PRÁCTICAS TEMA 5
Estas prácticas están relacionadas con normas, políticas y gestión de la seguridad de la información, tal y como hemos visto en el tema 5.
Actividad 1
Esta primera práctica consiste en redactar una política de seguridad aplicándola a mi propia casa o a parte de ella. Al final de ésta, se tendrá que llegar a una serie de conclusiones, expresar cuál es mi impresión personal sobre la necesidad de una política de seguridad en casa y qué consecuencias tendrá el incumplimiento de dicha política.
Para empezar, es de especial relevancia definir qué es una política de seguridad. Ésta es un conjunto de reglas que se aplican a las actividades del sistema y a los recursos de comunicaciones que pertenecen a una organización. Aplicándolo al contexto de mi casa sería un conjunto de medidas que se encarguen de proteger mis bienes.
En casa existen tanto elementos de valor electrónicos, como no electrónicos. Respecto a estos primeros, una buena medida de seguridad que llevaría a cabo en mi política es mantener siempre actualizado el software, protegiéndolo así de cualquier amenaza que pudiera afectar tanto al sistema operativo, como a los navegadores desde el que te conectas a Internet. También, establecer unas contraseñas a todos los dispositivos para que solo tenga acceso quien yo desee. Por último, tenerlos bajo el respaldo de un antivirus que me garantice la mayor seguridad posible y que éste se encargue de realizar copias de seguridad periódicamente. Por otro lado, la mayor seguridad que se le podría dar a los objetos valiosos de mi casa que no son electrónicos, es guardarlos en cajas fuertes o mediante candados. También, establecer un buen seguro del hogar y cámaras de seguridad con alarma para en caso de robo tener pruebas que me ayuden a demostrar que dicho robo se ha producido y que me devuelvan parte de mi dinero.
La alta dirección sería llevada a cabo por mí misma ya que sería la propietaria y la que tendría el control de ésta. En caso de que esta política no se pudiera cumplir, supondría un riesgo al tener todos mis bienes desprotegidos y al alcance de cualquiera. Esto además, generaría unos gastos extraordinarios muy grandes.
En conclusión, dicha política de seguridad abarcaría tanto a los bienes electrónicos como a los no electrónicos, aunque mediante medidas diferentes. Dicha política pienso que es muy importante ya que en los últimos tiempos los robos se han disparado con el avance de las nuevas tecnologías y debemos proteger los bienes que para nosotros tengan algún valor.
Actividad 2
La segunda práctica consiste en realizar un inventario en un documento ofimático sobre los activos de mi casa y una descripción de éstos, donde se puede hacer referencia por ejemplo al año desde el cual los poseemos.
En mi caso los activos que voy a poner son bienes materiales electrónicos.
ACTIVOS | DESCRIPCIÓN |
Televisor | Samsung, 2019 |
Ordenador portátil | Mac, 2023 |
Lavadora | Balay, 2018 |
Ordenador de escritorio | HP, 2018 |
Plancha de pelo | Ghd, 2023 |
Tablet | Apple, 2020. |
Actividad 3
Sobre cada activo identificado en el anterior apartado, vamos a valorar las posibles amenazas que podrían darse. Utilizaremos una hoja de cálculo donde las columnas representarán los activos y las filas las amenazas. Cada celda a su vez indicará el daño que estimo que puede ocasionar la pérdida o deterioro de ese activo si ocurriera dicha amenaza, es decir, el riesgo.
Veo relevante comenzar definiendo dos conceptos que hemos estudiado en este tema: riesgo y amenaza:
- Riesgo: medida de magnitud de los daños frente a una situación peligrosa.
- Amenaza: fenómeno o proceso natural que puede poner en peligro a un grupo de personas, sus cosas, o su ambiente cuando no son precavidos.
Activos | Robo | Incendio | Inundación | Obsolescencia |
Televisor | Riesgo alto | Riesgo alto | Riesgo alto | Riesgo medio |
Ordenador portátil | Riesgo alto | Riesgo alto | Riesgo alto | Riesgo alto |
Lavadora | Riesgo bajo | Riesgo alto | Riesgo alto | Riesgo bajo |
Ordenador de escritorio | Riesgo medio | Riesgo alto | Riesgo alto | Riesgo alto |
Plancha de pelo | Riesgo medio | Riesgo alto | Riesgo medio | Riesgo medio |
Tablet | Riesgo alto | Riesgo alto | Riesgo alto | Riesgo alto |
Comentarios
Publicar un comentario