domingo, 10 de febrero de 2019

PRÁCTICAS SEXTO DÍA.

La Actividad 1

 La primera actividad consiste en redactar nuestra primera política de seguridad, pudiendo ser esta de diferentes espacios, ya sea nuestra propia casa, o bien una empresa, y esta política, debe ser sobre la gestión de la seguridad de la información en el ejemplo que bien hayamos decidido.  
Tras ello, deberemos responder a preguntas tales como:

1.  ¿Quién ejercerá de alta dirección?: En mi caso, en esta actividad, he optado por la opción de gestionar un Sistema de Seguridad en una pequeña empresa, es decir, el control del cumplimiento de estas normas marcadas como ya veremos posteriormente, seré yo, puesto que soy quien va a encargarse de dictaminar estas normas, y nadie por tanto, las conoce mejor.

2. ¿Qué consecuencias tendrá el incumplimiento de la política?: En este caso, el incumplimiento de cualquiera de las normas escritas y explicadas a todos los miembros de la pequeña empresa, supondrá el castigo de mantener el usuario de la persona que incumpla las. 

¿Cuáles son esas normas?:

Fase 1: Comenzaremos diciendo qué es una política se seguridad: "Una política se seguridad en el ámbito de la criptografía de clave pública o PKI, que es un plan de acción para afrontas riesgos de seguridad, o un conjunto de reglas para el mantenimiento de cierto nivel de seguridad"Las normas establecidas por nuestra Política de seguridad en el ámbito de nuestra empresa, serán las siguientes:



Fase 2: ¿dónde se aplicarán estas normas descritas?, pues bien, los miembros de la empresa, deberán seguir las normas en las distintas salas de trabajo de las que dispone nuestro establecimiento, y en todas aquellas zonas comunes.



La Actividad 2

En este caso, se debe de hacer un inventario de los activos y una descripción de los mismos.
Partimos de la idea de que en nuestra empresa disponemos de 5 aparatos informáticos, entre los que encontramos, 4 móviles y 2 ordenadores de sobremesa. Tras haber recopilado esta información, pasamos a desglosar el ejercicio:  

1º móvil: marca "Bq Aquarios E5 HD", donde entre sus características encontramos que es de 5 pulgadas, 2 GB RAM, que pesa aproximadamente 134 gramos y que su cámara es de 13 MP.

2º móvi: marca "Iphone 6S", donde entre sus características encontramos que el tamaño de la pantalla es de 4,7", que su Sistema operativo es IOS, y cuyas dimensiones son 138,3 mm/ 67,1 mm/ 7,1 mm.

3º móvil:  marca "Xiaomi Mi A2", donde entre sus características encontramos que la pantalla es de 5,99 pulgadas, la memoria RAM 4/6 GB, peso 168 gramos, y almacenamiento 36/64/128 GB. 

4º móvil: marca "motorola",donde entre sus características encontramos que su pantalla es de 720 p de 4,5 pulgadas, con 1 GB de RAM y 8  BG O 16 GB de almacenamiento.

Ordenador 1º:  marca "hp", donde entre sus características encontramos que su Windows es 10 Home 64, que su memoria es de 8 GB, que su disco duro SATA 1TB 7200 rpm, y pantalla de 23, 8 pulgadas.

Ordenador 2º:  marca "Asus", donde entre sus características encontramos que tiene una memoria Ram de 8 GB, una capacidad de Disco duro 1000 GB, su Sistema Operativo es el Windows 10, y su memoria gráfica de 4 GB.

La Actividad 3

En este ejercicio, elaboraremos sobre cada activo de nuestra organización, las posibles amenazas que podrían darse. Tendremos que indicar el daño que pueda ocasionar la pérdida o deterioro de ese activo si ocurriera dicha amenaza, es decir, el riesgo. 
En este caso, el grado de amenaza vendrá dado por una escala del 1 al 5, donde el 1 será un tipo de amenaza prácticamente nula, y según vaya incrementando hasta llegar a la escala del 5, más grave.

Este ejercicio lo he desarrollado a partir de una tabla de Excel, y al no poder introducir el enlace del programa, he optado por hacer una captura de pantalla a mi trabajo.





La Actividad 4 

La cuarta actividad de las prácticas que nos ha facilitado nuestro profesor, consiste en planificar  un Sistema de seguridad para nuestra casa o  empresa (en esta ocasión, yo opté por la opción de empresa), basado en una herramienta de tiempo "Gantt", pudiendo dar uso a la plataforma de "Canva", que nos proporciona diferentes modelos de diseño para planificar cualquier tipo de tareas, y ha sido utilizada en el ejercicio número 1 para el desglose de la política de seguridad.
Bajo mi punto de vista, ¡MUY RECOMENDABLE Y COMPLETAMENTE GRATUITA!







La Actividad 5

Esta última actividad consiste en tomar una medida de control del archivo que nos facilita nuestra profesor en base al enlace de ISO 27000 y explicar cómo podría ser aplicado. 
En mi caso, he optado por la opción número 7, que corresponde a la: "Seguridad ligada a los Recursos Humanos".
Como podemos observar se compone de varias sub-fases, que debemos de analizar y desglosar para su correcta aplicación en nuestra empresa:

  1. El primer apartado como podemos ver, hace referencia a una seguridad para la empresa, previamente a contratar a un nuevo integrante en ésta, y términos y condiciones de contratación: en esta ocasión pues, lo elaboraremos en base a leer de forma correcta y las veces que sea necesario, el "Currículum Vitae" que se nos ha proporcionado, para ver si realmente esa persona es apta para el cargo que pretendemos cubrir, y sumando a esta lectura, el  estudio de los puestos que ha cubierto en otras organizaciones para verificar que no ha sido amonestado por malas conductas, o derivados de estas. Como segunda parte de este sub-apartado, procederemos a organizar una entrevista en la que podamos entablar una conversación cara a cara explicando a esa persona las características del puesto y las responsabilidades que eso conlleva.
  2. El segundo apartado por su lado, corresponde al momento en el que nuestra organización ha optado por contratar a esa persona, teniendo que realizar: responsabilidad de gestión (como hemos podido ver anteriormente, en la entrevista ya se le explicaba por encima qué responsabilidades llevaba acarreado este cargo del que hablamos, pero en este caso, el trabajador será informado de una forma más amplia y profunda al formar ya parte de la empresa y al verse al cargo del puesto), concienciación, educación y capacitación en seguridad informática, y proceso disciplinario, (se prestará al empleado un curso proporcionado dentro de la propia organización para aumentar sus conocimiento sobre la seguridad informática de la empresa, y clases de plataformas básicas a usar para diferentes proyectos y cumplir los diferentes objetivos marcados, pero sobre todo, estas clases servirán para estar a la disposición del trabajador, para que realice su trabajo desde el entendimiento, y no mediante mecanismos como haría una máquina).
  3. El tercer apartado, está formado por lo que conocemos como cese o cambio de puesto de trabajo, en este caso, el trabajador podrá ser transladado, ya sea fuera de la organización, si no cumpliese de forma correcta sus obligaciones, o ya sea a un puesto con mayores o menores responsabildiades, dependiendo del grado de capacitación de esta persona, y de los cambios sufridos, y su mejora de comportamiento, unido a una forma de trabajar más eficiente, durante todo el período de tiempo que haya estado trabajando desde su contrata. 



No hay comentarios:

Publicar un comentario

Crímenes entre pixels

FINALIZACIÓN DE CURSO.

MIS QUERIDOS LECTORES, HACÍA UNOS DÍAS QUE NO ME PASABA POR AQUÍ PARA MANTENEROS INFORMADOS COMO DE COSTUMBRE, PERO TODO TIENE SU EXPLICACI...