Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEMANA 2
De las principales problemáticas físicamente hablando presentes en las organizaciones, son las
emergencias relacionadas a la red y la electricidad, ya que son una de las principales causantes de
interrupciones y descontrol en los procesos de los usuarios, además de perdida de información y
recursos hardware, por lo que, se hace casi una obligación contar con una fuente externa de
alimentación eléctrica, que brinde el tiempo necesario para resguardar la información ante por
ejemplo un corte eléctrico.
Un elemento muy utilizado actualmente para controlar las emergencias eléctricas y que yo
recomendaría a la empresa, es tener una UPS, que es un sistema de alimentación interrumpida,
que brinda la energía de reserva necesaria para mantener los equipos electrónicos encendidos,
otorgando el tiempo para guardar procesos y a su vez proteger a los equipos de un daño físico.
Para el caso de las posibles inundaciones, se recomienda a la empresa tener su data center
ubicado en un lugar estratégico protegido y lejos de salas en donde el agua pueda llegar en caso
de ocurrir un imperfecto; Además contar con un sistema de sensores de alerta y medición, que
informen acerca de los niveles ambiente como, por ejemplo: Temperatura, humedad y humo,
para así cumplir con el estándar requerido para esta sala de equipamiento.
2. ¿A qué tipo de información se aplica esta política? ¿A qué se refiere con “ciclo de vida completo
de un usuario”?
Se aplica a toda información interna restringida solo para personal autorizado perteneciente a la
empresa o también para terceros que trabajen por cuenta de la empresa.
Se definen y se delimitan los distintos lineamientos de políticas para el acceso a los distintos
activos de información, se otorgan los privilegios a cada usuario según su actividad y necesidad.
El ciclo de vida completo de un usuario hace referencia a los procedimientos que se llevan a cabo
desde que un usuario ingresa a la empresa, se mantiene y termina su relación laboral con el
empleador; ya que se deben aceptar distintas condiciones estipuladas por contrato en donde un
empleado se compromete a mantener confidencialidad con la información, una vez esto firmado,
se procede al registro del usuario, gestión de cuentas, privilegios, contraseñas y derechos, para
poder ejercer su labor hasta el fin de su contrato laboral.
3. Elabore una política a ser incorporada al documento, que detalle el tipo de contraseña a ser
implementado por los usuarios.
Una política de contraseña establece las reglas que las password deben cumplir en la
organización para que sean válidas para su utilización, como, por ejemplo: longitud, tipo de
caracteres, numero de caracteres (Mínimo y Máximo), etc. Así como también, se puede
establecer la prohibición de ciertas entradas de términos, como por ejemplo palabras o fechas
específicas que sean fáciles de adivinar o simplemente no sean adecuadas a la organización.
Sera importante también tener un plan de seguridad que sea preventivo y adelantado a
cualquier tipo de fallo, haciendo pruebas de penetración para buscar vulnerabilidades.
Esta política también puede ir siendo revisada y evaluada, con el hecho de ir siendo mejorada,
como por ejemplo: Con el paso del tiempo la longitud de caracteres puede ir siendo aumentada,
así proporcionalmente aumentar la dificultad de vulnerabilidad.
REFERENCIAS BIBLIOGRÁFICAS
IACC (2020). Seguridad Informática. Parte II. Seguridad Informática. Semana 2.