Documentos de Académico
Documentos de Profesional
Documentos de Cultura
• PARA LLEVAR A CABO EL ESTUDIO DE ESTE CASO, DEBEREMOS REALIZAR LAS SIGUIENTES
ACTIVIDADES:
• PERSONAL:
• MÉDICO ESPECIALISTA.
• AUXILIAR EN CLÍNICA.
• AUXILIAR ADMINISTRATIVO
• TITULAR.
• INSTALACIONES:
• LOCAL ACTUAL DE LA EMPRESA.
• 2. OBSERVA QUÉ SISTEMAS DE SEGURIDAD FÍSICA Y LÓGICA ESTÁN PROTEGIENDO ACTUALMENTE EL SISTEMA. SI
ESTÁN REVISADOS Y ACTUALIZADOS.
• No presenta seguridad física ni lógica (no cuentan con antivirus), no hay extintores en el área o cerca de
los servidores, se cree que por tener un antivirus, un servidor va a estar totalmente protegido. de
considerar que la información va estar protegida, sí, lo va a estar, pero no es la única medida de
seguridad que debe tomar. también necesita hacer un correcto mantenimiento a los ordenadores,
actualizar los softwares (algo que en el caso no se hace mención, por lo tanto asumimos que están
desactualizados), montar un dominio para la correcta administración de permisos, instalar en todos los
puestos de red el sistema operativo profesional, tener una política de copias de seguridad definida
(políticas que la empresa no tiene) y, sobre todo, contar con la ayuda de un profesional de ti, con el que
pueda centralizar todas las incidencias.
• ¿QUÉ ES SEGURIDAD FÍSICA Y LÓGICA?
• Seguridad física
• Consiste en la “aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas
ante amenazas a los recursos e información confidencial”.
• CONTROL DE ACCESO: SOLO PERSONAL CLASIFICADO (ESPECIALISTA, EL AUXILIAR Y AUXILIAR ADMINISTRATIVO) DE CLÍNICA
PUEDE MANIPULAR LOS EQUIPOS INFORMÁTICOS (COMPUTADOR, SERVIDOR).
• EQUIPOS FÍSICOS DE PROTECCIÓN: BUENO EN REPRESENTACIÓN QUE LA CLÍNICA ES FORMAL CUMPLE CON YA POR SI CON EL
REGLAMENTE DE ESTABLECIMIENTO DE SALUD Y SERVICIOS DE APOYO:
• EXTINTORES, ALARMA CONTRA INTRUSOS, DETECTOR DE HUMO.
• SEGURIDAD LÓGICA
• CONSISTE EN LA “APLICACIÓN DE BARRERAS Y PROCEDIMIENTOS QUE RESGUARDEN EL ACCESO A LOS DATOS Y SÓLO SE PERMITA ACCEDER
A ELLOS A LAS PERSONAS AUTORIZADAS PARA HACERLO”. ES DECIR, LA SEGURIDAD EN EL USO DEL SOFTWARE, LA PROTECCIÓN DE LOS
DATOS, PROCESOS Y PROGRAMAS, ASÍ COMO LA DEL ACCESO ORDENADO Y AUTORIZADO DE LOS USUARIOS A LA INFORMACIÓN.
• FIRMA DIGITAL: DIGITAL ES UNA PIEZA DE INFORMACIÓN QUE CONSISTE EN UNA TRANSFORMACIÓN QUE POR
MEDIO DE UNA FUNCIÓN RELACIONA DE FORMA ÚNICA UN DOCUMENTO CON LA CLAVE PRIVADA DEL FIRMANTE, ES
DECIR QUE LAS FIRMAS DIGITALES DEPENDEN DEL MENSAJE Y DE QUIEN LA GENERA, CON EL FIN DE QUE LA
INFORMACIÓN NO SEA MODIFICADA Y AL MISMO TIEMPO SIRVE PARA PROPORCIONAR SERVICIOS DE NO REPUDIO
YA QUE EL DESTINATARIO TENDRÁ LA CERTEZA DE QUE EL MENSAJE FUE ENVIADO POR QUIEN ESPERABA.
• CONTROL DE ACCESO AL SOFTWARE: OPTIMIZAR EL CONTROL DE ACCESO A LAS BASES DE DATOS O AL SISTEMA
DE AGENDAS, PROPONIENDO CLAVES CAMBIANTES CADA CIERTO PERIODO.
• EL SERVICIO DE SEGURIDAD SE NECESITA TRABAJAR EN BASE A 5 PUNTOS
PARA MEJORAR:
• INTEGRIDAD
• CONFIDENCIALIDAD
• DISPONIBILIDAD
• AUTENTIFICACIÓN
• NO REPUDIO(O IRRENUNCIABILIDAD)
• 5. INVESTIGA SI LA CLÍNICA DISPONE DE UNA POLÍTICA DE SEGURIDAD O DE UN PLAN DE
CONTINGENCIAS.
• ¿ESTÁ INFORMADO TODO EL PERSONAL DE LA POLÍTICA DE SEGURIDAD?
• NO, PORQUE NO CUENTAN CON POLÍTICAS DE SEGURIDAD.
• TODA ORGANIZACIÓN TIENE QUE TENER UNA, YA QUE FORMA PARTE DE SU POLÍTICA GENERAL, POR LO TANTO
TIENE QUE SER APROBADA POR LA DIRECCIÓN, SU OBJETIVO PRINCIPAL ES CONCIENTIZAR A TODO EL
PERSONAL DE UNA ORGANIZACIÓN CUALES SON LOS PRINCIPIOS QUE RIGEN LA SEGURIDAD DE LA ENTIDAD Y
CUÁLES SON LAS NORMAS PARA CONSEGUIR LOS OBJETIVOS DE SEGURIDAD PLANIFICADOS.