Tomando como referencia el taller n2 (seguridad informtica en el lugar de
trabajo) y aplicando conceptos de la gua de estudio. Definir lo siguiente: I.
15 medidas para asegurar la confidencialidad informtica
1. Control de acceso fsico: cualquier persona que tenga acceso a las instalaciones, se deber registrar en el sistema de ingreso. 2. Los usuarios no deben mover o reubicar los equipos de cmputo, instalar o desinstalar dispositivos, ni retirar sellos de los mismos. 3. Todos los accesos a internet tienen que ser realizados a travs de los canales de accesos provistos por la empresa. 4. Los usuarios no deben proporcionar informacin a personal externo, de los mecanismos de control de acceso a las instalaciones de la empresa. 5. Los usuarios tienen prohibido compartir su identificador de usuario y contrasea, ya que todo lo que ocurra con ese identificador y contrasea ser responsabilidad exclusiva del usuario al que pertenezcan, salvo prueba de que le fueron sustrados. 6. Los usuarios tienen prohibido usar el identificador de usuario y contrasea de otros, aunque ellos les insistan en usarlos. 7. Cada usuario que accede debe contar con un identificador de usuario nico y personalizado. 8. Los usuarios debern mantener sus equipos de cmputo con controles de acceso como contraseas y protectores de pantalla cuando el usuario necesita ausentarse de su escritorio por un tiempo. 9. Encriptar informacin para que no se logre acceder a ella por personas no autorizadas 10.Est prohibido que los identificadores de usuarios y contraseas se encuentren de forma visible en cualquier medio impreso o escrito en el rea de trabajo del usuario. 11.Est prohibido el acceso a redes externas por va de cualquier dispositivo. 12.Est prohibido el uso de herramientas de hardware o software para violar los controles de seguridad informtica. 13.No se debe intencionalmente escribir, generar, compilar, copiar, coleccionar, propagar, ejecutar, introducir cualquier tipo de cdigo (programa) conocidos como virus, malware, spyware, o similares diseado para auto replicarse, daar, afectar el desempeo, acceso a las computadoras, redes e informacin de la empresa 14.Est prohibido por las leyes de derechos de autor y de la empresa, realizar copia no autorizadas de software, ya sea adquirido o desarrollado 15.El usuario tiene la obligacin de proteger los CD-ROM, DVDs, memorias USB, tarjetas de memoria, discos externos, computadoras y dispositivos porttiles que se encuentren bajo su administracin, aun cuando no se utilicen y contengan informacin reservada o confidencial.
II.
15 medidas para asegurar la integridad informtica
1. Todos los equipos de cmputo de las Empresa debern tener instalada una Solucin Antivirus. 2. Uso de SSL para las comunicaciones seguras 3. Sistema seguro de transferencia de archivos 4. Nadie puede ver, copiar, alterar o destruir la informacin que reside en los equipos sin el consentimiento explcito del responsable del equipo. 5. Cuando se detecte un uso no aceptable, se cancelar la cuenta o se desconectar temporal o permanentemente al usuario o red involucrada dependiendo de las polticas. La reconexin se har en cuanto se considere que el uso no aceptable se ha suspendido. 6. Todas las cuentas de acceso a los sistemas y recursos de las tecnologas de informacin son personales e intransferibles. Se permite su uso nica y exclusivamente durante la vigencia de derechos del usuario. 7. El Administrador de la Base de Datos no deber eliminar ninguna informacin del sistema, a menos que la informacin est daada o ponga en peligro el buen funcionamiento del sistema 8. Peridicamente se har el rastreo en los equipos de cmputo de Las Empresas, y se realizar la actualizacin de las firmas de antivirus proporcionadas por el fabricante de la solucin antivirus en los equipos conectados a la Red. 9. Si el usuario hace uso de medios de almacenamiento personales, stos sern rastreados por la Solucin Antivirus en la computadora del usuario o por el equipo designado para tal efecto. 10.El acceso a Internet se restringe exclusivamente a travs de la Red establecida para ello, es decir, por medio del sistema de seguridad con Firewall incorporado en la misma. 11.Distribuir claves de forma segura a los usuarios que corresponda, incluyendo informacin sobre cmo deben activarse cuando se reciban. 12.No modificar ni manipular archivos que se encuentren en la red que no sean de su propiedad. 13.Se utilizarn sistemas y tcnicas criptogrficas para la proteccin de la informacin 14.Se utilizaran las firmas digitales ya que proporcionan un medio de proteccin e integridad de los documentos electrnicos. 15.Todas las claves sern protegidas contra modificacin y destruccin, y las claves secretas y privadas sern protegidas contra copia o divulgacin no autorizada. 16.
III.
15 medidas para asegurar la disponibilidad informtica
1. Someter el equipamiento a tareas de mantenimiento preventivo, de acuerdo con los intervalos de servicio y especificaciones recomendados por el proveedor y con la autorizacin formal del Responsables del rea Informtica. 2. Establecer que slo el personal de mantenimiento autorizado puede brindar mantenimiento y llevar a cabo reparaciones en el equipamiento. 3. Registrar todas las fallas supuestas o reales y todo el mantenimiento preventivo y correctivo realizado. 4. Registrar el retiro de equipamiento de la sede del Organismo para su mantenimiento. 5. Eliminar la informacin confidencial que contenga cualquier equipamiento que sea necesario retirar, realizndose previamente las respectivas copias de resguardo. 6. Instalar y actualizar peridicamente software de deteccin y reparacin de virus, examinado computadoras y medios informticos, como medida precautoria y rutinaria. 7. Revisar peridicamente el contenido de software y datos de los equipos de procesamiento que sustentan procesos crticos del Organismo, investigando formalmente la presencia de archivos no aprobados o modificaciones no autorizadas. 8. Mantener los sistemas al da con las ltimas actualizaciones de seguridad disponibles (probar dichas actualizaciones en un entorno de prueba previamente si es que constituyen cambios crticos a los sistemas). 9. Definir un esquema de rtulo de las copias de resguardo, que permita contar con toda la informacin necesaria para identificar cada una de ellas y administrarlas debidamente. 10.Almacenar en una ubicacin remota copias recientes de informacin de resguardo junto con registros exactos y completos de las mismas y los procedimientos documentados de restauracin, a una distancia suficiente como para evitar daos provenientes de un desastre en el sitio principal. 11.Probar peridicamente los medios de resguardo. 12.Verificar y probar peridicamente los procedimientos de restauracin garantizando su eficacia y cumplimiento dentro del tiempo asignado a la recuperacin en los procedimientos operativos. 13.Asegurar que los equipos UPS cuenten con el mantenimiento debido y con suficiente energa para soportar una operacin continua de 30 minutos como mximo.
14.Realizar pruebas peridicas de los equipos UPS para asegurar su
correcto funcionamiento. 15.Seguir los estndares de proteccin elctrica vigentes para minimizar el riesgo de daos fsicos de los equipos y servidores.
Excel para principiantes: Aprenda a utilizar Excel 2016, incluyendo una introducción a fórmulas, funciones, gráficos, cuadros, macros, modelado, informes, estadísticas, Excel Power Query y más
Ciberseguridad: Una Simple Guía para Principiantes sobre Ciberseguridad, Redes Informáticas y Cómo Protegerse del Hacking en Forma de Phishing, Malware, Ransomware e Ingeniería Social
ChatGPT Ganar Dinero Desde Casa Nunca fue tan Fácil Las 7 mejores fuentes de ingresos pasivos con Inteligencia Artificial (IA): libros, redes sociales, marketing digital, programación...