Sie sind auf Seite 1von 1

Especialización: Gerencia de producción y productividad

Estudiantes: Yeimi Alexandra Donato González


Materia: Informática Industrial
Docente: Wilson Mauro Rojas Real.
Período: 2019-1
ACTIVIDAD INFORMATICA INDUSTRIAL
PROBLEMA CONTROL
Restringir la entrada a páginas no identificadas que no sean uso corporativo.
Varios ordenadores se han infectado con un
Instalar antivirus para protección de los ordenadores.
virus.
Clasificar los usuarios y sus permisos en el sistema.
Fijar accesos sensibles a la red a personas autorizadas y confidenciales.
La página web pública de la compañía ha sido
Caracterización de IP en la red para rastrear puntos de acceso.
alterada por una persona no autorizada.
Establecer políticas de control de acceso al sistema de la página web.
Cambio de contraseñas periódicamente por tiempo establecidos en el sistema.
Los empleados se dejan apuntada la contraseña Combinación de caracteres para el cambio de las claves.
de su equipo en una nota pegada en su monitor. Control de no poder repetir contraseñas ya asignadas anteriormente.
Pedir autenticación al ingreso del sistema.
Los usuarios que se conectan vía VPN a la red Después de un tiempo determinado por el área de tecnología se cerraran las
de la organización, suelen dejar la sesión sesiones y se iniciaría comando de apagado.
abierta. Solo los que estén en la misma red se podrían conectar a través de la VPN.
Los empleados tienen Smartphone de la
Identificación del equipo en la red de la compañía.
compañía con información sensible que utilizan
Restricción de conexión con otros tipos de red.
para cuestiones personales y que además
Autenticación del dispositivo cuando se encuentre fuera de cobertura.
prestan a sus hijos para que jueguen.
Capacitar y entrenar al personal sobre la información de plan de continuidad y el
impacto del mismo.
Existe un plan de continuidad pero nadie sabe si
Incluir al personal en capacitaciones de recordación e importancia del resguardo
funciona porque nunca se ha probado.
de la información, evaluar el riesgo y que control se requiere para mantener la
información a salvo.
Establecer políticas para el manejo de datos personales según la legislación que
aplique.
Se recopila información de usuarios de carácter
Implantar controles de protección de datos mediante la regulación y uso de la
personal pero no se cumple con la LOPD.
información, con auditorias con énfasis a la seguridad de la información de datos
personales