Está en la página 1de 4

República Bolivariana de Venezuela.

Universidad Politécnica Territorial del Estado Mérida Kleber


Ramírez.

Programa Nacional de Formación de Informática.

Proyecto Socio-Tecnológico.

Sistema de Gestión, Control y Registro de Citas del Centro de


Neurofisiología Clínica Occidental S.A.

CENECO S.A.

Nelson Barrios
C.I: V-18.966.006
Janeth Ramírez
C.I: V-12.352.803
David Rodríguez
C.I: V-22.986.512
POLÍTICAS DE SEGURIDAD

La seguridad informática es la encargada de resguardar los datos dentro


de una empresa y es la base para que se pueda operar de manera confiable,
en la actualidad existen muchos riesgos por los que puede atravesar una
comunidad, como son: errores de envío de información, perdida de datos,
espionaje o eventos naturales. La información es un recurso que como el resto
de los activos, tiene un valor muy importante para la clínica Ceneco, por ese
motivo deberá ser protegida, aplicando las políticas de seguridad informática,
las cuales minimizaran el riesgo a daños y permitirán una buena gestión del
sistema.

Objetivo general:

Proteger la información del sistema de gestión y control de citas de


Ceneco, proporcionándole políticas de seguridad que deberán ser utilizadas,
para garantizar la integridad, la confidencialidad y la disponibilidad de toda la
información manejada dentro del departamento de recepción.

Objetivos específicos:

1.- Diseñar políticas de seguridad en colaboración con los usuarios


involucrados en las necesidades del sistema.

2.- Asegurar la implementación de las medidas de seguridad


comprendidas dentro de las políticas identificando los recursos necesarios.

Seguridad para evitar sucesos de origen lógico:

 El sistema de control de citas de Ceneco debe verificar la autenticación


de los usuarios.
 Todos los usuarios finales del sistema de citas de Ceneco, dispondrán
de una autorización de acceso compuesta por un identificador de
usuario y su contraseña respectiva.
 Cuando el usuario olvide su contraseña, deberá reportarlo al
administrador o al personal técnico para que esta, sea restablecida a
través del correo electrónico personal, donde recibirá un aviso de que ya
fue enviada.
 Las contraseñas de los usuarios se encuentran encriptadas de manera
que no sean visibles por pantalla, con la finalidad de que personas no
autorizadas tengan conocimiento de las mismas.
 El administrador y el personal técnico, deberán mantener reservada la
información de los usuarios y sus contraseñas, ya que todo lo que ocurra
tendrá responsabilidad exclusiva del usuario al que pertenezca.
 Todos los datos ingresados durante la utilización del sistema han sido
encriptados para que no puedan ser visualizados en la barra del
navegador.
 Se deberá asignar con nombre y apellido, a la persona encargada de
realizar el mantenimiento y manejo de la información de la base de datos
del sistema.
 Los usuarios recibirán una adecuada capacitación para el buen manejo
del sistema, con el fin de evitar riesgos por mal uso del mismo.
 Se creará un correo electrónico exclusivamente para el respaldo de la
base de datos, (CENTESTSOFT) el sistema se encargará de de ejecutar
la acción a la hora determinada por el usuario final.
 El administrador encargado deberá realizar una revisión del respaldo
de la base datos cada (30) días, y de ser necesario por fallas de luz o
fallas de internet, este se encargará de realizarlo en un dispositivo de
almacenamiento: pendriver, disco duro portátil, entre otros.
 Para prevenir infecciones por virus informáticos, los usuarios evitaran
hacer uso de otro software que no haya sido proporcionado por el
administrador o encargado del departamento; al igual que los usuarios
se abstendrán de abrir páginas no autorizadas por el administrador.
 Cualquier cambio en los roles y responsabilidades de los usuarios
finales que modifique sus privilegios dentro del sistema y en el acceso al
mismo, deberán ser notificados al administrador, para que sea realizado
el ajuste.
 El administrador y el personal técnico se mantendrá en constante
comunicación sobre las nuevas técnicas de protección y administración
de virus, al igual que el desempeño del sistema.
 Se mantendrán protegidas (en caja fuerte) todas las unidades de
almacenamiento como los pendriver, las memorias USB, los discos
externos; utilizados por el personal técnico para el resguardo de los
datos, cuando no sean utilizados.
 No permitir que ningún agente externo a la clínica Ceneco, tenga acceso
al sistema que quiera revisar información de la base de datos o intente
manipularlo sin previa autorización del administrador.

Seguridad para evitar sucesos de origen físico:

 Los usuarios del sistema informaràn inmediatamente al administrador o


personal técnico cuando exista algún riesgo real para los equipos
informáticos, como pueden ser: fallas eléctricas, conatos de incendio,
humedad, entre otros.
 El personal técnico o administrador debe asegurarse de que los cables
de conexión no sean pisados o aplastados por ningún otro equipo.
 El cableado de energía eléctrica y el de comunicaciones que brinda
datos y apoyo al servicio de información, deberán estar protegidos
contra cualquier daño.
 Colocar un (1) extintor de fuego especializado para equipos informáticos
el cual será instalado en el departamento de recepción, para ayudar a
prevenir situaciones imprevistas.
 Realizar de manera periódica una limpieza a los equipos para
mantenerlos libre de polvo.
 No permitir que ningún agente externo a la clínica Ceneco, tenga acceso
al sistema que quiera instalar o desinstalar algún programa adicional, o
quiera manipular el hardware que pueda afectar el funcionamiento del
sistema sin previa autorización.

También podría gustarte