Especialización: Gerencia de producción y productividad
Estudiantes: Yeimi Alexandra Donato González
Materia: Informática Industrial Docente: Wilson Mauro Rojas Real. Período: 2019-1 ACTIVIDAD INFORMATICA INDUSTRIAL PROBLEMA CONTROL Restringir la entrada a páginas no identificadas que no sean uso corporativo. Varios ordenadores se han infectado con un Instalar antivirus para protección de los ordenadores. virus. Clasificar los usuarios y sus permisos en el sistema. Fijar accesos sensibles a la red a personas autorizadas y confidenciales. La página web pública de la compañía ha sido Caracterización de IP en la red para rastrear puntos de acceso. alterada por una persona no autorizada. Establecer políticas de control de acceso al sistema de la página web. Cambio de contraseñas periódicamente por tiempo establecidos en el sistema. Los empleados se dejan apuntada la contraseña Combinación de caracteres para el cambio de las claves. de su equipo en una nota pegada en su monitor. Control de no poder repetir contraseñas ya asignadas anteriormente. Pedir autenticación al ingreso del sistema. Los usuarios que se conectan vía VPN a la red Después de un tiempo determinado por el área de tecnología se cerraran las de la organización, suelen dejar la sesión sesiones y se iniciaría comando de apagado. abierta. Solo los que estén en la misma red se podrían conectar a través de la VPN. Los empleados tienen Smartphone de la Identificación del equipo en la red de la compañía. compañía con información sensible que utilizan Restricción de conexión con otros tipos de red. para cuestiones personales y que además Autenticación del dispositivo cuando se encuentre fuera de cobertura. prestan a sus hijos para que jueguen. Capacitar y entrenar al personal sobre la información de plan de continuidad y el impacto del mismo. Existe un plan de continuidad pero nadie sabe si Incluir al personal en capacitaciones de recordación e importancia del resguardo funciona porque nunca se ha probado. de la información, evaluar el riesgo y que control se requiere para mantener la información a salvo. Establecer políticas para el manejo de datos personales según la legislación que aplique. Se recopila información de usuarios de carácter Implantar controles de protección de datos mediante la regulación y uso de la personal pero no se cumple con la LOPD. información, con auditorias con énfasis a la seguridad de la información de datos personales