Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEMANA 2
Darío Flores
07-11-2022
Ingeniería en Informática
DESARROLLO
Lea atentamente el documento de política de seguridad disponible en recursos adicionales
para el desarrollo de esta tarea, analice la información de acuerdo a los contenidos revisados
1. Señale dos elementos de protección del hardware que debería contemplar esta
organización como parte de la seguridad física, para protegerla en caso de alteraciones
en el fluido de la energía eléctrica y la exposición a posibles terremotos (2 puntos).
- Alteraciones eléctricas:
estas alteraciones eléctricas hacen referencia alteraciones del entorno, es muy importante
contemplar la posibilidad de que surja alguna falla eléctrico, que se corte el suministro
eléctrico por alguna desperfecto en la línea de alimentación eléctrico, o algún corte eléctrico,
es por esto que es muy importante constar con equipos de protección eléctrica o un sistema
de alimentación ininterrumpida, más conocida como UPS, estos equipos nos brindan
protección ante bajadas o subidas de voltaje mantienen regulada el voltaje de salidas, estos
equipos hay de diferentes tamaña según la potencia requerida, además nos permiten tener un
tiempo determinado si el suministro eléctrico desaparece, y así nos permite poder apagar los
equipos y los sistemas informáticos, no estarán expuesto a que fallen por problemas
eléctricos.
- Exposición a posibles terremotos:
Estas exposiciones son referencia de los desastres naturales, como posibles terremotos,
tormentas eléctricas, incendios, inundaciones, para poder evitar o contrarrestar los desastres
naturales, se debe realizar un estudio para poder determinar la mejor ubicación geográfica,
además es muy impórtate que la infraestructura se antisísmica, contengas todas las medidas
de seguridad antes un desastre natural, los equipos deben estar protegidos de manera
estratégica, deben constar con equipos detectores de humo, calor y sus equipos para combatir
fuego, encaso de producirse un incendio.
2. ¿A qué tipo de usuarios de la compañía afecta esta política? ¿Le parece razonable
dicha definición? (1 punto).
La política afecta a todos los usuarios (funcionarios, contratistas y terceros), a mi parecer personal esta
política no está conformado de forma correcta, ya que se debe definir los responsables estrictamente,
para proteger el acceso a la información, la política se seguridad debe estar creado y confeccionado por
expertos en seguridad, y es la normativa que se debe cumplir en dentro de la organización, la cual debe
ser fácil entendimiento para los trabajadores, todos los funcionarios de la organización deben cumplir a
cabalidad las políticas de seguridad, si no se convierte en letra muestra el no cumplir.
Claramente esta política de seguridad no recomendable en ningún momento porque no cumple norma de
seguridad básica como es tener identificado los cargos, roles y responsables del acceso a la empresa.
3. Señale quien es el responsable de cumplir la política y qué dice la política frente al caso
de un usuario que se levanta de su puesto de trabajo y NO activa el protector de
pantalla (3 puntos).
El responsable es todo el usuario que utiliza el computador para realizar sus funciones laborales, es el
responsable de cumplir esta política de seguridad, la política indica que son los usuarios los responsables
de cumplir esta norma la cual tiene el detalle de lo que tiene y no pueden realizar el usuario. Además, las
políticas están conformadas por expertos en seguridad, y son claros representantes de las normas que se
deben cumplir dentro de la organización.
- Debe ser dentro las norma y leyes que regulan el funcionamiento de la empresa
- Debe estar validad por el poder más alto
- Los sistemas informáticos deben esta desarrollados para dar cumplimiento a las políticas
- Las políticas deben estar claramente definidas de forma clara y simple.
Además, las políticas de seguridad al momento de crearse deben tener una estructura básica, que son:
Indica que la organización debe definir las necesidades de los grupos de interés, y todos los controles para
mantener la seguridad del sistema de la información, se debe describir como es el funcionamiento en
general de la organización. Todos estos aspectos deben estar previamente validadas y guiadas por las
jefaturas o dirección de la organización.
- Reducir el riesgo
- Cumplir con los principios de la seguridad
- Cumplir con las funciones administrativas
- Mantener la confianza, transparencias con los clientes, socios y empleados.
- Apoyar en la implementación de mejoras tecnológicas
- Proteger el equipamiento tecnológico
- Detallar políticas, procedimientos respecto al manejo de la seguridad de la información
- Tener una cultura de seguridad de la información
- Estar preparados frente a situación de incidentes
- Definir los protocolos de seguridad claros y precisos, para que su entendimiento se rápido.
Además, se describe cuáles serán las recomendaciones, para gestión de activos, la seguridad
física, ambiental y los controles de seguridad. Se detalla quienes serán los responsables de cumplir
las normativas de seguridad.
REFERENCIAS BIBLIOGRÁFICAS