Está en la página 1de 3

SEGURIDAD INFORMÁTICA

DESARROLLO
1. Señale dos elementos de protección del hardware que debería contemplar esta organización
como parte de la seguridad física, para protegerla en caso de alteraciones en el fluido de la
energía eléctrica y la exposición a posibles terremotos.
 Alteraciones en el fluido de la energía: Estas perturbaciones eléctricas se refieren a
perturbaciones ambientales y es muy importante considerar la posibilidad de daños eléctricos o
cortes de energía, por lo que es muy importante contar con equipos de protección eléctrica o
sistemas de alimentación ininterrumpida (conocidos como UPS) que nos suministren voltaje.
contra sobretensiones o caídas, mantienen estable el voltaje de salida, estos dispositivos vienen
en diferentes tamaños dependiendo de la corriente requerida, también nos permiten un tiempo
determinado cuando se va la luz, lo que nos permite apagar dispositivos y sistemas informáticos
que no funcionan por un problema eléctrico.
 Exposición a posibles terremotos: Para evitar desastres naturales como terremotos, cree espacio
para dispositivos de almacenamiento de información y tome medidas de seguridad, evite colocar
dispositivos en lugares altos, sepárelos de las ventanas para evitar que se caigan o se rompan y
use elementos fijos. Un elemento importante, el equipo se coloca sobre una plataforma de
caucho para que absorba las vibraciones, y el espacio físico cuenta con una infraestructura
antisísmica.
2. ¿A que tipo de usuarios de la compañía afecta esta política? ¿Le parece razonable dicha
definición?
La política de seguridad de la información no establece responsabilidades, ni revela detalles de
quienes están autorizados para usar y administrar la información y los equipos de la empresa. Por
lo tanto, además de asignar responsabilidades y permisos específicos a la información que cada
usuario de la organización necesita acceder, debe existir personal autorizado para realizar estas
funciones, es decir, ningún usuario externo puede acceder a información confidencial o interna de
la empresa, si no se trata de datos determinados por la función que realiza.

3. Señale quien es el responsable de cumplir la política y que dice la política frente al caso de un
usuario que se levanta de su puesto de trabajo y No activa el protector de pantalla.
El responsable del cumplimiento de esta política es el usuario final, todo empleado que preste
servicios a la empresa, independientemente de su función, pero es responsabilidad de la empresa
brindar las herramientas o capacitación necesaria, para garantizar la seguridad de actualizar
constantemente sus sistemas. ... la prohibición y la política son válidas para el incumplimiento.
Persona específica para sancionar, en caso de política de pantalla limpia y escrita, instruye a cada
usuario final con la autoridad respectiva, la empresa no divide al usuario de información
relacionada con RG, cuando dejar el dispositivo, el dispositivo debe estar bloqueado para evitar
que terceros autorizados no autorizados obtengan acceso al sistema robando información. Es
imprescindible recordar qué pasos seguir para evitar el robo o modificación de la información.

4. ¿Cuáles son los aspectos que considera la política descrita en el documento?


Este documento se basa en el modelo SGSI (Sistema de gestión de seguridad de la información),
que es un conjunto de políticas, procedimientos y directrices y recursos y actividades asociados
gestionados colectivamente por una organización para proteger sus activos de información
esenciales. Crear una política de:
Política organizacional de seguridad de la información: Establecer un comité de dirección de
seguridad de la información, definir lo que se debe lograr y verificar el cumplimiento de la política.
Política de Gestión de Activos: Establece lineamientos que dictan los límites de funcionarios y
procedimientos con respecto a la identificación, uso, manejo y rendición de cuentas de los activos
de información.
Política de Control de Acceso: Identificar mecanismos de protección, establecer procedimientos
de acceso a la información, ya sea que el acceso sea físico o lógico, utilizar nombres de usuario y
contraseñas para el control de acceso, brindar control de acceso, administrar contraseñas, límites
de seguridad y áreas de carga.
Política de privacidad y confidencialidad: determina cómo una organización retiene, procesa o
administra los datos de usuarios y clientes.
Política de Control de Acceso: Establece mecanismos y procedimientos de protección para el
acceso a la información, independientemente de que el medio de acceso sea físico o lógico.
Control de acceso de usuario y contraseña, provisión de control de acceso, gestión de
contraseñas, perímetros de seguridad, áreas de lectura.
Política de Privacidad y Confidencialidad: Especifica cómo la organización almacena, procesa o
administra los datos de usuarios y clientes.
Política de integridad: Definir funciones y responsabilidades y establecer una cadena de mando.
Política de Registro y Auditoría: Asegura que se mantenga la evidencia de actividad y
comportamiento que afecta los activos de información.
Política de capacitación y concientización sobre seguridad de la información: Centrarse en la
capacitación continua sobre seguridad de la información para los empleados a fin de reducir las
vulnerabilidades y amenazas a los recursos humanos.

REFERENCIAS BIBLIOGRÁFICAS
IACC (2023). Seguridad informática parte II. Seguridad informática. Semana 2.

También podría gustarte