Está en la página 1de 6

SEGURIDAD INFORMATICA

SEMANA 2

Darío Flores
07-11-2022
Ingeniería en Informática
DESARROLLO
Lea atentamente el documento de política de seguridad disponible en recursos adicionales

para el desarrollo de esta tarea, analice la información de acuerdo a los contenidos revisados

en la semana y conteste las preguntas que se presentan a continuación:

Luego de revisar la política de seguridad, responda:

1. Señale dos elementos de protección del hardware que debería contemplar esta
organización como parte de la seguridad física, para protegerla en caso de alteraciones
en el fluido de la energía eléctrica y la exposición a posibles terremotos (2 puntos).

- Alteraciones eléctricas:

estas alteraciones eléctricas hacen referencia alteraciones del entorno, es muy importante
contemplar la posibilidad de que surja alguna falla eléctrico, que se corte el suministro
eléctrico por alguna desperfecto en la línea de alimentación eléctrico, o algún corte eléctrico,
es por esto que es muy importante constar con equipos de protección eléctrica o un sistema
de alimentación ininterrumpida, más conocida como UPS, estos equipos nos brindan
protección ante bajadas o subidas de voltaje mantienen regulada el voltaje de salidas, estos
equipos hay de diferentes tamaña según la potencia requerida, además nos permiten tener un
tiempo determinado si el suministro eléctrico desaparece, y así nos permite poder apagar los
equipos y los sistemas informáticos, no estarán expuesto a que fallen por problemas
eléctricos.
- Exposición a posibles terremotos:

Estas exposiciones son referencia de los desastres naturales, como posibles terremotos,
tormentas eléctricas, incendios, inundaciones, para poder evitar o contrarrestar los desastres
naturales, se debe realizar un estudio para poder determinar la mejor ubicación geográfica,
además es muy impórtate que la infraestructura se antisísmica, contengas todas las medidas
de seguridad antes un desastre natural, los equipos deben estar protegidos de manera
estratégica, deben constar con equipos detectores de humo, calor y sus equipos para combatir
fuego, encaso de producirse un incendio.

2. ¿A qué tipo de usuarios de la compañía afecta esta política? ¿Le parece razonable
dicha definición? (1 punto).

La política afecta a todos los usuarios (funcionarios, contratistas y terceros), a mi parecer personal esta
política no está conformado de forma correcta, ya que se debe definir los responsables estrictamente,
para proteger el acceso a la información, la política se seguridad debe estar creado y confeccionado por
expertos en seguridad, y es la normativa que se debe cumplir en dentro de la organización, la cual debe
ser fácil entendimiento para los trabajadores, todos los funcionarios de la organización deben cumplir a
cabalidad las políticas de seguridad, si no se convierte en letra muestra el no cumplir.
Claramente esta política de seguridad no recomendable en ningún momento porque no cumple norma de
seguridad básica como es tener identificado los cargos, roles y responsables del acceso a la empresa.

3. Señale quien es el responsable de cumplir la política y qué dice la política frente al caso
de un usuario que se levanta de su puesto de trabajo y NO activa el protector de
pantalla (3 puntos).

El responsable es todo el usuario que utiliza el computador para realizar sus funciones laborales, es el
responsable de cumplir esta política de seguridad, la política indica que son los usuarios los responsables
de cumplir esta norma la cual tiene el detalle de lo que tiene y no pueden realizar el usuario. Además, las
políticas están conformadas por expertos en seguridad, y son claros representantes de las normas que se
deben cumplir dentro de la organización.

Dentro de las características de seguridad podemos mencionar:

- Debe ser dentro las norma y leyes que regulan el funcionamiento de la empresa
- Debe estar validad por el poder más alto
- Los sistemas informáticos deben esta desarrollados para dar cumplimiento a las políticas
- Las políticas deben estar claramente definidas de forma clara y simple.

Además, las políticas de seguridad al momento de crearse deben tener una estructura básica, que son:

- El acceso solo para realizar su función laborales


- Se debe detallar que se puede realizar, que recursos están disponibles y como se pueden
ocupar.
- Se debe definir que se puede realizar y definir que no se puede realizar
- Se deben llevar auditorias con un detalle de que se realizó y en qué momento.
- Las funciones más complejas deben estar separas en más de un usuario.

El ejemplo de la política deja muy claro lo siguiente:


La política detalle quien, cuando y como de aplicarse la política, se entrega todo de forma clara y simple
para que los usuarios la pueden interpretar de forma correcta.

4. ¿Cuáles son los aspectos que considera la política descrita en el documento? (3


puntos).

La política descripta en el documento se basa en la implementación de un sistema de seguridad de la


información(SGSI). La realiza una descripción del quién, que, por que, cuando y como entorno al desarrollo
del modelo de seguridad.

Indica que la organización debe definir las necesidades de los grupos de interés, y todos los controles para
mantener la seguridad del sistema de la información, se debe describir como es el funcionamiento en
general de la organización. Todos estos aspectos deben estar previamente validadas y guiadas por las
jefaturas o dirección de la organización.

La política considera lo siguientes ámbitos en cuanto la seguridad de la información:

- Reducir el riesgo
- Cumplir con los principios de la seguridad
- Cumplir con las funciones administrativas
- Mantener la confianza, transparencias con los clientes, socios y empleados.
- Apoyar en la implementación de mejoras tecnológicas
- Proteger el equipamiento tecnológico
- Detallar políticas, procedimientos respecto al manejo de la seguridad de la información
- Tener una cultura de seguridad de la información
- Estar preparados frente a situación de incidentes
- Definir los protocolos de seguridad claros y precisos, para que su entendimiento se rápido.

Además, se describe cuáles serán las recomendaciones, para gestión de activos, la seguridad
física, ambiental y los controles de seguridad. Se detalla quienes serán los responsables de cumplir
las normativas de seguridad.
REFERENCIAS BIBLIOGRÁFICAS

IACC. (2021). Seguridad informática parte II. Seguridad informática. Semana 2

Principios de la seguridad informática: ¿Cómo implementarlos? Recuperado de:


https://www.aicad.es/principios-de-la-seguridad-informatica/

¿Qué es la seguridad informática y cuáles son sus tipos? Recuperado de:


https://ecuador.unir.net/actualidad-unir/que-es-seguridad-informatica/

También podría gustarte