Computing">
Nothing Special   »   [go: up one dir, main page]

S2 - Mario Duarte Sem 2

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 5

SEGURIDAD INFORMATICA

SEMANA 2

Mario Duarte
07 de febrero de 2023
Ingeniería en Informática
DESARROLLO
1.- Respuesta:

Una organización debe considerar proteger todos sus datos de forma remota con una organización
dedicada y segura que mantenga los estándares y sea reconocida como un centro de datos y certificada
por el Uptime Institute que mantendrá seguros los datos de la empresa. Esta medida será una buena
defensa en caso de pérdida de datos, ya que se realizará una copia de seguridad de todos sus datos.

Como medida adicional de seguridad física, la organización también debe mantener una empresa de
seguridad dedicada para proporcionar guardias en las instalaciones y puertas y adherirse estrictamente a
todas las políticas de seguridad requeridas por la organización para evitar el acceso de personal no
autorizado., introduciendo adicionalmente vigilancia en circuito cerrado con cámaras y detectores de
movimiento en puntos de acceso y puntos estratégicos de la organización, así como alarmas. Además de
contar con biométricos para asegurar los accesos.

2-1.- Respuestas:

Se refiere a la seguridad lógica y acceso a los sistemas y datos de la organización.

Esta política establece los estándares y los ajustes básicos para el control de acceso a las aplicaciones de la
organización, y la gerencia debe ser plenamente consciente de esto con todos los jefes de departamento,
teniendo en cuenta que la información de estas pautas será revisada por el propietario y la seguridad.
Oficial para lograr un desempeño adecuado en funcionalidad y seguridad para utilizar la tecnología de
información de la organización.

2-2.- Se refiere a la gestión del acceso de los usuarios para evitar el acceso no autorizado a los recursos de
información. El sistema de autorización de acceso establecido en los procedimientos formales cubre todo
el ciclo de vida de los usuarios de la organización, desde el acceso, mantenimiento hasta la terminación.
Estado de los empleados de la organización (usuarios despedidos o renunciados), este proceso es
importante para otorgar acceso elevado, administración de contraseñas y revisión periódica de los
permisos de los usuarios.

3.- Respuesta:

Política de periodo de vacaciones y reemplazo.

Objeto: Esta política establece las normas y pautas básicas para la sustitución por un tercero al finalizar la
excedencia.

Alcance: Todos los empleados, desde la gerencia hasta los usuarios en departamentos específicos, deben
seguir esta política de licencia.
Realizada por Maximiliano Ríos – Ingeniero TI Comtec Ltda.

Aprobada por gerencia Comtec Ltda.

Destinada a toda la empresa de Comtec Ltda.

Para obtener un suplente para el puesto específico, se debe recibir una instrucción con cinco días de
anticipación, la cual debe ser registrada y firmada por el suplente. Esta inducción la realizará el usuario
saliente en excedencia, quien formará al suplente en el día a día laboral. En empresas Comtec Ltda el
plazo mínimo es de cinco días corridos.

TI activará el usuario en la computadora del usuario o empleado de reemplazo, quien tendrá los permisos
necesarios para realizar las tareas específicas realizadas por el usuario de reemplazo, donde la contraseña
existente debe contener al menos diez caracteres, incluidos números, letras mayúsculas y símbolos, y el
empleado temporal es responsable de que su contraseña no se transfiera ni física ni electrónicamente a
nadie ni a organizaciones externas.

Los usuarios sustitutos deben firmar un acuerdo de seguridad que define las políticas internas de la
organización, así como las políticas descritas en este documento. El incumplimiento de estas políticas
puede dar lugar a quejas legales y puede someter a la organización a acciones legales contra Comtec Ltda.

Los suplentes pueden ser internos o externos a la empresa, deben tener un contrato definido por RH y
deben estar inscritos en el sistema de fichas biométricas de la organización Comtec Ltda para garantizar el
cumplimiento de las políticas de seguridad. Control interno y de acceso en la organización, debe ingresar
y salir del local de acuerdo con el horario especificado en el contrato.

Los usuarios sustitutos tienen prohibido usar la red (internet) para descargar archivos para uso personal
como ejemplo: .exe, docx, jpg, png, mp4, etc. Ver videos o música en línea para uso personal no
relacionado con la empresa, instalar programas no autorizados, usar el almacenamiento extraíble de su
computadora y enviar mensajes de correo electrónico personales.

Los suplentes deben obedecer los requerimientos u órdenes de los gerentes y reportar cualquier situación
o problema en el sistema, personal, trabajo, etc.

Los sustitutos no pueden usar computadoras portátiles, tabletas o teléfonos personales conectados a la
red de la organización a menos que estén autorizados por TI y manipulen el dispositivo, cambien su IP e
instalen las aplicaciones necesarias.

Los sustitutos no pueden entregar la computadora a ningún empleado que no sea de TI y que sea
responsable de cerrar la sesión si están ausentes o se retiran debido a las horas de trabajo.

Los usuarios o empleados que estén de vacaciones o con licencia por enfermedad tendrán sus usuarios de
Windows en las computadoras que usan y accederán al sistema en modo de espera, y los usuarios cuyos
contratos hayan sido rescindidos no podrán acceder al sistema.
Los usuarios o empleados que estén de baja deberán avisar a RRHH y TI con un mes de antelación para
que RRHH pueda gestionar la sustitución y configurar los sistemas de acceso y usuarios necesarios en el
puesto de trabajo.

El usuario de reemplazo deberá tener al menos un año de conocimiento y experiencia en el área a ser
reemplazada, además de contar con la capacitación mínima de 5 días por parte del personal saliente.
RRHH será responsable de validar el conocimiento técnico y la experiencia del usuario durante el
reemplazo según sea el área a reemplazar.

4.- Respuesta:

El propósito de la seguridad de la información es garantizar la continuidad del negocio dentro de una


organización y reducir el riesgo de daño al prevenir incidentes de seguridad y reducir su impacto potencial
cuando sea inevitable. Por eso es importante considerar la política anteriormente mencionada.

Para lograrlo, la empresa debe desarrollar un enfoque de gestión de riesgos que nos permite analizar
periódicamente en qué medida nuestros activos críticos están expuestos a amenazas que podrían
explotar ciertas vulnerabilidades y afectar negativamente las operaciones de nuestros empleados o
procesos críticos.

El éxito de utilizar este enfoque deriva de la experiencia y la inversión en seguridad de todos los
empleados y la comunicación de todas las áreas involucradas, mediante la comunicación de cualquier
tema relevante, con el objetivo de localizar posibles cambios en los niveles de protección teniendo en
cuenta el costo-beneficio dependiendo del caso.

REFERENCIAS BIBLIOGRÁFICAS

IACC (2020). Seguridad Informática. Parte II. Seguridad informática. Semana 2.

También podría gustarte