sábado, 15 de octubre de 2016

Plan de Seguridad CONALEP


PLAN DE SEGURIDAD INFORMÁTICA_______________________________
Introducción 
El plan de seguridad informática está creado con el propósito de prevenir futuros riesgos en el campo laboral, por lo que se mostrarán algunos elementos de protección para la prevención de daños físicos o lógicos. Tomando como base la información recopilada en el CONALEP con la finalidad de mejorar la protección ya preestablecida por el instituto, se recopilo la información de las áreas de trabajo para poder identificar los riesgos con los que se podrían encontrar tanto los alumnos como los docentes que laboran en él y de esta forma prevenir estos riesgos.
Con este plan de seguridad se pretende dar más seguridad en las siguientes áreas de trabaja del plantel:
  • Laboratorios de cómputo
  • Aulas recreativas
  • Servicios escolares
  • Biblioteca escolar
  • Formación técnica
  • Auditorio

Para ello se aplicará el modelo ISM3 ya que este modelo, pretende alcanzar una seguridad más defi­nida, además de que pude utilizarse con otros modelos o solo y garantiza una consecución de los objetivos.

Este plan se desea realizar en el menor tiempo posible para que así se logren más pronto las metas que se establecerán a continuación.

Metas
Tiempo
Proteger los equipos de cómputo contra có­digos maliciosos, fugas de información, piratería y spam.
3 semanas
Dar mantenimiento a los equipos electrónicos contra fallas eléctricas.
2 meses 2 semanas
Controlar el acceso
2 meses
Protección de dispositivos de almacenamiento de los alumnos.
2 meses
Actualización de antivirus y demás softwares de aplicación.
6 meses



Definición de políticas

En el contexto de la informática, un usuario es una persona que utiliza un sistema informático. Para que los usuarios puedan obtener seguridad, acceso al sistema, administración de recursos, dichos usuarios deberán identificarse. Para que uno pueda identificarse, el usuario necesita una cuenta.

PARA EL MANEJO DE BITÁCORAS

Una bitácora se utiliza para mantener el control sobre el uso de los equipos de cómputo un ejemplo de bitácora de seguridad es el que se muestra a continuación: Bitácora de seguridad de laboratorio de computo Sin embargo al momento de implementar el uso de estas es necesario tomar en cuenta algunos aspectos, por ejemplo: Equipos de cómputo, Apagarlos al desocuparlos, no rayar las pantallas y las partes de la computadora no mojarlos, no forzarlos cuando se traben programas si un programa está bloqueado no desbloquear, no utilizar el programa para cosas que no sean su funcionamiento.

Fecha
Hora
Actividad
Docente o solicitante
Firma





















El uso de las bitácoras se lleva a cabo en:

  • Laboratorio de cómputo
  • Aulas recreativas
  • Biblioteca
  • Dirección
  • Entrada del plantel
DE PROTECCIÓN DE RED (FIREWALL)

El servicio de protección de red le permite disponer de la tecnología más avanzada gestionada por expertos. Su empresa puede concentrarse en sus actividades principales
Con la garantía que los equipos informáticos están debidamente protegidos:

  • Prevención continúa de ataques y amenazas
  • Detección de virus inmediata
  • Control de las webs consultadas
  • Su sistema vigilado por especialista
  • Soporte telefónico y vía Internet
  • Reposición del firewall antes de un día laborable
  • Seguridad en toda su red
  • 100% desgravable
PARA LA ADMINISTRACIÓN DE SOFTWARE DE SEGURIDAD

La administración de la seguridad trata de conseguir la integridad y la protección de los procesos, de los recursos y los datos.

La protección que se les brinda a los equipos de cómputo son:
           
  • Antivirus 
  • Restricción de permisos
  • Usuarios con permisos especificados
PARA LA GESTIÓN DE ACTUALIZACIONES

Todos los Sistemas Operativos actuales tienen la opción de mantenerse actualizados automática­mente. Normalmente se puede configurar con qué frecuencia se buscarán las actualizaciones y en qué momento se aplicarán las mismas (para no interferir con el período de uso del equipo).

Acciones a realizar en los equipos de cómputo:
  • Actualizar los antivirus 
  • Actualizar el software
DE CONTROL DE CAMBIOS

El Control de cambio o Control cambiario se trata de un sistema político económico el cual regula la entrada y salida de capital de un determinado país, igualmente vigila y administra de una forma más prioritaria la importación y exportación de materia prima y productos, estableciendo una jerarquización en el ámbito aduanero.

En los siguientes lugares se hará un control de cambios para vigilar las entradas tanto al plantel como a sus áreas de trabajo y de esa forma evitar que alguna persona desconocida entre sin autorización:

  1. Entrada del plantel
  2. Biblioteca
  3. Aulas recreativas
  4. Laboratorios cómputo
  5. Dirección
  6. Servicios escolares
  7. Formación técnica
 DE ALMACENAMIENTO

Más específicamente en la informática, las unidades de almacenamiento serán todos aquellos dispositivos, internos o externos, que almacenan la información de un sistema dado. Los dispositivos diferirán entre sí en forma, tamaño y uso, pero en conjunto todos contribuyen a la conservación de datos relevantes para el usuario en formato digital.
Existen múltiples unidades de almacenamiento disponibles. La más común de ellas es el disco duro, aquella unidad que viene incluida en la mayoría de las computadoras u ordenadores y que, entre otras cosas, almacena la información que permite iniciar el sistema y los programas, además de archivos de texto, imágenes, audio y video del usuario. El disco duro viene en diversos tamaños y a menudo es expandible.

Proteger los dispositivos de almacenamiento para evitar su piratería y distribución para fines maliciosos, para ello se realizará:

  • Creación de cuentas de usuarios
  • Restricciones de permisos
PARA ARCHIVOS COMPARTIDOS

Sincronice solo algunas carpetas o sincronícelas todas. Solo tiene que hacer clic con el botón derecho en una carpeta y añadirla a se creará una copia de seguridad continua en tiempo real de la carpeta completa para que pueda acceder a ella en cualquier momento y lugar, desde cualquier PC, Mac o dispositivo iOS o Android. Comience a editar un archivo en el PC de la oficina y termine en el Mac de su casa.

La distribución de información debe de hacerse con debida precaución ya que no podemos compartir archivos con información importante, para compartir un archivo:

  1. Ubicar el archivo que deseamos compartir.
  2. Seleccionarlo, dar clic derecho en él.
  3. Buscar la opción compartir en el submenú que aparecerá
  4. Luego de dar clic, podremos seleccionar tres opciones dejar de compartir el archivo, otorgarles permisos especiales a usuarios o crear un grupo y/o unirse a uno.
DE RESPALDO

La noción de respaldo de información se refiere al resguardo que se realiza de ciertos datos. El con­cepto suele emplearse con relación a los datos digitales (que están alojados en el disco duro de una computadora u ordenador), aunque también puede vincularse a la protección de documentos físicos. Existen diversos métodos para realizar un respaldo de información. Una posibilidad es copiar los datos digitales a diferentes formatos físicos: un DVD, un CD, un pendrive (también conocido como memoria USB), una tarjeta de memoria, etc. El resguardo de información también puede desarrollarse subiendo la información a un servicio online: en este caso, lo que se hace es copiar los documentos a un servidor y proteger el acceso a los documentos a través de una clave.

Para el respaldo de la información del plantel CONALEP hay personal autorizado que puede acceder a ellas y crear copias de seguridad para la protección de la información ya que, si se llegase a perder toda, habría grandes problemas. Como ya se mencionó anteriormente existe personal autorizado que tiene el permiso y acceso a los equipos de cómputo y podrá crear el respaldo de la información y evitar pérdidas.

No hay comentarios:

Publicar un comentario