exit-popup-close
¿Todavía no encuentras lo que necesitas?

¡Pide un texto personalizado y ahorra tiempo
para tus clases más importantes!

Quiero un texto ahora

La Protección Y Seguridad Informática

Descargar
Download PDF

Introducción

La seguridad de la información debe de ser completa, ya que se debe de tomar en cuenta la seguridad lógica y la seguridad física, ya que existen tanto las amenazas lógicas como físicas, la seguridad física engloba los procedimientos y mecanismos de control que llevaran a la protección de los sistemas informáticos. Las principales amenazas que se prevén son: Desastres naturales, incendios accidentales y cualquier variación producida por las condiciones ambientales. Amenazas ocasionadas por el hombre como robos o sabotajes.

Desarrollo

Disturbios internos y externos deliberados. El Plan de Seguridad Informática es la expresión gráfica del Sistema de Seguridad Informática diseñado que constituye y establece los principios organizativos y funcionales de dicha actividad una Entidad. Así por ejemplo considerando lo abordado en el plan de seguridad informática, en una pequeña empresa de por lo menos 35 trabajadores fijos y 15 eventuales, se podría contar con al menos 20 PC clientes y un servidor principal.

Realizar inventario de los equipos de cómputo y áreas que utilizan equipos conectados a la red de la empresa. Aislar al área de Soporte Técnico (3 personas) junto con el servidor a una habitación acondicionada para el buen funcionamiento del mismo, climatizada y que su infraestructura se encuentre en óptimas condiciones, además de proveer de herramientas para mantenimiento del mismo. Acondicionar las otras áreas que cuenten con Equipos clientes.

Este acondicionamiento podría ser, la climatización de cada oficina, el buen suministro de energía, infraestructura acorde al buen funcionamiento de los equipos, herramientas de limpieza de la misma área. Capacitar al personal a cargo de cada equipo de cómputo sobre las nuevas medidas a tomar, en cuanto a distancia entre a cada usuario, la forma de conexión eléctrica y el cuidado y limpieza superficial de cada equipo. El Responsable de Seguridad Informática supervisará todo chequeo que se realice.

En aras de proteger la integridad de los equipos de que se dispone. Realizar compras de dispositivos que protejan a los equipos de cómputo tales como UPS ante una posible falla eléctrica, funda para cubrir equipos de cómputo, lanillas, entre otros. Prohibir a personas ajenas a la empresa o determinada área que utilicen los equipos de cómputo de la misma. Ubicar al personal de seguridad en posiciones relevantes para salvaguardar cualquier anomalía de índole vandálica o hurto. 

Conclusión

Las puertas de cada área que posea equipos de cómputo debe de ser segura y solo el responsable de cada área mantendrá llave. Realizar acciones de mantenimiento y reparación en cada una de las áreas que contengan equipos de cómputo (electricidad, luz, ventilación, acceso)Instalar cámara de seguridad en áreas de gran importancia como el área de atención al cliente y/o las diversas áreas de la empresa. Dar a conocer cada una de las medidas a implementar mediante correos, boletines o memos.

17 August 2021

⚠️ Recuerda: este ensayo fue escrito y publicado por un estudiante promedio. No refleja la calidad de los textos realizados por nuestros escritores expertos. Para obtener un ensayo personalizado y libre de plagio, haz clic aquí.

close
Tu email

Haciendo clic en “Enviar”, estás de acuerdo con nuestros Términos de Servicio y  Estatutos de Privacidad. WTe enviaremos ocasionalmente emails relacionados con tu cuenta.

close thanks-icon
¡Gracias!

Su muestra de ensayo ha sido enviada.

Ordenar ahora