PLAN DE SEGURIDAD INFORMÁTICA_______________________________
Introducción
El plan de seguridad informática
está creado con el propósito de prevenir futuros riesgos en el campo laboral, por
lo que se mostrarán algunos elementos de protección para la prevención de daños
físicos o lógicos. Tomando como base la información recopilada en el CONALEP
con la finalidad de mejorar la protección ya preestablecida por el instituto,
se recopilo la información de las áreas de trabajo para poder identificar los
riesgos con los que se podrían encontrar tanto los alumnos como los docentes
que laboran en él y de esta forma prevenir estos riesgos.
Con este plan de seguridad se
pretende dar más seguridad en las siguientes áreas de trabaja del plantel:
- Laboratorios de cómputo
- Aulas recreativas
- Servicios escolares
- Biblioteca escolar
- Formación técnica
- Auditorio
Para ello se aplicará el modelo
ISM3 ya que este modelo, pretende alcanzar una seguridad más definida, además
de que pude utilizarse con otros modelos o solo y garantiza una consecución de
los objetivos.
Este plan se desea realizar en el
menor tiempo posible para que así se logren más pronto las metas que se
establecerán a continuación.
Metas
|
Tiempo
|
Proteger los
equipos de cómputo contra códigos maliciosos, fugas de información,
piratería y spam.
|
3 semanas
|
Dar
mantenimiento a los equipos electrónicos contra fallas eléctricas.
|
2
meses 2 semanas
|
Controlar el
acceso
|
2 meses
|
Protección
de dispositivos de almacenamiento de los alumnos.
|
2
meses
|
Actualización
de antivirus y demás softwares de aplicación.
|
6 meses
|
Definición de políticas
En el contexto de la informática,
un usuario es una persona que utiliza un sistema informático. Para que los
usuarios puedan obtener seguridad, acceso al sistema, administración de
recursos, dichos usuarios deberán identificarse. Para que uno pueda
identificarse, el usuario necesita una cuenta.
PARA
EL MANEJO DE BITÁCORAS
Una bitácora se utiliza para
mantener el control sobre el uso de los equipos de cómputo un ejemplo de
bitácora de seguridad es el que se muestra a continuación: Bitácora de
seguridad de laboratorio de computo Sin embargo al momento de implementar el
uso de estas es necesario tomar en cuenta algunos aspectos, por ejemplo:
Equipos de cómputo, Apagarlos al desocuparlos, no rayar las pantallas y las
partes de la computadora no mojarlos, no forzarlos cuando se traben programas
si un programa está bloqueado no desbloquear, no utilizar el programa para
cosas que no sean su funcionamiento.
Fecha
|
Hora
|
Actividad
|
Docente o solicitante
|
Firma
|
El uso de las bitácoras se lleva
a cabo en:
- Laboratorio de cómputo
- Aulas recreativas
- Biblioteca
- Dirección
- Entrada del plantel
DE
PROTECCIÓN DE RED (FIREWALL)
El servicio de protección de red
le permite disponer de la tecnología más avanzada gestionada por expertos. Su
empresa puede concentrarse en sus actividades principales
Con la garantía que los equipos
informáticos están debidamente protegidos:
- Prevención continúa de ataques y amenazas
- Detección de virus inmediata
- Control de las webs consultadas
- Su sistema vigilado por especialista
- Soporte telefónico y vía Internet
- Reposición del firewall antes de un día laborable
- Seguridad en toda su red
- 100% desgravable
PARA
LA ADMINISTRACIÓN DE SOFTWARE DE SEGURIDAD
La administración de la seguridad
trata de conseguir la integridad y la protección de los procesos, de los
recursos y los datos.
La protección que se les brinda a
los equipos de cómputo son:
- Antivirus
- Restricción de permisos
- Usuarios con permisos especificados
PARA
LA GESTIÓN DE ACTUALIZACIONES
Todos los Sistemas Operativos
actuales tienen la opción de mantenerse actualizados automáticamente.
Normalmente se puede configurar con qué frecuencia se buscarán las actualizaciones
y en qué momento se aplicarán las mismas (para no interferir con el período de
uso del equipo).
Acciones a realizar en los
equipos de cómputo:
- Actualizar los antivirus
- Actualizar el software
DE
CONTROL DE CAMBIOS
El Control de cambio o Control
cambiario se trata de un sistema político económico el cual regula la entrada y
salida de capital de un determinado país, igualmente vigila y administra de una
forma más prioritaria la importación y exportación de materia prima y
productos, estableciendo una jerarquización en el ámbito aduanero.
En los siguientes lugares se hará
un control de cambios para vigilar las entradas tanto al plantel como a sus
áreas de trabajo y de esa forma evitar que alguna persona desconocida entre sin
autorización:
- Entrada del plantel
- Biblioteca
- Aulas recreativas
- Laboratorios cómputo
- Dirección
- Servicios escolares
- Formación técnica
DE
ALMACENAMIENTO
Más específicamente en la
informática, las unidades de almacenamiento serán todos aquellos dispositivos,
internos o externos, que almacenan la información de un sistema dado. Los
dispositivos diferirán entre sí en forma, tamaño y uso, pero en conjunto todos
contribuyen a la conservación de datos relevantes para el usuario en formato
digital.
Existen múltiples unidades de
almacenamiento disponibles. La más común de ellas es el disco duro, aquella
unidad que viene incluida en la mayoría de las computadoras u ordenadores y
que, entre otras cosas, almacena la información que permite iniciar el sistema
y los programas, además de archivos de texto, imágenes, audio y video del
usuario. El disco duro viene en diversos tamaños y a menudo es expandible.
Proteger los dispositivos de
almacenamiento para evitar su piratería y distribución para fines maliciosos,
para ello se realizará:
- Creación de cuentas de usuarios
- Restricciones de permisos
PARA
ARCHIVOS COMPARTIDOS
Sincronice solo algunas carpetas
o sincronícelas todas. Solo tiene que hacer clic con el botón derecho en una
carpeta y añadirla a se creará una copia de seguridad continua en tiempo real
de la carpeta completa para que pueda acceder a ella en cualquier momento y
lugar, desde cualquier PC, Mac o dispositivo iOS o Android. Comience a editar
un archivo en el PC de la oficina y termine en el Mac de su casa.
La distribución de información
debe de hacerse con debida precaución ya que no podemos compartir archivos con
información importante, para compartir un archivo:
- Ubicar el archivo que deseamos compartir.
- Seleccionarlo, dar clic derecho en él.
- Buscar la opción compartir en el submenú que aparecerá
- Luego de dar clic, podremos seleccionar tres opciones dejar de compartir el archivo, otorgarles permisos especiales a usuarios o crear un grupo y/o unirse a uno.
DE
RESPALDO
La noción de respaldo de
información se refiere al resguardo que se realiza de ciertos datos. El concepto
suele emplearse con relación a los datos digitales (que están alojados en el
disco duro de una computadora u ordenador), aunque también puede vincularse a
la protección de documentos físicos. Existen
diversos métodos para realizar un respaldo de información. Una posibilidad es
copiar los datos digitales a diferentes formatos físicos: un DVD, un CD, un
pendrive (también conocido como memoria USB), una tarjeta de memoria, etc. El
resguardo de información también puede desarrollarse subiendo la información a
un servicio online: en este caso, lo que se hace es copiar los documentos a un
servidor y proteger el acceso a los documentos a través de una clave.
Para el respaldo de la
información del plantel CONALEP hay personal autorizado que puede acceder a
ellas y crear copias de seguridad para la protección de la información ya que,
si se llegase a perder toda, habría grandes problemas. Como ya se mencionó
anteriormente existe personal autorizado que tiene el permiso y acceso a los
equipos de cómputo y podrá crear el respaldo de la información y evitar
pérdidas.
No hay comentarios:
Publicar un comentario