CENTRO DE
BACHILLERATO TECNOLOGICO INDUSTRIAL Y DE SERVICIOS
CALKINÍ, CAMP A 1 DE
DICIEMBRE DE 2013
PLANTEL: cbtis # 126
PROFESOR: LIC. IANY MARIA ALPUCHE TRESS
GRADO: 2 SEMESTRE GRUPO: A
ESPECIALIDAD:SOPORTE Y
MANTENIMIENTO DE CÓMPUTO
CICLO
ESCOLAR
2013-2014
Introducción
Este proyecto de manual de seguridad
desarrollaremos conocimientos y actividades y habilidades sobre cómo aplicar de
manera competente un plan de seguridad y que nos facilitaran la solución de
problemas que se nos acontecen ,y que nos permitirán reconocer las reglas o
políticas de seguridad sobre los equipos de cómputo para protegerlos de algún
daño que inesperadamente puede suceder al igual conocer los formatos de los
equipos sobre las características que tiene cada uno de ellos y como se
implementan cuando, donde y quienes.
Para solucionar los trabajos que nos
presentaran el en plan de seguridad.
El plan de seguridad de un ordenador que tenemos en puede
estar basado simplemente en mantener una copia de algunos ficheros. No
obstante, si hablamos de una empresa, donde pueden existir muchos ordenadores,
utilizados en muchos casos por más de un usuario, e incluso interconectados por
medio de una red de área local, elaborar un plan de seguridad puede resultar
algo más complicado, no solo por su elaboración en sí, sino por su puesta en
práctica.
PROTECCIÓN
DE LA INFORMACIÓN
En la Seguridad Informática
se debe distinguir dos propósitos de protección, la Seguridad de la Información
y la Protección de Datos.
Se debe distinguir entre los
dos, porque forman la base y dan la razón, justificación en la selección de los
elementos de información que requieren una atención especial dentro del marco
de la Seguridad Informática y normalmente también dan el motivo y la obligación
para su protección.
Sin embargo hay que destacar
que, aunque se diferencia entre la Seguridad de la Información y la Protección
de Datos como motivo u obligación de las actividades de seguridad, las medidas
de protección aplicadas normalmente serán las mismas. En la Seguridad de la
Información el objetivo de la protección son los datos mismos y trata de evitar
su perdida y modificación non-autorizado. La protección debe garantizar en
primer lugar la confidencialidad, integridad y disponibilidad de los datos, sin
embargo existen más requisitos como por ejemplo la autenticidad entre otros.
El motivo o el motor para
implementar medidas de protección, que responden a la Seguridad de la
Información, es el propio interés de la institución o persona que maneja los
datos, porque la pérdida o modificación de los datos, le puede causar un daño
(material o inmaterial). Entonces en referencia al ejercicio con el banco, la pérdida
o la modificación errónea, sea causado intencionalmente o simplemente por
negligencia humana, de algún récord de una cuenta bancaria, puede resultar en pérdidas
económicas u otros consecuencias negativas para la institución.
En el caso de la Protección
de Datos, el objetivo de la protección no son los datos en si mismo, sino el
contenido de la información sobre personas, para evitar el abuso de esta.
Esta vez, el motivo o el
motor para la implementación de medidas de protección, por parte de la
institución o persona que maneja los datos, es la obligación jurídica o la
simple ética personal, de evitar consecuencias negativas para las personas de
las cuales se trata la información.
En muchos Estados existen
normas jurídicas que regulan el tratamiento de los datos personales, como por
ejemplo en España, donde existe la “Ley Orgánica de Protección de Datos de
Carácter Personal” que tiene por objetivo garantizar y proteger, en lo que
concierne al tratamiento de los datos personales, las libertades públicas y los
derechos fundamentales de las personas físicas, y especialmente de su honor,
intimidad y privacidad personal y familiar Sin embargo el gran problema aparece
cuando no existen leyes y normas jurídicas que evitan el abuso o mal uso de los
datos personales o si no están aplicadas adecuadamente o arbitrariamente.
REGLAS O POLÍTICAS DE SEGURIDAD
Ø hora de entrada:6 am
Ø hora de salía:8 pm
Ø traer el uniforme todos los días y portarlo
correctamente
Ø tener buena presentación
Ø no entrar con alimentos y bebidas
Ø no fumar
Ø lavarse las manos antes de tocar el equipo
Ø tener el aérea de trabajo limpio
Ø estar cada quien en sus áreas correspondientes
Ø no modificar el software
Ø cumplir en 100 % en su trabajo
Ø no cambiar todos los s.o sin autorización
Ø que todos los
dispositivos que estén desinfectados antes de meterlos al pc
formato
FORTALECIMIENTO
DE LA SEGURIDAD INFORMÁTICA EN EL CONTEXTO ESTRATÉGICO DE LA GESTIÓN
TECNOLÓGICA
La información y el conocimiento han jugado un papel fundamental
a lo largo de la historia de la humanidad. En las últimas décadas del siglo XX
las relaciones entre los distintos agentes sociales se han visto capacidades de
las tecnologías de información y comunicación (TIC).
En la
actualidad cualquier organización ha de hacer frente a la necesidad de recibir,
tratar y difundir información de una manera cada vez más masiva, sin duda
alguna el componente militar durante su gestión en los asuntos militares no
está exento de esta necesidad. Un aspecto relacionado al empleo de las TIC es la
seguridad para tratar este aspecto, nos centraremos específicamente en la seguridad
dela transmisión de datos, con el fin de tratar de entender la naturaleza de
los riesgos que esto implica y de las clases de medidas protectoras que se
pueden usar en el marco de la confidencialidad. La Seguridad en el ámbito de
las Tics no está relacionada a sólo aspectos de manejo de datos, también tiene
su relación con el soporte técnico y la asistencia en el mantenimiento de los
equipos que son necesarios para implementar las nuevas tecnologías de
información. En este contexto, el Artículo 3 de la Ley Orgánica de Seguridad y
Defensa establece lo siguiente: “La Seguridad y Defensa de la República
comprende fundamentalmente: El estudio, planificación y adopción de las medidas
relacionadas con la preparación y aplicación del potencial nacional para la preservación
de su patrimonio; La garantía y el empleo racional del poder nacional en todo conflicto
interno o externo, conmoción o catástrofe que puedan perturbar la paz de la
POLÍTICAS DE SEGURIDAD
1. Contar con una política
de seguridad clara para los dispositivos de los empleados. Las políticas de
seguridad y de acceso a la red corporativa deben estar redactadas en un
documento que se pueda distribuir a todos los empleados. Así, el personal
conocerá a detalle lo que se puede o no hacer en caso de querer usar su
dispositivo para conectarse a la red empresarial y tener acceso a sus recursos.
2. Tener un proceso de
control de accesos a los sistemas críticos del negocio. La empresa debe
establecer diferentes niveles y perfiles de acceso para los empleados. Ya que
el dispositivo se transforma en un visor de lo que hay dentro de la empresa, es
importante conocer el perfil del empleado que está solicitando el acceso y la
información que llegará a su dispositivo.
3. Contar con un proceso
claro de identificación de los perfiles de usuarios con la opción de conexión
de dispositivos propiedad del empleado. La empresa debe conocer la información
crítica, estratégica o confidencial y permitir el acceso a ésta solo a los
empleados que la compañía defina.
4. Tener un proceso para
clasificar la información. La empresa debe organizar su información por niveles
para que pueda estar disponible y actualizada para los empleados que la
requieran y, al mismo tiempo, restringir o limitar el acceso a los datos
confidenciales.
5. Contar con una
herramienta de BYOD que se adapte a la necesidad y diversidad de dispositivos
de su negocio. Es importante que la solución que elija la empresa pueda dar
servicio a los diferentes dispositivos, a las múltiples versiones de sistemas
operativos y que todos los usuarios puedan ver en sus equipos exactamente la
misma información.
6. Brindar la opción de
conectividad a los empleados por medio de sus propios dispositivos, lo cual no
deberá ser para cualquier tipo de empleado y dependerá de la necesidad del
negocio. Es muy importante que la empresa defina en sus políticas los niveles
de acceso que ofrece a sus empleados. Como se ha mencionado, no toda la
información de la empresa debe estar disponible para todos los usuarios. Además
en la estrategia de la empresa debe estar perfectamente definido el beneficio
de negocios al ofrecer el acceso de los datos corporativos a los empleados.
7. Adquirir la
administración de dispositivos móviles de un proveedor de servicios de
confianza. Esta tendencia de BYOD no debe ser un dolor de cabeza para los
gerentes de sistemas, pues ya pueden encontrar soluciones efectivas disponibles
en el mercado. La recomendación es acercarse a un proveedor que ofrezca una
solución integral de Administración de Dispositivos Móviles (Mobile Device
Management, MDM) y que brinde seguridad y soporte.
8. Implementar la
administración de aplicaciones móviles bajo el modelo de servicios
administrados para atender y mantener la seguridad. Otra solución que ya está
disponible en el mercado es la de Administración de Aplicaciones Móviles
(Mobile Application Management, MAM) a través de la cual la empresa pueda
controlar la navegación web y aplicaciones de
los dispositivos de los empleados de forma segura.
9. Tener un área consultiva
que ayude a definir, implantar y mejorar sus procesos de seguridad. Es muy
importante que al elegir un proveedor de MDM o MAM, éste también pueda
proporcionar la asesoría personalizada necesaria para que la estrategia de BYOD
sea exitosa, segura y aporte un importante retorno de la inversión.
implementación
La
implementación es mucho más que un proceso técnico – es un proceso
organizativo, lo que implica buscar puntos de entrada y oportunidades para desarrollarlo,
al igual que a detectar cuáles son los obstáculos y problemas.
Un plan de seguridad debe ser
implementado por lo menos a tres niveles:
1. A nivel individual. Cada
individuo debe seguir el plan para que éste funcione. 2. A nivel organizativo.
La organización en su totalidad debe seguir el plan. 3. A nivel
inter-organizativo. Normalmente para mantener la seguridad es necesario un
cierto grado de cooperación entre organizaciones.
La
implementación es mucho más que un proceso técnico – es un proceso
organizativo, lo que implica buscar puntos de entrada y oportunidades
para desarrollarlo, al igual que a detectar cuáles son los obstáculos y
problemas.
Un plan de seguridad debe ser implementado por lo menos a tres niveles:
1. A nivel individual. Cada individuo debe seguir el plan para que éste funcione. 2. A nivel organizativo. La organización en su totalidad debe seguir el plan. 3. A nivel inter-organizativo. Normalmente para mantener la seguridad es necesario un cierto grado de cooperación entre organizaciones.
- See more at: http://www.frontlinedefenders.org/es/node/4543#sthash.lcXyIrSg.dpuf
Un plan de seguridad debe ser implementado por lo menos a tres niveles:
1. A nivel individual. Cada individuo debe seguir el plan para que éste funcione. 2. A nivel organizativo. La organización en su totalidad debe seguir el plan. 3. A nivel inter-organizativo. Normalmente para mantener la seguridad es necesario un cierto grado de cooperación entre organizaciones.
- See more at: http://www.frontlinedefenders.org/es/node/4543#sthash.lcXyIrSg.dpuf
LA IMPLEMENTACIÓN
Ø
En la vida cotidiana
Ø
En las empresas
Ø
Escuelas
QUIENES LO IMPLEMENTAN
Ø
Los usuarios
Ø
Los ciudadanos
Ø
Los administradores de seguridad
CUANDO SE IMPLEMENTA
Ø
Cada vez que sea necesario
Ø
En las empresas la seguridad es continua