domingo, 1 de diciembre de 2013

plan de seguridad



CENTRO DE BACHILLERATO TECNOLOGICO INDUSTRIAL Y DE SERVICIOS

CALKINÍ, CAMP A 1 DE DICIEMBRE DE 2013


“JOSÉ MARÍA MORELOS Y PAVÓN”

PLANTEL: cbtis  # 126


PROFESOR: LIC.   IANY MARIA ALPUCHE TRESS


GRADO: 2 SEMESTRE         GRUPO: A


ESPECIALIDAD:SOPORTE Y MANTENIMIENTO DE CÓMPUTO

CICLO ESCOLAR
2013-2014










Introducción 



 
Este proyecto de manual de seguridad desarrollaremos conocimientos y actividades y habilidades sobre cómo aplicar de manera competente un plan de seguridad y que nos facilitaran la solución de problemas que se nos acontecen ,y que nos permitirán reconocer las reglas o políticas de seguridad sobre los equipos de cómputo para protegerlos de algún daño que inesperadamente puede suceder al igual conocer los formatos de los equipos sobre las características que tiene cada uno de ellos y como se implementan cuando, donde y quienes.

Para solucionar los trabajos que nos presentaran el en plan de seguridad.


El plan de seguridad de un ordenador que tenemos en puede estar basado simplemente en mantener una copia de algunos ficheros. No obstante, si hablamos de una empresa, donde pueden existir muchos ordenadores, utilizados en muchos casos por más de un usuario, e incluso interconectados por medio de una red de área local, elaborar un plan de seguridad puede resultar algo más complicado, no solo por su elaboración en sí, sino por su puesta en práctica.




PROTECCIÓN DE LA INFORMACIÓN

En la Seguridad Informática se debe distinguir dos propósitos de protección, la Seguridad de la Información y la Protección de Datos.
Se debe distinguir entre los dos, porque forman la base y dan la razón, justificación en la selección de los elementos de información que requieren una atención especial dentro del marco de la Seguridad Informática y normalmente también dan el motivo y la obligación para su protección.
Sin embargo hay que destacar que, aunque se diferencia entre la Seguridad de la Información y la Protección de Datos como motivo u obligación de las actividades de seguridad, las medidas de protección aplicadas normalmente serán las mismas. En la Seguridad de la Información el objetivo de la protección son los datos mismos y trata de evitar su perdida y modificación non-autorizado. La protección debe garantizar en primer lugar la confidencialidad, integridad y disponibilidad de los datos, sin embargo existen más requisitos como por ejemplo la autenticidad entre otros.
El motivo o el motor para implementar medidas de protección, que responden a la Seguridad de la Información, es el propio interés de la institución o persona que maneja los datos, porque la pérdida o modificación de los datos, le puede causar un daño (material o inmaterial). Entonces en referencia al ejercicio con el banco, la pérdida o la modificación errónea, sea causado intencionalmente o simplemente por negligencia humana, de algún récord de una cuenta bancaria, puede resultar en pérdidas económicas u otros consecuencias negativas para la institución.
En el caso de la Protección de Datos, el objetivo de la protección no son los datos en si mismo, sino el contenido de la información sobre personas, para evitar el abuso de esta.
Esta vez, el motivo o el motor para la implementación de medidas de protección, por parte de la institución o persona que maneja los datos, es la obligación jurídica o la simple ética personal, de evitar consecuencias negativas para las personas de las cuales se trata la información.

En muchos Estados existen normas jurídicas que regulan el tratamiento de los datos personales, como por ejemplo en España, donde existe la “Ley Orgánica de Protección de Datos de Carácter Personal” que tiene por objetivo garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor, intimidad y privacidad personal y familiar Sin embargo el gran problema aparece cuando no existen leyes y normas jurídicas que evitan el abuso o mal uso de los datos personales o si no están aplicadas adecuadamente o arbitrariamente.
 




REGLAS O POLÍTICAS DE SEGURIDAD

Ø hora de entrada:6 am

Ø hora de salía:8 pm

Ø traer el uniforme todos los días y portarlo correctamente

Ø tener buena presentación

Ø no entrar con alimentos y bebidas

Ø no fumar

Ø lavarse las manos antes de tocar el equipo

Ø tener el aérea de trabajo limpio

Ø estar cada quien en sus áreas correspondientes

Ø no modificar el software

Ø cumplir en 100 % en su trabajo

Ø no cambiar todos los s.o sin autorización

Ø que todos los  dispositivos que estén desinfectados antes de meterlos al pc







                                                                                 formato












FORTALECIMIENTO DE LA SEGURIDAD INFORMÁTICA EN EL CONTEXTO ESTRATÉGICO DE LA GESTIÓN TECNOLÓGICA

La información y el conocimiento han jugado un papel fundamental a lo largo de la historia de la humanidad. En las últimas décadas del siglo XX las relaciones entre los distintos agentes sociales se han visto capacidades de las tecnologías de información y comunicación (TIC).
En la actualidad cualquier organización ha de hacer frente a la necesidad de recibir, tratar y difundir información de una manera cada vez más masiva, sin duda alguna el componente militar durante su gestión en los asuntos militares no está exento de esta necesidad. Un aspecto relacionado al empleo de las TIC es la seguridad para tratar este aspecto, nos centraremos específicamente en la seguridad dela transmisión de datos, con el fin de tratar de entender la naturaleza de los riesgos que esto implica y de las clases de medidas protectoras que se pueden usar en el marco de la confidencialidad. La Seguridad en el ámbito de las Tics no está relacionada a sólo aspectos de manejo de datos, también tiene su relación con el soporte técnico y la asistencia en el mantenimiento de los equipos que son necesarios para implementar las nuevas tecnologías de información. En este contexto, el Artículo 3 de la Ley Orgánica de Seguridad y Defensa establece lo siguiente: “La Seguridad y Defensa de la República comprende fundamentalmente: El estudio, planificación y adopción de las medidas relacionadas con la preparación y aplicación del potencial nacional para la preservación de su patrimonio; La garantía y el empleo racional del poder nacional en todo conflicto interno o externo, conmoción o catástrofe que puedan perturbar la paz de la

                      POLÍTICAS DE SEGURIDAD

1. Contar con una política de seguridad clara para los dispositivos de los empleados. Las políticas de seguridad y de acceso a la red corporativa deben estar redactadas en un documento que se pueda distribuir a todos los empleados. Así, el personal conocerá a detalle lo que se puede o no hacer en caso de querer usar su dispositivo para conectarse a la red empresarial y tener acceso a sus recursos.

2. Tener un proceso de control de accesos a los sistemas críticos del negocio. La empresa debe establecer diferentes niveles y perfiles de acceso para los empleados. Ya que el dispositivo se transforma en un visor de lo que hay dentro de la empresa, es importante conocer el perfil del empleado que está solicitando el acceso y la información que llegará a su dispositivo.

3. Contar con un proceso claro de identificación de los perfiles de usuarios con la opción de conexión de dispositivos propiedad del empleado. La empresa debe conocer la información crítica, estratégica o confidencial y permitir el acceso a ésta solo a los empleados que la compañía defina.

4. Tener un proceso para clasificar la información. La empresa debe organizar su información por niveles para que pueda estar disponible y actualizada para los empleados que la requieran y, al mismo tiempo, restringir o limitar el acceso a los datos confidenciales.

5. Contar con una herramienta de BYOD que se adapte a la necesidad y diversidad de dispositivos de su negocio. Es importante que la solución que elija la empresa pueda dar servicio a los diferentes dispositivos, a las múltiples versiones de sistemas operativos y que todos los usuarios puedan ver en sus equipos exactamente la misma información.

6. Brindar la opción de conectividad a los empleados por medio de sus propios dispositivos, lo cual no deberá ser para cualquier tipo de empleado y dependerá de la necesidad del negocio. Es muy importante que la empresa defina en sus políticas los niveles de acceso que ofrece a sus empleados. Como se ha mencionado, no toda la información de la empresa debe estar disponible para todos los usuarios. Además en la estrategia de la empresa debe estar perfectamente definido el beneficio de negocios al ofrecer el acceso de los datos corporativos a los empleados.

7. Adquirir la administración de dispositivos móviles de un proveedor de servicios de confianza. Esta tendencia de BYOD no debe ser un dolor de cabeza para los gerentes de sistemas, pues ya pueden encontrar soluciones efectivas disponibles en el mercado. La recomendación es acercarse a un proveedor que ofrezca una solución integral de Administración de Dispositivos Móviles (Mobile Device Management, MDM) y que brinde seguridad y soporte.

8. Implementar la administración de aplicaciones móviles bajo el modelo de servicios administrados para atender y mantener la seguridad. Otra solución que ya está disponible en el mercado es la de Administración de Aplicaciones Móviles (Mobile Application Management, MAM) a través de la cual la empresa pueda controlar la navegación web y aplicaciones de  los dispositivos de los empleados de forma segura.

9. Tener un área consultiva que ayude a definir, implantar y mejorar sus procesos de seguridad. Es muy importante que al elegir un proveedor de MDM o MAM, éste también pueda proporcionar la asesoría personalizada necesaria para que la estrategia de BYOD sea exitosa, segura y aporte un importante retorno de la inversión.


                                                             implementación




La implementación es mucho más que un proceso técnico – es un proceso organizativo, lo que implica buscar puntos de entrada y oportunidades para desarrollarlo, al igual que a detectar cuáles son los obstáculos y problemas.
Un plan de seguridad debe ser implementado por lo menos a tres niveles:
1. A nivel individual. Cada individuo debe seguir el plan para que éste funcione. 2. A nivel organizativo. La organización en su totalidad debe seguir el plan. 3. A nivel inter-organizativo. Normalmente para mantener la seguridad es necesario un cierto grado de cooperación entre organizaciones.

La implementación es mucho más que un proceso técnico – es un proceso organizativo, lo que implica buscar puntos de entrada y oportunidades para desarrollarlo, al igual que a detectar cuáles son los obstáculos y problemas.
Un plan de seguridad debe ser implementado por lo menos a tres niveles:
1. A nivel individual. Cada individuo debe seguir el plan para que éste funcione. 2. A nivel organizativo. La organización en su totalidad debe seguir el plan. 3. A nivel inter-organizativo. Normalmente para mantener la seguridad es necesario un cierto grado de cooperación entre organizaciones.
- See more at: http://www.frontlinedefenders.org/es/node/4543#sthash.lcXyIrSg.dpuf





LA IMPLEMENTACIÓN

Ø  En la vida cotidiana
Ø  En las empresas
Ø  Escuelas

QUIENES LO IMPLEMENTAN
Ø  Los usuarios
Ø  Los ciudadanos
Ø  Los administradores de seguridad

CUANDO SE IMPLEMENTA
Ø  Cada vez que sea necesario
Ø  En las empresas la seguridad es continua

 

 

No hay comentarios:

Publicar un comentario