¿Hola qué hace? xd
sdbgsdbgsdbgsdbgfnhawjkn soy flash :'v
jueves, 10 de noviembre de 2016
sábado, 15 de octubre de 2016
Plan de Seguridad CONALEP
PLAN DE SEGURIDAD INFORMÁTICA_______________________________
Introducción
El plan de seguridad informática
está creado con el propósito de prevenir futuros riesgos en el campo laboral, por
lo que se mostrarán algunos elementos de protección para la prevención de daños
físicos o lógicos. Tomando como base la información recopilada en el CONALEP
con la finalidad de mejorar la protección ya preestablecida por el instituto,
se recopilo la información de las áreas de trabajo para poder identificar los
riesgos con los que se podrían encontrar tanto los alumnos como los docentes
que laboran en él y de esta forma prevenir estos riesgos.
Con este plan de seguridad se
pretende dar más seguridad en las siguientes áreas de trabaja del plantel:
- Laboratorios de cómputo
- Aulas recreativas
- Servicios escolares
- Biblioteca escolar
- Formación técnica
- Auditorio
Para ello se aplicará el modelo
ISM3 ya que este modelo, pretende alcanzar una seguridad más definida, además
de que pude utilizarse con otros modelos o solo y garantiza una consecución de
los objetivos.
Este plan se desea realizar en el
menor tiempo posible para que así se logren más pronto las metas que se
establecerán a continuación.
Metas
|
Tiempo
|
Proteger los
equipos de cómputo contra códigos maliciosos, fugas de información,
piratería y spam.
|
3 semanas
|
Dar
mantenimiento a los equipos electrónicos contra fallas eléctricas.
|
2
meses 2 semanas
|
Controlar el
acceso
|
2 meses
|
Protección
de dispositivos de almacenamiento de los alumnos.
|
2
meses
|
Actualización
de antivirus y demás softwares de aplicación.
|
6 meses
|
Definición de políticas
En el contexto de la informática,
un usuario es una persona que utiliza un sistema informático. Para que los
usuarios puedan obtener seguridad, acceso al sistema, administración de
recursos, dichos usuarios deberán identificarse. Para que uno pueda
identificarse, el usuario necesita una cuenta.
PARA
EL MANEJO DE BITÁCORAS
Una bitácora se utiliza para
mantener el control sobre el uso de los equipos de cómputo un ejemplo de
bitácora de seguridad es el que se muestra a continuación: Bitácora de
seguridad de laboratorio de computo Sin embargo al momento de implementar el
uso de estas es necesario tomar en cuenta algunos aspectos, por ejemplo:
Equipos de cómputo, Apagarlos al desocuparlos, no rayar las pantallas y las
partes de la computadora no mojarlos, no forzarlos cuando se traben programas
si un programa está bloqueado no desbloquear, no utilizar el programa para
cosas que no sean su funcionamiento.
Fecha
|
Hora
|
Actividad
|
Docente o solicitante
|
Firma
|
El uso de las bitácoras se lleva
a cabo en:
- Laboratorio de cómputo
- Aulas recreativas
- Biblioteca
- Dirección
- Entrada del plantel
DE
PROTECCIÓN DE RED (FIREWALL)
El servicio de protección de red
le permite disponer de la tecnología más avanzada gestionada por expertos. Su
empresa puede concentrarse en sus actividades principales
Con la garantía que los equipos
informáticos están debidamente protegidos:
- Prevención continúa de ataques y amenazas
- Detección de virus inmediata
- Control de las webs consultadas
- Su sistema vigilado por especialista
- Soporte telefónico y vía Internet
- Reposición del firewall antes de un día laborable
- Seguridad en toda su red
- 100% desgravable
PARA
LA ADMINISTRACIÓN DE SOFTWARE DE SEGURIDAD
La administración de la seguridad
trata de conseguir la integridad y la protección de los procesos, de los
recursos y los datos.
La protección que se les brinda a
los equipos de cómputo son:
- Antivirus
- Restricción de permisos
- Usuarios con permisos especificados
PARA
LA GESTIÓN DE ACTUALIZACIONES
Todos los Sistemas Operativos
actuales tienen la opción de mantenerse actualizados automáticamente.
Normalmente se puede configurar con qué frecuencia se buscarán las actualizaciones
y en qué momento se aplicarán las mismas (para no interferir con el período de
uso del equipo).
Acciones a realizar en los
equipos de cómputo:
- Actualizar los antivirus
- Actualizar el software
DE
CONTROL DE CAMBIOS
El Control de cambio o Control
cambiario se trata de un sistema político económico el cual regula la entrada y
salida de capital de un determinado país, igualmente vigila y administra de una
forma más prioritaria la importación y exportación de materia prima y
productos, estableciendo una jerarquización en el ámbito aduanero.
En los siguientes lugares se hará
un control de cambios para vigilar las entradas tanto al plantel como a sus
áreas de trabajo y de esa forma evitar que alguna persona desconocida entre sin
autorización:
- Entrada del plantel
- Biblioteca
- Aulas recreativas
- Laboratorios cómputo
- Dirección
- Servicios escolares
- Formación técnica
DE
ALMACENAMIENTO
Más específicamente en la
informática, las unidades de almacenamiento serán todos aquellos dispositivos,
internos o externos, que almacenan la información de un sistema dado. Los
dispositivos diferirán entre sí en forma, tamaño y uso, pero en conjunto todos
contribuyen a la conservación de datos relevantes para el usuario en formato
digital.
Existen múltiples unidades de
almacenamiento disponibles. La más común de ellas es el disco duro, aquella
unidad que viene incluida en la mayoría de las computadoras u ordenadores y
que, entre otras cosas, almacena la información que permite iniciar el sistema
y los programas, además de archivos de texto, imágenes, audio y video del
usuario. El disco duro viene en diversos tamaños y a menudo es expandible.
Proteger los dispositivos de
almacenamiento para evitar su piratería y distribución para fines maliciosos,
para ello se realizará:
- Creación de cuentas de usuarios
- Restricciones de permisos
PARA
ARCHIVOS COMPARTIDOS
Sincronice solo algunas carpetas
o sincronícelas todas. Solo tiene que hacer clic con el botón derecho en una
carpeta y añadirla a se creará una copia de seguridad continua en tiempo real
de la carpeta completa para que pueda acceder a ella en cualquier momento y
lugar, desde cualquier PC, Mac o dispositivo iOS o Android. Comience a editar
un archivo en el PC de la oficina y termine en el Mac de su casa.
La distribución de información
debe de hacerse con debida precaución ya que no podemos compartir archivos con
información importante, para compartir un archivo:
- Ubicar el archivo que deseamos compartir.
- Seleccionarlo, dar clic derecho en él.
- Buscar la opción compartir en el submenú que aparecerá
- Luego de dar clic, podremos seleccionar tres opciones dejar de compartir el archivo, otorgarles permisos especiales a usuarios o crear un grupo y/o unirse a uno.
DE
RESPALDO
La noción de respaldo de
información se refiere al resguardo que se realiza de ciertos datos. El concepto
suele emplearse con relación a los datos digitales (que están alojados en el
disco duro de una computadora u ordenador), aunque también puede vincularse a
la protección de documentos físicos. Existen
diversos métodos para realizar un respaldo de información. Una posibilidad es
copiar los datos digitales a diferentes formatos físicos: un DVD, un CD, un
pendrive (también conocido como memoria USB), una tarjeta de memoria, etc. El
resguardo de información también puede desarrollarse subiendo la información a
un servicio online: en este caso, lo que se hace es copiar los documentos a un
servidor y proteger el acceso a los documentos a través de una clave.
Para el respaldo de la
información del plantel CONALEP hay personal autorizado que puede acceder a
ellas y crear copias de seguridad para la protección de la información ya que,
si se llegase a perder toda, habría grandes problemas. Como ya se mencionó
anteriormente existe personal autorizado que tiene el permiso y acceso a los
equipos de cómputo y podrá crear el respaldo de la información y evitar
pérdidas.
viernes, 14 de octubre de 2016
Plan De Seguridad Informatica
Matriz
de Riesgo
Biblioteca
1
|
2
|
3
|
4
|
5
|
||
Lógicos
|
Códigos
maliciosos
|
A
|
||||
Fuga de
información
|
M
|
|||||
Spam
|
B
|
|||||
Piratería
|
M
|
|||||
Físicos
|
Fallas en
el hardware
|
A
|
||||
Ubicación
|
M
|
|||||
Naturales
|
M
|
|||||
Descargas eléctricas
|
B
|
Matriz de Riesgo
Aula Crea
|
||||||
Tipos
de riesgo / Frecuencia
|
1
|
2
|
3
|
4
|
5
|
Bajo, Medio y Alto.
|
Físico
|
||||||
Corto
Circuito (Clima)
|
X
|
Medio
|
||||
Mantenimiento
Inadecuado
|
X
|
Bajo
|
||||
Caída
de Árbol
|
X
|
Medio
|
||||
Tormenta
Eléctrica
|
X
|
Alto
|
||||
Cables
en mal Estado
|
x
|
Medio
|
||||
Lógicos
|
||||||
Virus
|
X
|
Alto
|
||||
Fuga
de información
|
X
|
Medio
|
||||
Spam
|
X
|
Bajo
|
||||
Ingeniera
social
|
X
|
Alto
|

RIESGOS LOGICOS
Desprogramación de computadoras
|
6
Alto
|
5
|
4
|
3
|
2
|
1
|
Reinicio de maquinas
|
Bajo
|
|||||
Desaparición de registro de correos electrónicos
|
Medio
|
|||||
RIESGOS FISICOS
Fallas técnicas del equipo
![]()
Grietas en el techo
Falta de mantenimiento de equipo
eléctrico
![]()
Filtración de agua
|
Alto
Alto
|
Alto
|
Medio
|
![]() ![]() |
Matriz
de Riesgo
Laboratorios
(1,2,3)
|
|||||
RIESGOS
LOGICOS
|
1
|
2
|
3
|
4
|
5
|
PIRATERIA
|
MEDIO
|
||||
VIRUS
|
ALTO
|
||||
INTERNET
SE CAE
|
MEDIO
|
||||
RIESGOS
FISICOS
|
|||||
ALIMENTACION
DE VOLTAGES
|
ALTO
|
||||
FILTRACION
|
MEDIO
|
||||
ROBO
|
BOJO
|
Matriz de Riesgo
Laboratorio 3
(Clavijero) |
|||||
Tipo
de riesgo/Frecuencia
|
1
|
2
|
3
|
4
|
5 o más
|
Lógicos
|
|||||
Código
malicioso(virus)
|
Alto
|
||||
Spam
|
Medio
|
||||
Piratería
|
Medio
|
||||
Fuga
de Información
|
Alto
|
||||
Físicos
|
|||||
Corto
circuito
|
Alto
|
||||
Humedad
|
Medio
|
||||
Desastres
Naturales
|
Alto
|
||||
Descarga
Eléctrica
|
Alto
|
Integrantes:
Rosa María Pucheta #34
Alejandra Pérez Toto #33
Viridiana Pérez Colins
#32
Bianca Ivet Paxtian del
Carmen #31
José Nahum Ortiz Temich
#30
Geovanni de Jesús Malaga
Fiscal #26
PLAN DE SEGURIDAD
INFORMÁTICA___________________________
Introducción
El plan de seguridad
informática está creado con el propósito de prevenir futuros riesgos en el
campo laboral, por lo que se mostrarán algunos elementos de protección para la
prevención de daños físicos o lógicos. Tomando como base la información
recopilada en el CONALEP con la finalidad de mejorar la protección ya
preestablecida por el instituto, se recopilo la información de las áreas de
trabajo para poder identificar los riesgos con los que se podrían encontrar
tanto los alumnos como los docentes que laboran en él y de esta forma prevenir
estos riesgos.
Con este plan de seguridad se
pretende dar más seguridad en las siguientes áreas de trabaja del plantel:
Laboratorios de cómputo
Aulas recreativas
Servicios escolares
Biblioteca escolar
Formación técnica
Auditorio
Para ello se aplicará el modelo
ISM3 ya que este modelo, pretende alcanzar una seguridad más definida, además
de que pude utilizarse con otros modelos o solo y garantiza una consecución de
los objetivos.
Este plan se desea realizar en
el menor tiempo posible para que así se logren más pronto las metas que se
establecerán a continuación.
Metas
|
Tiempo
|
Proteger
los equipos de cómputo contra códigos maliciosos, fugas de información,
piratería y spam.
|
3 semanas
|
Dar
mantenimiento a los equipos electrónicos contra fallas eléctricas.
|
2
meses 2 semanas
|
Controlar
el acceso
|
2 meses
|
Protección
de dispositivos de almacenamiento de los alumnos.
|
2
meses
|
Actualización
de antivirus y demás softwares de aplicación.
|
6 meses
|
Definición de políticas
En el contexto de la
informática, un usuario es una persona que utiliza un sistema informático. Para
que los usuarios puedan obtener seguridad, acceso al sistema, administración de
recursos, dichos usuarios deberán identificarse. Para que uno pueda
identificarse, el usuario necesita una cuenta.
PARA
EL MANEJO DE BITÁCORAS
Una bitácora se utiliza para
mantener el control sobre el uso de los equipos de cómputo un ejemplo de
bitácora de seguridad es el que se muestra a continuación: Bitácora de
seguridad de laboratorio de computo Sin embargo al momento de implementar el
uso de estas es necesario tomar en cuenta algunos aspectos, por ejemplo:
Equipos de cómputo, Apagarlos al desocuparlos, no rayar las pantallas y las
partes de la computadora no mojarlos, no forzarlos cuando se traben programas
si un programa está bloqueado no desbloquear, no utilizar el programa para
cosas que no sean su funcionamiento.
Fecha
|
Hora
|
Actividad
|
Docente o solicitante
|
Firma
|
El uso de las bitácoras se
lleva a cabo en:
Laboratorio
de cómputo
Aulas
recreativas
Biblioteca
Dirección
Entrada
del plantel
DE
PROTECCIÓN DE RED (FIREWALL)
El servicio de protección de
red le permite disponer de la tecnología más avanzada gestionada por expertos.
Su empresa puede concentrarse en sus actividades principales
Con la garantía que los equipos
informáticos están debidamente protegidos:
Prevención
continúa de ataques y amenazas
Detección
de virus inmediata
Control
de las webs consultadas
Su
sistema vigilado por especialista
Soporte
telefónico y vía Internet
Reposición
del firewall antes de un día laborable
Seguridad
en toda su red
100%
desgravable
PARA
LA ADMINISTRACIÓN DE SOFTWARE DE SEGURIDAD
La administración de la
seguridad trata de conseguir la integridad y la protección de los procesos, de
los recursos y los datos.
La protección que se les brinda
a los equipos de cómputo son:
Antivirus
Restricción de permisos
Usuarios con permisos especificados
PARA
LA GESTIÓN DE ACTUALIZACIONES
Todos los Sistemas Operativos
actuales tienen la opción de mantenerse actualizados automáticamente.
Normalmente se puede configurar con qué frecuencia se buscarán las actualizaciones
y en qué momento se aplicarán las mismas (para no interferir con el período de
uso del equipo).
Acciones a realizar en los
equipos de cómputo:
Actualizar
los antivirus
Actualizar
el software
DE
CONTROL DE CAMBIOS
El Control de cambio o Control
cambiario se trata de un sistema político económico el cual regula la entrada y
salida de capital de un determinado país, igualmente vigila y administra de una
forma más prioritaria la importación y exportación de materia prima y
productos, estableciendo una jerarquización en el ámbito aduanero.
En los siguientes lugares se
hará un control de cambios para vigilar las entradas tanto al plantel como a
sus áreas de trabajo y de esa forma evitar que alguna persona desconocida entre
sin autorización:
Entrada del plantel
Biblioteca
Aulas recreativas
Laboratorios cómputo
Dirección
Servicios escolares
Formación técnica
DE
ALMACENAMIENTO
Más específicamente en la
informática, las unidades de almacenamiento serán todos aquellos dispositivos,
internos o externos, que almacenan la información de un sistema dado. Los
dispositivos diferirán entre sí en forma, tamaño y uso, pero en conjunto todos
contribuyen a la conservación de datos relevantes para el usuario en formato
digital.
Existen múltiples unidades de
almacenamiento disponibles. La más común de ellas es el disco duro, aquella
unidad que viene incluida en la mayoría de las computadoras u ordenadores y
que, entre otras cosas, almacena la información que permite iniciar el sistema
y los programas, además de archivos de texto, imágenes, audio y video del
usuario. El disco duro viene en diversos tamaños y a menudo es expandible.
Proteger los dispositivos de
almacenamiento para evitar su piratería y distribución para fines maliciosos,
para ello se realizará:
Creación de cuentas de usuarios
Restricciones de permisos
PARA
ARCHIVOS COMPARTIDOS
Sincronice solo algunas
carpetas o sincronícelas todas. Solo tiene que hacer clic con el botón derecho
en una carpeta y añadirla a se creará una copia de seguridad continua en tiempo
real de la carpeta completa para que pueda acceder a ella en cualquier momento
y lugar, desde cualquier PC, Mac o dispositivo iOS o Android. Comience a editar
un archivo en el PC de la oficina y termine en el Mac de su casa.
La distribución de información
debe de hacerse con debida precaución ya que no podemos compartir archivos con
información importante, para compartir un archivo:
Ubicar el
archivo que deseamos compartir.
Seleccionarlo,
dar clic derecho en él.
Buscar la
opción compartir en el submenú que aparecerá
Luego de dar
clic, podremos seleccionar tres opciones dejar de compartir el archivo, otorgarles
permisos especiales a usuarios o crear un grupo y/o unirse a uno.
DE
RESPALDO
La noción de respaldo de
información se refiere al resguardo que se realiza de ciertos datos. El concepto
suele emplearse con relación a los datos digitales (que están alojados en el
disco duro de una computadora u ordenador), aunque también puede vincularse a
la protección de documentos físicos. Existen
diversos métodos para realizar un respaldo de información. Una posibilidad es
copiar los datos digitales a diferentes formatos físicos: un DVD, un CD, un
pendrive (también conocido como memoria USB), una tarjeta de memoria, etc. El
resguardo de información también puede desarrollarse subiendo la información a
un servicio online: en este caso, lo que se hace es copiar los documentos a un
servidor y proteger el acceso a los documentos a través de una clave.
Para el respaldo de la
información del plantel CONALEP hay personal autorizado que puede acceder a
ellas y crear copias de seguridad para la protección de la información ya que,
si se llegase a perder toda, habría grandes problemas. Como ya se mencionó
anteriormente existe personal autorizado que tiene el permiso y acceso a los
equipos de cómputo y podrá crear el respaldo de la información y evitar
pérdidas.
Suscribirse a:
Entradas (Atom)