentro de todos sus módulos y apartados posibles.
Acceso seguro
Los usuarios deben contar con una cuenta personal para que pueda identificarse en cada una
de las aplicaciones que se asignan y también puedan ser uso de las aplicaciones dentro de la
empresa.
FACULTAD DE CIENCIAS INFORMÁTICAS
Los dispositivos deben ser configurados con un usuario y una contraseña para así no permitir
que cualquier usuario ingrese dentro del sistema, esto también consta con la integridad del
empleado no compartir información el cual puede ser usuario y contraseña de un equipo y
optar por robar información.
Es importante que la empresa conste con un sistema haciendo que la información pueda
encriptarse sin necesidad de preocupación de que dicha información sea extraída, esto
permite prevenir perdidas y robo de información hacia la empresa.
Siempre es importante constar con información que sea respaldada ya sea dentro de un
servidor o dentro del dispositivo que el empleado utilice, esto con la finalidad de prevenir
perdidas de archivos importantes.
La importancia de una red privada es que se facilita el traspaso de datos y ofrece una mayor
seguridad, esto con la finalidad de que los datos no se pierdan, o se puedan extraer, esto
depende mucho de la confidencialidad a la que quiere llegar a tener la empresa ya que
siempre es de suma importancia constar con un servicio privado o una red privada.
Siempre y cuando se requiera que la empresa solo haga uso de sus computadoras por un
servicio remoto, es de fundamental importancia que tenga su propia VPN, el cual así evita el
trafico de redes y que puedan ingresar otros usuarios el cual estos pueden hacerse pasar por
empleados, siendo así que tener una VPN personalizada se evitará estos casos.
Las diversas organizaciones de hoy que trabajan con Tecnologías de Información deben
manejar grandes cantidades de información y administrar un entorno complicado y diverso,
compuesto por gran cantidad de equipos informáticos con sistemas operativos Windows,
Linux, UNIX y otros. A medida que la complejidad en infraestructura crece, los costes de
gestión aumentan considerablemente. El cual el tener un buen sistema que pueda constar con
estos entornos de virtualización llegaran a tener un mejor proceso dentro de la empresa.
Cumplimiento LOPDGDD.
Se trata de recoger las líneas generales del RGPD en relación con los datos personales, el uso
de cookies y el consentimiento activo. Este tipo de consentimiento se basa en la correcta
información en lenguaje sencillo al usuario del uso de cookies y seguimiento online presente
en la web, pero con la posibilidad de seguir navegando una vez el visitante se intente desplazar
por la página.
La Video Conferencia es un sistema interactivo que permite a varios usuarios mantener una
conversación virtual por medio de la transmisión en tiempo real de video, sonido y texto a
FACULTAD DE CIENCIAS INFORMÁTICAS
través de Internet, la importancia es contar con una aplicación que permita tener una
confidencialidad dentro de la empresa y que sea segura para los usuarios.
5. Valoración de cumplimiento
Valor 2.0 puntos. Valor 1.9 – 1.0 puntos. Valor 0.9 – 0.1 puntos.
3 Puntos clave y valoración de Identifica, describe y realiza Identifica, describe y realiza una 3.0
cumplimiento una valoración de forma valoración de forma parcial del Identifica algunos puntos claves,
precisa del estado de los estado de los principales puntos el trabajo es incompleto.
principales puntos de control de control por cada política
por cada política seleccionada. seleccionada. Valor 0.9 – 0.1 puntos.
Valor 2.0 puntos. Valor 1.9 – 1.0 puntos.
4 Informe de Valoración sobre Entrega un informe adjunto Entrega un informe adjunto Los informes son incompletos y 2.0
los puntos de control sobre valoración realizada sobre valoración realizada no guardan mayor relación.
(formulario o plantilla de aplicando un instrumento aplicando un instrumento
Excel) /formulario o plantilla en /formulario o plantilla en
relación correcta con los relación con algunos puntos de Valor 0.9 - 0.1 puntos.
puntos de control. control.
Valor 2.0 puntos. Valor 1.9 – 1.0 puntos.
10