viernes, 14 de octubre de 2016

Plan De Seguridad Informatica

Matriz de Riesgo
Biblioteca


1
2
3
4
5



 Lógicos



Códigos maliciosos










A
Fuga de información



M




Spam






B





Piratería




M






  Físicos




Fallas en el hardware










A
Ubicación




M


Naturales


M










Descargas eléctricas

B







Matriz de Riesgo
Aula Crea
Tipos de riesgo / Frecuencia
1
2
3
4
5
Bajo, Medio y Alto.
Físico







Corto Circuito (Clima)



X


Medio
Mantenimiento Inadecuado
X




Bajo
Caída de Árbol
X




Medio
Tormenta Eléctrica




X
Alto
Cables en mal Estado
x




Medio
Lógicos






Virus




X
Alto
Fuga de información
X




Medio
Spam


X


Bajo
Ingeniera social
X




Alto

MATRIZ DE RIESGO DE ESCOLARES
RIESGOS LOGI­COS



Desprogramación de computadoras

6




Alto
5
4
3
2
1
Reinicio de maquinas






Bajo
Desaparición de registro de correos electrónicos


Medio



RIESGOS FISICOS



Fallas técnicas del equipo
 

Grietas en el techo

Falta de mantenimiento de equipo eléctrico
 

Filtración de agua




Alto









Alto












Alto









Medio


Matriz de Riesgo
Laboratorios (1,2,3)
RIESGOS
LOGICOS
       1

     2

    3

   4 

            5

PIRATERIA


MEDIO


VIRUS





ALTO





INTERNET
SE CAE

MEDIO








RIESGOS
FISICOS
ALIMENTACION
DE VOLTAGES






ALTO




FILTRACION



MEDIO








ROBO


BOJO








Matriz de Riesgo
Laboratorio 3
(Clavijero)
Tipo de riesgo/Frecuencia
1
2
3
4
5 o más
Lógicos
Código mali­cioso(virus)




Alto
Spam

Medio



Piratería



Medio

Fuga de Información




Alto
Físicos
Corto circuito
Alto




Humedad
Medio




Desastres Naturales
Alto




Descarga Eléctrica

Alto




Integrantes:
Rosa María Pucheta #34
Alejandra Pérez Toto #33
Viridiana Pérez Colins #32
Bianca Ivet Paxtian del Carmen #31
José Nahum Ortiz Temich #30
Geovanni de Jesús Malaga Fiscal #26
PLAN DE SEGURIDAD INFORMÁTICA___________________________

Introducción
El plan de seguridad informática está creado con el propósito de prevenir futuros riesgos en el campo laboral, por lo que se mostrarán algunos elementos de protección para la prevención de daños físicos o lógicos. Tomando como base la información recopilada en el CONALEP con la finalidad de mejorar la protección ya preestablecida por el instituto, se recopilo la información de las áreas de trabajo para poder identificar los riesgos con los que se podrían encontrar tanto los alumnos como los docentes que laboran en él y de esta forma prevenir estos riesgos.
Con este plan de seguridad se pretende dar más seguridad en las siguientes áreas de trabaja del plantel:

            Laboratorios de cómputo
            Aulas recreativas
            Servicios escolares
            Biblioteca escolar
            Formación técnica
            Auditorio

Para ello se aplicará el modelo ISM3 ya que este modelo, pretende alcanzar una seguridad más defi­nida, además de que pude utilizarse con otros modelos o solo y garantiza una consecución de los objetivos.

Este plan se desea realizar en el menor tiempo posible para que así se logren más pronto las metas que se establecerán a continuación.

Metas
Tiempo
Proteger los equipos de cómputo contra có­digos maliciosos, fugas de información, piratería y spam.
3 semanas
Dar mantenimiento a los equipos electrónicos contra fallas eléctricas.
2 meses 2 semanas
Controlar el acceso
2 meses
Protección de dispositivos de almacenamiento de los alumnos.
2 meses
Actualización de antivirus y demás softwares de aplicación.
6 meses



Definición de políticas
En el contexto de la informática, un usuario es una persona que utiliza un sistema informático. Para que los usuarios puedan obtener seguridad, acceso al sistema, administración de recursos, dichos usuarios deberán identificarse. Para que uno pueda identificarse, el usuario necesita una cuenta.

PARA EL MANEJO DE BITÁCORAS

Una bitácora se utiliza para mantener el control sobre el uso de los equipos de cómputo un ejemplo de bitácora de seguridad es el que se muestra a continuación: Bitácora de seguridad de laboratorio de computo Sin embargo al momento de implementar el uso de estas es necesario tomar en cuenta algunos aspectos, por ejemplo: Equipos de cómputo, Apagarlos al desocuparlos, no rayar las pantallas y las partes de la computadora no mojarlos, no forzarlos cuando se traben programas si un programa está bloqueado no desbloquear, no utilizar el programa para cosas que no sean su funcionamiento.

Fecha
Hora
Actividad
Docente o solicitante
Firma





















El uso de las bitácoras se lleva a cabo en:

Laboratorio de cómputo
Aulas recreativas
Biblioteca
Dirección
Entrada del plantel

DE PROTECCIÓN DE RED (FIREWALL)

El servicio de protección de red le permite disponer de la tecnología más avanzada gestionada por expertos. Su empresa puede concentrarse en sus actividades principales
Con la garantía que los equipos informáticos están debidamente protegidos:

Prevención continúa de ataques y amenazas
Detección de virus inmediata
Control de las webs consultadas
Su sistema vigilado por especialista
Soporte telefónico y vía Internet
Reposición del firewall antes de un día laborable
Seguridad en toda su red
100% desgravable

PARA LA ADMINISTRACIÓN DE SOFTWARE DE SEGURIDAD

La administración de la seguridad trata de conseguir la integridad y la protección de los procesos, de los recursos y los datos.

La protección que se les brinda a los equipos de cómputo son:
           
            Antivirus
            Restricción de permisos
            Usuarios con permisos especificados





PARA LA GESTIÓN DE ACTUALIZACIONES

Todos los Sistemas Operativos actuales tienen la opción de mantenerse actualizados automática­mente. Normalmente se puede configurar con qué frecuencia se buscarán las actualizaciones y en qué momento se aplicarán las mismas (para no interferir con el período de uso del equipo).

Acciones a realizar en los equipos de cómputo:

Actualizar los antivirus 
Actualizar el software

DE CONTROL DE CAMBIOS

El Control de cambio o Control cambiario se trata de un sistema político económico el cual regula la entrada y salida de capital de un determinado país, igualmente vigila y administra de una forma más prioritaria la importación y exportación de materia prima y productos, estableciendo una jerarquización en el ámbito aduanero.

En los siguientes lugares se hará un control de cambios para vigilar las entradas tanto al plantel como a sus áreas de trabajo y de esa forma evitar que alguna persona desconocida entre sin autorización:

            Entrada del plantel
            Biblioteca
            Aulas recreativas
            Laboratorios cómputo
            Dirección
            Servicios escolares
            Formación técnica

DE ALMACENAMIENTO

Más específicamente en la informática, las unidades de almacenamiento serán todos aquellos dispositivos, internos o externos, que almacenan la información de un sistema dado. Los dispositivos diferirán entre sí en forma, tamaño y uso, pero en conjunto todos contribuyen a la conservación de datos relevantes para el usuario en formato digital.
Existen múltiples unidades de almacenamiento disponibles. La más común de ellas es el disco duro, aquella unidad que viene incluida en la mayoría de las computadoras u ordenadores y que, entre otras cosas, almacena la información que permite iniciar el sistema y los programas, además de archivos de texto, imágenes, audio y video del usuario. El disco duro viene en diversos tamaños y a menudo es expandible.

Proteger los dispositivos de almacenamiento para evitar su piratería y distribución para fines maliciosos, para ello se realizará:

            Creación de cuentas de usuarios
            Restricciones de permisos
PARA ARCHIVOS COMPARTIDOS

Sincronice solo algunas carpetas o sincronícelas todas. Solo tiene que hacer clic con el botón derecho en una carpeta y añadirla a se creará una copia de seguridad continua en tiempo real de la carpeta completa para que pueda acceder a ella en cualquier momento y lugar, desde cualquier PC, Mac o dispositivo iOS o Android. Comience a editar un archivo en el PC de la oficina y termine en el Mac de su casa.

La distribución de información debe de hacerse con debida precaución ya que no podemos compartir archivos con información importante, para compartir un archivo:

Ubicar el archivo que deseamos compartir.
Seleccionarlo, dar clic derecho en él.
Buscar la opción compartir en el submenú que aparecerá
Luego de dar clic, podremos seleccionar tres opciones dejar de compartir el archivo, otorgarles permisos especiales a usuarios o crear un grupo y/o unirse a uno.

DE RESPALDO

La noción de respaldo de información se refiere al resguardo que se realiza de ciertos datos. El con­cepto suele emplearse con relación a los datos digitales (que están alojados en el disco duro de una computadora u ordenador), aunque también puede vincularse a la protección de documentos físicos. Existen diversos métodos para realizar un respaldo de información. Una posibilidad es copiar los datos digitales a diferentes formatos físicos: un DVD, un CD, un pendrive (también conocido como memoria USB), una tarjeta de memoria, etc. El resguardo de información también puede desarrollarse subiendo la información a un servicio online: en este caso, lo que se hace es copiar los documentos a un servidor y proteger el acceso a los documentos a través de una clave.


Para el respaldo de la información del plantel CONALEP hay personal autorizado que puede acceder a ellas y crear copias de seguridad para la protección de la información ya que, si se llegase a perder toda, habría grandes problemas. Como ya se mencionó anteriormente existe personal autorizado que tiene el permiso y acceso a los equipos de cómputo y podrá crear el respaldo de la información y evitar pérdidas.

1 comentario: