Está en la página 1de 5

SEGURIDAD INFORMÁTICA

SEMANA 2

Nombre del estudiante: Ricardo Gajardo Robles


Fecha de entrega: 01-07-2023
Carrera: Técnico de nivel superior en informática
DESARROLLO
1. Señale dos elementos de protección del hardware que debería contemplar esta organización
como parte de la seguridad física, para protegerla en caso de alteraciones por ruido eléctrico y la
exposición a posibles inundaciones.

De las principales problemáticas físicamente hablando presentes en las organizaciones, son las
emergencias relacionadas a la red y la electricidad, ya que son una de las principales causantes de
interrupciones y descontrol en los procesos de los usuarios, además de perdida de información y
recursos hardware, por lo que, se hace casi una obligación contar con una fuente externa de
alimentación eléctrica, que brinde el tiempo necesario para resguardar la información ante por
ejemplo un corte eléctrico.
Un elemento muy utilizado actualmente para controlar las emergencias eléctricas y que yo
recomendaría a la empresa, es tener una UPS, que es un sistema de alimentación interrumpida,
que brinda la energía de reserva necesaria para mantener los equipos electrónicos encendidos,
otorgando el tiempo para guardar procesos y a su vez proteger a los equipos de un daño físico.

Para el caso de las posibles inundaciones, se recomienda a la empresa tener su data center
ubicado en un lugar estratégico protegido y lejos de salas en donde el agua pueda llegar en caso
de ocurrir un imperfecto; Además contar con un sistema de sensores de alerta y medición, que
informen acerca de los niveles ambiente como, por ejemplo: Temperatura, humedad y humo,
para así cumplir con el estándar requerido para esta sala de equipamiento.

2. ¿A qué tipo de información se aplica esta política? ¿A qué se refiere con “ciclo de vida completo
de un usuario”?

Se aplica a toda información interna restringida solo para personal autorizado perteneciente a la
empresa o también para terceros que trabajen por cuenta de la empresa.
Se definen y se delimitan los distintos lineamientos de políticas para el acceso a los distintos
activos de información, se otorgan los privilegios a cada usuario según su actividad y necesidad.

El ciclo de vida completo de un usuario hace referencia a los procedimientos que se llevan a cabo
desde que un usuario ingresa a la empresa, se mantiene y termina su relación laboral con el
empleador; ya que se deben aceptar distintas condiciones estipuladas por contrato en donde un
empleado se compromete a mantener confidencialidad con la información, una vez esto firmado,
se procede al registro del usuario, gestión de cuentas, privilegios, contraseñas y derechos, para
poder ejercer su labor hasta el fin de su contrato laboral.
3. Elabore una política a ser incorporada al documento, que detalle el tipo de contraseña a ser
implementado por los usuarios.

Una política de contraseña establece las reglas que las password deben cumplir en la
organización para que sean válidas para su utilización, como, por ejemplo: longitud, tipo de
caracteres, numero de caracteres (Mínimo y Máximo), etc. Así como también, se puede
establecer la prohibición de ciertas entradas de términos, como por ejemplo palabras o fechas
específicas que sean fáciles de adivinar o simplemente no sean adecuadas a la organización.

El tipo de contraseña a establecer contemplara los siguientes estándares:


 Longitud mínima y máxima: Mínimo 8 caracteres y máximo de 12
 Tiempo de expiración: 60 Días.
 Frecuencia de reutilización de contraseñas: Al expirar la contraseña, no se permitirá
reutilizar la misma registrada anteriormente.
 Al momento del cambio de contraseña o validación, estará habilitada la seguridad de
autenticación con doble factor.
 No se permite usar datos personales como fecha de nacimiento o edad.
 La contraseña debe contener al menos 1 mayúscula y 1 minúscula.
 La contraseña debe contener números y letras.
 La contraseña debe contener al menos uno de estos dos símbolos “.” “/”
 Prohibido compartir su contraseña a terceros, a excepción de solicitud de jefatura y/o vía
formal (Outlook) por personal autorizado informática.
 Se recibirá una capacitación desde el departamento de ciberseguridad para buen manejo
de sus contraseñas y otros elementos de seguridad.
4. Justifique la selección de la política propuesta en el punto anterior.

El objetivo de la buena política y diferentes estándares aplicados generan mayor confiabilidad y


seguridad a nuestra Red y credenciales de empresa, evitando ser vulnerables ante ciertas
amenazas externas, así como también factores internos y errores humano. Es positivo fomentar
una cultura de ciberseguridad en la organización y hacer entender a los usuarios de como
protegerse.
Con respecto a los estándares y política aplicada, lo que se busca es, aplicar contraseñas que
sean seguras y únicas, incluyendo símbolos, longitud de caracteres y algún tipo de restricción de
datos personales del usuario, no involucrándolo en algún tipo de vulneración, ya que se puede
dar el hecho de que sus cuentas personales puedan ser también afectadas.
Me parece importante el hecho de tener una autenticación de doble factor, ya sea tanto en sus
cuentas de Windows, como en otras cuentas de aplicativos usados por la empresa, ya que se
brinda una seguridad tanto al usuario como al área de informática, de que la persona que esta
ingresando a las sesiones sea la persona que nosotros identificamos como dueña de la cuenta.

Sera importante también tener un plan de seguridad que sea preventivo y adelantado a
cualquier tipo de fallo, haciendo pruebas de penetración para buscar vulnerabilidades.
Esta política también puede ir siendo revisada y evaluada, con el hecho de ir siendo mejorada,
como por ejemplo: Con el paso del tiempo la longitud de caracteres puede ir siendo aumentada,
así proporcionalmente aumentar la dificultad de vulnerabilidad.
REFERENCIAS BIBLIOGRÁFICAS
IACC (2020). Seguridad Informática. Parte II. Seguridad Informática. Semana 2.

También podría gustarte