2. • Es una empresa de diseño grafico en cual hay 15
ordenadores, un servidor y 8 impresoras.
• Para la protección física del hardware de la
empresa todos los dispositivos los conectaremos
a una SAI, para prevenir los cortes de tensión y
los picos de tensión , asegurando de esta
manera que todo el sistema funcione
correctamente.
3. • El ruido eléctrico suele ser generado por motores o por
maquinaria pesada, pero también pude serlo por otros
ordenadores o por multitud de aparatos, y se transmite a
través del espacio o de líneas eléctricas cercanas a una
instalación como la nuestra.
• Para prevenir los problemas que puede causar el ruido es
barato ,es intentar no situar el hardware cerca de los
elementos que puedan causar ruido. En caso de que
fuese necesario hacerlo siempre podemos instalar filtros.
5. • Para prevenir las temperaturas extremas
colocaremos el servidor y los rack de conexiones
de red en un habitáculo de la oficina el cual
estará refrigerado por aparatos de aire
acondicionado, el acceso al habitáculo estará
controlado por un lector de tarjetas, debido a
que el servidor contiene información sensible
de la empresa.
6. • Como hemos mencionado anteriormente el control de
acceso será controlado mediante un lector de tarjeta,
el lector de tarjetas estará ubicado junto a la puerta
del habitáculo del servidor. Las tarjetas de acceso solo
la tendrán los informáticos de la empresa.
7. • Un lector de tarjetas múltiple se utiliza para la comunicación con más de un tipo de
tarjeta de memoria flash. Los multi-lectores de tarjetas no se han incorporado en la
capacidad de memoria, pero son capaces de aceptar varios tipos y estilos de las
tarjetas de memoria.
• El número de tarjetas de memoria compatibles varía de lector a lector y puede incluir
más de veinte tipos diferentes. La cantidad de tarjetas de memoria diferentes que un
multi-lector de tarjetas puede aceptar se expresa como X siendo una figura de mérito
que indica la cantidad de tipos de tarjetas de memoria aceptadas.
8. • Además proteger el hardware nuestra política
de seguridad debe incluir medidas de
protección de los datos, ya que en realidad la
mayoría de ataques tienen como objetivo la
obtención de información, no la destrucción del
medio físico que la contiene.
• Mencionaremos los problemas de seguridad
que afectan a la transmisión y almacenamiento
de datos, proponiendo medidas para reducir el
riesgo
9. • Para la protección de los datos de la empresa
realizaríamos copias de seguridad cada 24 horas
y las almacenaremos en unos servidores fuera
de la oficina. También dispondremos de copias
de seguridad que depositaremos en cajas
fuertes para asegurarnos de tener protegidos
todos los datos de la empresa. Con estas
medidas en caso de desastre, las copias de
seguridad siempre estarán disponibles para una
mayor protección todas las copias de seguridad
estarán cifrada.
10. • Para prevenir ataques externos que puedan
alterar o robar los datos almacenados en el
servidor y ordenadores de la empresa
colocaremos un cortafuegos.
11. • Para protección contra los incendios
colocaremos en la oficina un sistema de
extinción así como los extintores de mano que
marque la ley.
• Además colocaremos detectores de humo en
toda la planta de la oficina. Dentro del
habitáculo donde tenemos colocado el servidor
también habrá un sistema de extinción de
incendios con su detector de humos
correspondiente.
12. • Estemos ante una baja voluntaria o un despido,
deberemos utilizar un procedimiento bien
estructurado para no dejar al azar el acceso de
ningún dato de la empresa a terceras personas.
• Para ello podríamos crear una "check list" en la
que disponer los pasos a completar ante la
marcha de un empleado en esta materia.
13. • Lo posible tendremos que evitar que los empleados
que abandonan la organización sigan teniendo acceso
a los datos confidenciales de la empresa para así evitar
problemas legales y operativos.
• Esta labor comienza disponiendo de mecanismos de
seguridad apropiados al nivel de responsabilidad de
cada empleado, cumpliendo mediante un
procedimiento tanto para informar a los trabajadores
sobre cómo utilizar la información, como para limitar
su acceso una vez se termine la relación laboral.
14. • Los sistemas en nube han ampliado las posibilidades
para que las empresas aumenten el intercambio de
información y colaboración. Sin embargo, la pérdida de
datos se convierte en un riesgo mayor, ya que también
es necesario adaptar el uso del almacenamiento
correctamente.
• Con la expansión de oferta de servicios en nube,
muchas pymes creen que el backup no es necesario;
aún se percibe como un gasto, pero una vez que los
datos se pierden, se comprende su importancia.
15. • El uso de contraseñas, a pesar de que se han estado
pensando alternativas, seguirá siendo por mucho
tiempo el principal mecanismo de autenticación que
utilicemos, ya sea como usuarios ingresando a los
diferentes sistemas que utilizamos en nuestro trabajo e
incluso en las aplicaciones de uso personal.
16. • El hecho de que puedan espiar a un usuario
comprometiendo la seguridad de sus
dispositivos es una realidad, pero la facilidad
con que lo puede lograr un atacante depende
mucho de cómo esté protegido el usuario.
• Códigos maliciosos como los del tipo keylogger
pueden ser un dolor de cabeza para cualquier
usuario, pues un atacante puede registrar todos
los eventos de teclado de la máquina
comprometida.
17. • Utilizando el Monitoreo del tráfico, en internet todo se puede
medir. Identificar los dispositivos por dónde se está generando
el tráfico de información ayudará a detectar pautas de
comportamiento. Si este es alterado sin motivo aparente
(acceso en horas inusuales, cambio de dispositivos no
identificados) pueden ser una señal de alarma.