ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad informatica semana 2


Enviado por   •  4 de Mayo de 2022  •  Tareas  •  1.429 Palabras (6 Páginas)  •  367 Visitas

Página 1 de 6

[pic 1]

[pic 2]

[pic 3]

[pic 4]

[pic 5]

[pic 6]

[pic 7]

DESARROLLO

1. Señale dos elementos de protección del hardware que debería contemplar esta

organización como parte de la seguridad física, para protegerla en caso de accesos no

autorizados (2 puntos).

La organización debería contemplar mantener un resguardo de todos sus datos vía remota con una organización dedicada y segura que mantenga estándares y sea reconocida como un data center, certificado por Uptime Institude que mantendrá seguros los datos de la empresa, esta medida será una gran protección en caso de perdida de datos por parte de la empresa ya que se mantendrá respaldos de todos sus datos.

Como segunda medida de seguridad física la organización también debe incluir, mantener dentro de la organización una empresa dedicada a la seguridad con guardias en las instalaciones y porterías que deben seguir estrictamente todas las políticas de seguridad que la organización requiera, para evitar ingresos de personas no autorizadas, además de la implementación de vigilancia en circuito cerrado con cámaras y detectores de movimiento en los puntos de acceso, y puntos estratégicos de la organización, y alarmas.

También la implementación de tecnologías de control de acceso como analizadores biométricos de retina, o huella dactilar, tarjetas personalizadas e intransferibles, serán necesarias para asegurar controles de accesos, ya que una persona infiltrada con malas intenciones puede acceder a los sistemas dentro de la misma organización y robar o dañar datos, dejando insuficientes todos los demás sistemas de seguridad de la organización.  

2. ¿A qué tipo de Información se aplica esta política?

Se aplica a la seguridad lógica, y la protección del acceso al sistema y los datos de la organización.

En esta política, están definidos ciertos criterios y los alineamientos esenciales para el control de acceso de las aplicaciones de la organización, y la gerencia debe tener total conocimiento de ello, juntamente con la jefaturas de todos los departamentos, y se especifica que los lineamientos serán considerados por los dueños de la información, y por el oficial de seguridad, para lograr un avance apropiado de funcionalidad y seguridad para el uso de tecnologías de información de esta organización.  

 ¿A qué se refiere con “ciclo de vida completo de un usuario”? (1 punto).

Se refiera a la gestión de acceso a los usuarios, impidiendo accesos no autorizados a los recursos de información, que están establecidos en procedimientos formales, de derecho a acceso a los sistemas, y que abarcan el ciclo de vida completo de los usuarios de la organización, desde el ingreso, mantenimiento y terminación de la condición de empleado de la organización (despido del usuario, o renuncia), este procedimiento es importante en el caso de asignar derechos de acceso con privilegios elevados, gestión de contraseñas, y revisión periódica de los derechos de usuario.

 

3. Elabore una política a ser incorporada al documento, que detalle el procedimiento a

seguir en caso que un empleado de vaya de vacaciones y sea relevado temporalmente

por un tercero (3 puntos).

Política de periodo de vacaciones y reemplazo del puesto de trabajo.

Objetivos: Esta política, define los criterios y lineamientos esenciales, en cuanto se tomará el periodo de vacaciones y debe ser reemplazado por un tercero.  

Alcance: La presente política de periodo de vacaciones, debe ser cumplida por todo empleado desde la gerencia hasta el usuario de una sección particular.

>Realizada por:  Juan Olivares – ingeniero TI ACME. Aprobada por Gerencia TI ACME.

Destinada a la totalidad de usuarios ACME

Política de periodo de vacaciones y reemplazo del puesto de trabajo.

  1. Para procurar un reemplazo de un puesto de trabajo específico es necesario, un instructivo recibido cinco días anteriores, los cuales quedaran registrados y firmados por el reemplazante, esta inducción se dará por el usuario saliente de vacaciones, el cual capacitara al reemplazante de sus labores cotidianas en la empresa ACME, con un periodo mínimo de cinco días corridos.

  1. Por parte del departamento de TI se activará un usuario en el equipo del usuario o empleado reemplazado, el cual contara con privilegios que son los necesarios, para las tereas especificas a tomar por el usuario reemplazante, en el cual se activara con una contraseña que debe ser cambiada la primera ves que se utiliza el equipo, ingresando una contraseña actual la cual debe contener un mínimo de diez caracteres incluyendo números, mayúsculas y símbolos, y es de responsabilidad del reemplazante no dar a conocer su contraseña de forma física o electrónica, a ninguna persona, u organización externa.  
  2. El usuario reemplazante debe firmar un acuerdo se seguridad en el cual, se definen las

políticas internas de la organización, y las políticas expuestas en este documento, en las cuales el no cumplimiento de estas, puede conllevar a denuncias legales, en donde puede intervenir la organización ACME y la justicia legal.

  1. El usuario remplazante, puede ser interno de la empresa, o externo, este último deberá contar con un contrato definido por tarte de RRHH, y debe ser enrolado en el sistema de marcación biométrica de la organización ACME, para el cumplimiento de las políticas de seguridad internas de la organización y el control de acceso, en el cual debe registrar de forma obligatoria, las entrada y salida del recinto, cumpliendo con los horarios estipulados en su contrato.

  1. El usuario reemplazante tiene prohibido hacer uso de la red (internet) en el caso que el quipo utilizado cuente con ese privilegio, para bajar archivos de uso personal, como eje. .exe, docx, jpg, png, mp4, etc. Ver videos o música online para uso personal que no tengan relación con la DIGEIG, instalación de programas no autorizados, uso de memorias extraíbles en el equipo, y envió de correos personales.
  1. El usuario remplazante deberá seguir las peticiones u ordenes del jefe de área, e informarle cualquier eventualidad o problema que se manifieste, como en el sistema, personal, o en el trabajo que esté realizando.
  1. El usuario remplazante no tiene permitido hacer uso de laptops personales, tables o celulares conectados a la red de la organización, a menos que el departamento de TI lo autorice y realice una intervención en el aparato, modificando su IP e instalación de aplicaciones necesarias.
  1. El usuario remplazante, no deberá facilitar el PC a ningún otro empleado, con exención del departamento de TI, y será de su responsabilidad el cierre de sesión, al ausentarse o retirarse por termino de horario laboral.
  1. Los usuarios o empleados que gocen de temporada de vacaciones o licencias médicas, mantendrán los usuarios de Windows de los equipos que utilizan y accesos al sistema, en stanby o espera, y los usuarios con termino de contrato, serán deshabilitados del ingreso a sistemas.
  1. El usuario o empleado que tomara vacaciones, debe informar a RRHH y el área de TI con un periodo de tiempo de un mes anticipadamente, para la gestión de un remplazo en el área de RRHH, y la creación en los sistemas de accesos y usuarios que se necesitaran en el en puesto de trabajo.
  1. El usuario remplazante debe tener un conocimiento y experiencia mínima de un año, del área que será remplazada, además de contar con la inducción mínima de cinco días por parte del usuario saliente por vacaciones, el área de RRHH, se responsabilizara de comprobar los conocimientos técnicos y la experiencia de el usuario que realizara en remplazo, según el área que se necesita cubrir.  

 

4. Justifique la selección de la política propuesta en el punto anterior (3 puntos)

...

Descargar como (para miembros actualizados)  txt (9.2 Kb)   pdf (566.3 Kb)   docx (507.3 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com