Sunteți pe pagina 1din 3

Nombre y

Matrícula

Nombre del Seguridad informática


Módulo:

Nombre de Propuesta de estrategias y


la Evidencia políticas de seguridad
de informática
Aprendizaje:

Fecha de
elaboración:

Nombre del Ángel Cruz Estrada


asesor:
Introducción:

El objetivo de la evidencia es lograr encontrar las fallas de seguridad informática en el


caso de estudio y encontrar las herramientas para atacar esas fallas y no tener
filtraciones de información o infecciones de virus a las computadoras dentro de la
instalación.

También debemos asegurarnos de poder dar las herramientas y políticas que se adapten
a las personas que utilizan las computadoras sin que se vean afectados al momento de
hacer uso de ellas.

1. ¿Qué estrategias o herramientas de seguridad propondrías para el manejo del sistema de


información?

Una estrategia sería crear un área de TI con personal capacitado para gestionar el uso de las
computadoras, el acceso a la red, router e impresoras.

Otra estrategia es el crear contraseñas junto a los correos personales de las personas autorizadas
y así darle los privilegios al acceso de información a cada uno de ellos.

2. ¿Qué estrategias o herramientas de seguridad propondrías para evitar la infección por


virus?

Una estrategia seria implementar un antivirus y firewall y siempre mantenerlos actualizados, en


este caso si se debe optar por uno de paga, para no tener problemas de actualizaciones.

Otra estrategia es mantener el sistema operativo actualizado para así poder solucionar posibles
inconvenientes que podrían llevar a la infección del equipo, cuando no se realizan las instalaciones
de actualización se deja al sistema vulnerable a una posible infección con un código malicioso.

3. ¿Qué estrategias o herramientas de seguridad propondrías para la protección física de los


consultorios?

Una estrategia seria instalar cámaras de seguridad con un monitoreo constante para así evitar el
acceso a las personas no autorizadas.

Otra estrategia es el implementar chapas de seguridad que permitan el acceso a los consultorios
solo al personal autorizado y así evitar la entrada a cualquier intruso.

Como parte de la segunda estrategia se podría implementar el uso de una tarjeta electrónica que
ayude al acceso a las oficinas o consultorios.

4. ¿Qué políticas de seguridad propondrías para preservar la seguridad en general,


basándote en el caso de estudio, en las que incluyas la navegación en internet? Indica
cinco y justifica.

Cambiar la contraseña de las computadoras cada 4 meses.

Solo el personal capacitado en las TI dará mantenimiento correctivo a los equipos de cómputo.

Se capacitara al personal médico sobre posibles amenazas cibernéticas.

Se instalara un firewall que nos ayudara a llevar un control sobre la navegación en internet.
Se dará el uso adecuado a las computadoras solo por el personal del hospital y gente autorizada.

Conclusión:

Para una empresa es importante informarse sobre las amenazas más recientes en
ciberataques, ya que no solo basta invertir en la mejor tecnología si no se sabe de dónde viene la
amenaza. También se necesita una estrategia que combine las mejores soluciones técnicas con
sistemas de gestión de riesgos y recopilación de información sobre amenazas. Es importante
entender que los riesgos existen porque tarde que temprano todas las empresas sufren ataques
cibernéticos.

A su vez en los hogares también se deben implementar varias estrategias para evitar
alguna infección de virus u otro ataque que provenga de una falla humana que podemos prevenir si
seguimos ciertas normas al navegar en internet y al hacer uso de ciertos dispositivos externos.

S-ar putea să vă placă și