ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad informática


Enviado por   •  29 de Agosto de 2022  •  Tareas  •  965 Palabras (4 Páginas)  •  110 Visitas

Página 1 de 4

[pic 1]

[pic 2]

[pic 3]

[pic 4]

[pic 5]

[pic 6]

[pic 7]

DESARROLLO

  1. Señale dos elementos de protección del hardware que debería contemplar esta organización como parte de la seguridad física, para protegerla en caso de alteraciones por ruido de eléctrico y la exposición a posibles inundaciones (2 puntos).

Considerando la seguridad, en este caso física de la empresa, el principal problema que normalmente se presenta es en las conexiones de red y la electricidad. Si realizamos una investigación o realizamos una encuesta mas del 30% de ellas, siempre presentan fallas en estos sectores, ya que no todas cuentan con generadores que permitan evitar la pérdida de corriente, si bien es cierto, es muy difícil controlar la perdida de información o de recursos, la falta de un generador, es una situación difícil de controlar si no se acompaña de los equipos que alimente de manera externa todo lo relacionado con la alimentación eléctrica, la cual permite resguardar la información que estemos procesando.

Cuando se genera un corte eléctrico lo primero que se nos viene a la cabeza es el daño que generará en los equipos, sean cual sea, sin embargo, existe un daño mucho mas importante que ese; daño en un archivo o peor aún, daño en el sistema operativo del equipo.

Hoy en día existe un sistema de protección muy bueno llamado SAI (Sistema de Alimentación Ininterrumpida), en el cual se incluye UPS, consiste en al correcto apagado de los equipos, en caso de que exista un corte de luz, permitiendo guardar de manera correcta la información que estemos trabajando.

Otro método mucho más “accesible”, si queremos llamarlo de alguna manera, son los respaldos automáticos de información, los cuales se generan a través de copias de seguridad y almacenamientos físicos en diversos dispositivos que la Organización estime conveniente, ya sea nube datos o algún dispositivo externo. Para evitar el mal uso de dispositivos o nubes de información, existe lo llamado “Uso y manejo seguro de la información”, el cual prohíbe el uso de cualquier dispositivo o nube personal.

Adicional a lo mencionado anteriormente también es indispensable mencionar la prohibición de las descargas de aplicaciones o softwares sin la autorización del personal de TI, con el fin de evitar un ciberataque que genere el robo de información.

  1. ¿A qué tipo de Información de aplica esta política? ¿A qué se refiere con “ciclo de vida completo de un usuario”? (1 punto).

Todo lo mencionado anteriormente aplica a la política de Seguridad que cada empresa debe tener implementado, en el caso anterior, se realizó un énfasis en todo lo relacionado a la seguridad física, ya que se menciona el corte de electricidad en uno d ellos párrafos. Sin embargo, no es la única medida que debemos implementar, también es de fundamental importancia, el correcto acceso a los sistemas que cada usuario CONTRATADO Y ACTIVO en la empresa, este realizando.

Mencionando lo anterior es por lo que existe el término “ciclo de vida de un usuario”, en donde se contempla la etapa completa de un usuario, desde su ingreso a la empresa, hasta el termino de su contrato con esta. En este ciclo queda registrado cada uno de los movimientos que el usuario realiza en el sistema o información que existe en la organización, permitiendo que, en caso de pérdida o robo, se sepa cual fue el último usuario en realizar la conexión con la información.

...

Descargar como (para miembros actualizados)  txt (6.3 Kb)   pdf (555.9 Kb)   docx (506.2 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com