ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Plan de seguridad informática

Bryan de cordTrabajo23 de Octubre de 2019

4.330 Palabras (18 Páginas)302 Visitas

Página 1 de 18

Control del Documento[pic 1]

Proyecto

Plan de seguridad en software

Título

Plan de seguridad informática

Generado por

Grupo de Ingeniería: UAEM ZUMPANGO

Aprobado por

Jorge Bryan Sosa Gaytán

Alcance de la distribución

Va dirigido a los alumnos y docentes que utilizan el salón de cómputo respectivo.

PLAN DE SEGURIDAD INFORMÁTICA

REV.  ___

Nombre y Apellidos

Cargo

Fecha

Firma

Elaborado

Jorge Bryan Sosa Gaytán

Estudiante

18/10/19

Aprobado.

Nadia Yaneth Julia López Villegas

Profesora de ICO

18/10/19

Revisado.

Nadia Yaneth Julia López Villegas

Profesora de ICO

18/10/19

PAGINAS  REVISADAS: 10

        

Tabla de contenido

PLAN DE SEGURIDAD INFORMÁTICA        0

Tabla de Contenidos:        ¡Error! Marcador no definido.

1.        Alcance del Plan de Seguridad Informática        2

2.        Caracterización del Sistema Informático        2

3.        Resultados del Análisis de Riesgo        3

4.        Políticas de Seguridad Informática        4

5.        Responsabilidades        5

6.        Medidas y procedimientos        7

6.1.- Clasificación y control de los bienes informáticos.        7

6.2 Del Personal        11

6.3 Seguridad Física y Ambiental        12

6.4. Seguridad de Operaciones        18

6.5. Identificación, Autenticación y Control de Acceso.        21

6.6. Seguridad ante programas malignos.        24

6.7. Respaldo de la información        27

6.8 Seguridad en Redes        30

6.9. Gestión de Incidentes de Seguridad.        31

7.        Anexos del Plan de Seguridad Informática        37

7.1        Listado Nominal de Usuarios        37

7.2 Registros        37

7.3Control de Cambios        37


  1. Alcance del Plan de Seguridad Informática

El espacio de aplicación del plan se abarca dentro de la institución abarcando los salones de cómputo Es muy importante dejar bien definido este plan ya que ayudará a resguardar y dar más tiempo de vida a los equipos de cómputo.

“El presente Plan de Seguridad Informática es aplicable en su totalidad en las áreas de la escuela UAEM Zumpango que se encuentran en el edificio C situado al sur de la institución.

Las políticas expresadas en este plan son de obligatorio cumplimiento para todo el personal de la escuela UAEM Zumpango.

  1. Caracterización del Sistema Informático

Las características del salón de cómputo son:

  • Dimensiones de 4mts x 5mts.
  • Rutas de evacuación
  • Pizarrón interactivo electrónico
  • Red tipo malla interconectando 24 computadoras con acceso a internet
  • Conserva protección de cableado
  • Pizarrón normal
  • Estructura de concreto
  • Procesamiento de información individual en cada equipo
  • El personal encargado se encuentra disponible para cualquier inconveniente, siendo un encargado por el laboratorio.
  • Sus condiciones son eficientes ya que se encuentra en un lugar ventilado y sin riesgo de calentamiento.
  1. Resultados del Análisis de Riesgo

  2. Políticas de Seguridad Informática

  1. Las propuestas de iniciativas encaminadas a mejorar el sistema de seguridad informática se aprobarán por la profesora de Administración de Recursos Humanos.
  2. El acceso a los equipos del salón será expresamente aprobado en cada caso y el personal tiene que estar previamente preparado en los aspectos relativos a la seguridad del software.
  3. Los usuarios de estos equipos responden por su protección y están en la obligación de informar cualquier incidente o violación que se produzca a el manejo de software dentro del equipo al encargado del laboratorio
  4. Todos los bienes y licencias serán identificados y controlados físicamente hasta nivel de software.
  5. Se establecerán procedimientos que especifiquen quién y cómo se asignan los equipos y suspenden los derechos y privilegios de acceso a los sistemas de computación.
  6. Se prohíbe vincular cuentas de correo electrónico de la entidad a un servidor en el exterior del país con el fin de redireccionar y acceder a los mensajes a través del mismo, incluyendo la instalación de software sin el consentimiento del encargado.
  7. En caso de violación de la seguridad informática, se comunicará al Encargado inmediato y se creará una comisión encargada de  analizar lo ocurrido y proponer la medida correspondiente.

  1. Responsabilidades

El Administrador de la red y software tiene entre sus funciones, responsabilidades y obligaciones:

  1. Garantizar la aplicación de mecanismos que implementen las políticas de seguridad definidas en los equipos.
  2. Proteger la integridad del funcionamiento del software supervisando el trabajo de los servidores y velando por el correcto funcionamiento de los equipos del salón.
  3. Garantizar que los servicios implementados sean utilizados para los fines que fueron creados.
  1. Medidas y procedimientos

6.1.- Clasificación y control de los bienes informáticos.

Medidas:

  • Los bienes de software deberán estar identificados y controlados con licencias que los certifiquen.
  • Se realizarán revisiones periódicas para comprobar el control de Software informático.
  • Cada ordenador contara con un expediente técnico donde se registrarán todos los cambios que ocurran con el equipo.

6.2 Del Personal y Alumnado

Medidas:

  • En el proceso de acomodo de los alumnos en cada equipo, se les permitirá acceder con registro respectivo, dando a cada alumno un equipo con su respectiva firma de uso  

Procedimiento No. 1: Selección, preparación y responsabilidad del personal respecto a la Instalación de software.

Procedimiento No. 2: Otorgar/Retirar acceso de personas a las Tecnologías de Información (dominio, correo e Internet).

Procedimiento No. 9: Otorgar/Retirar acceso de usuarios a otras Aplicaciones y Servicios instalados.

Medidas para el mantenimiento y reparación del software informático.

  • Las reparaciones menores y los mantenimientos se realizan por el Encargado del laboratorio y las reparaciones mayores también.
  • Siempre que se realice el mantenimiento se hará en presencia de una persona del área respectiva. Si el equipo contiene información clasificada y/o limitada debe estar presente el usuario del mismo. 

6.4. Seguridad de Operaciones

Medidas:

  • El Especialista de Seguridad Informática designado no realiza tareas vinculadas con la administración de la red, los sistemas y los diferentes servicios.
  • El cambio de contraseñas corresponde al encargado del laboratorio de computo.
  • La introducción de nuevas tecnologías de la información en la Entidad será previamente autorizada por el director, el encargado del laboratorio de computo.
  • Las aplicaciones que se utilizan en la entidad son las aprobadas por el encargado del laboratorio de computo.

Procedimiento No. 14: Corrección de errores y brechas de seguridad

  1. Preservar las trazas de auditoría de los sistemas en los soportes habilitados al efecto por un tiempo no menor de un año.
  2. Ejecutar las herramientas de seguridad autorizadas en la entidad.
  3. Analizar los resultados que arrojaron las herramientas y su correspondencia con el nivel de seguridad previsto en la entidad.
  4. En caso de detectarse nuevas vulnerabilidades, proponer las acciones necesarias para su evaluación y determinación de las modificaciones requeridas para su eliminación.
  5. Informar al encargado del laboratorio de computo las acciones de emergencias ejecutadas para garantizar la seguridad del sistema.

Responsable: Administrador de red.

  1. Documentar en el Registro de Incidencias de Seguridad Informática las acciones ejecutadas.
  2. Notificar al encargado del laboratorio de computo del incidente.

Responsable: encargado del laboratorio.

  1. Determinar si es necesario realizar cambios en el sistema de seguridad informática diseñado. Diseñar la nueva estrategia a seguir.
  2. Realizar un control trimestral de este procedimiento e informar de sus resultados al director y encargado del laboratorio.

Responsable: Comisión designada.

  1. Chequear periódicamente el cumplimiento de este procedimiento en los C/D.

Responsable: encargado de laboratorio de computo.

Procedimiento No. 15: Realización de inspecciones de Seguridad Informática.

  1. Confeccionar el Plan de Inspecciones de Seguridad Informática del laboratorio de computo.
  2. Presentar el plan de inspecciones al encargado del laboratorio de computo para su aprobación.
  3. Ejecutar el plan de inspecciones según la fecha planificada.
  4. Chequeará las tareas funcionales que debe efectuar cada cual de acuerdo a su responsabilidad.
  5. Realizará inspecciones independientes a cada una de las máquinas, efectuando pruebas en las que trate de violentar las medidas de seguridad.
  6. Se anotará los resultados en el Registro de Inspecciones.
  7. Aquellos hechos que comprometan la seguridad informática serán anotados en el Registro de incidencias.
  8. Chequear periódicamente el cumplimiento de este procedimiento en los C/D.

Responsable: encargado del laboratorio de computo.

Procedimiento No. 16: Introducción de nuevos sistemas informáticos, actualizaciones y nuevas versiones.

  1. Solicitar la aprobación del encargado del laboratorio de computo para la instalación del nuevo sistema informático, actualización o versión.

Responsable: Jefe del área

  1. Aprobar o denegar solicitud.

Responsable: encargado del laboratorio de computo.

...

Descargar como (para miembros actualizados) txt (31 Kb) pdf (284 Kb) docx (287 Kb)
Leer 17 páginas más »
Disponible sólo en Clubensayos.com