trabajo tic unidad 2 Anyela Olavarria Pablo Barria

Páginas: 6 (1378 palabras) Publicado: 5 de septiembre de 2015





Documentos generados por la Política de Seguridad

Consideración en la elaboración de la política de Seguridad y Etapas de Producción

Exigencias de la Política


Hitos de la Política de Seguridad

















2)Genere políticas de seguridad aplicadas a un ambiente organizacional, como es el caso de Inacap, considere laboratorios de informática, Leica, cocina Internacional. (50puntos)





Políticas de seguridad que rigen generalmente a Inacap Actualmente:

Del Uso de Equipamiento Artículo 22°: El uso responsable y profesional que los Colaboradores deben dar al equipamiento computacional asignado por la Institución implica los siguientes deberes:
1. No manipular en los equipos computacionales su configuración de hardware (memoria, disco duro, etc.) ni software (SistemaOperativo, nombre equipo, etc.). Sólo personal autorizado por la Gerencia de Sistemas y Tecnologías o por los Administradores de Red Local de cada sede pueden intervenir el equipamiento.
2. No intercambiar recursos computacionales con Colaboradores de otras dependencias, ni cambiar la ubicación física de éstos sin la previa autorización del jefe directo.
3. No efectuar copias no autorizadas desoftware adquiridos por la Institución.
4. No Instalar en los equipos institucionales software ilegales o sin licencia asignada a la Institución. El uso de software libre (freeware, GNU, etc.) debe tener una justificación de negocio y la aprobación formal del Gerente Directo.
5. Todos los documentos creados, archivados o comunicados a través del equipamiento computacional de la Institución, seanestos asignados a usuarios finales o no, son susceptibles a ser auditados.
6. Validar el correcto funcionamiento del antivirus corporativo, y mantener las actualizaciones de parches de seguridad al día, reiniciado el equipo cada vez solicite una nueva instalación.
7. Cualquier falla o anomalía debe ser reportada a Mesa de Ayuda.



Aclaración: En este trabajo se enumeraran laspolíticas de seguridad adoptadas, con sus respectivos argumentos.
Tomando en cuenta que la intrusión a un sistema o pérdida de información valiosa va de la mano tanto del personal ocupante de los sistemas de información, como también de infraestructura, lógica y externa.
Muchas organizaciones actúan a la reacción antes de la pro acción.
Las políticas y medidas de seguridad apelaran a los 2tipos, tanto reacción como pro acción, dando mayor énfasis a la pro acción.

Los intrusos, al agotar todas las formas de obtener la información, pueden optar a obtener datos que lo pueden llevar a esta en medios de la vida real:
1.Buscar el periódicos, revistas.
2. Llamar por teléfono, no necesariamente utilizando la ingeniería social.
3. correo electrónico preguntando datos de la empresa uorganización.
4. Revisar documentos descartados, impresiones trituradas, cd rayados (pueden ser recuperados) , papeles con contraseñas tirados en la basura.

Citando al libro hacking ético de Carlos tori , El intruso puede lograr acceso no autorizado a información de modo:
• Físico: in situ, estando frente a la máquina.
• Remoto, local o ambos a la vez.
• Por cable: vía Internet o líneatelefónica.
• Por ondas: wireless.
• Por radiación: eavesdropping.
• Por vista u oído: a distancia.
• A través de una interfaz gráfica.
• A través de un intérprete de comandos.
• A través de un intérprete de comandos a ciegas, sin ver el resultado de lo que se ejecutó en el servidor remoto.


















Políticas de seguridad Ha implementar en Leica:
1. Utilización de extintores con PolvoQuímico Seco (PQS).
Los incendios pueden destruir los activos de un laboratorio por completo.
La Incorporación de extintores PQS ayudara a prevenir estos desastres.
¿Por qué extintores PQS?
Los extintores PQS tienen ingredientes poco tóxicos, que no son perjudiciales para la salud humana.
Estos extintores pueden ser usados en equipos informáticos.

2. Implementación de cámaras de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • UNIDAD 2 TRABAJO 2
  • Trabajo De Tic 3 2
  • Trabajo 2 TIC
  • Trabajo Colaborativo 2 Unidad
  • Trabajo De Emilio Unida 2
  • Trabajo Unidad 2
  • Unidad de Trabajo 2
  • Trabajo De Conta Unidad 2

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS