DEFINICION DEL PLAN DE SEGURIDAD INFORMATICA
DESCRIPCION DE LOS ELEMENTOS DE PROTECCION:
MODELO ISM3:Es un estándar para la creación de sistemas de gestión de la seguridad de la información. ISM3 puede usarse por si solo o para mejorar sistemas basados en ITIL, ISO27001 o Cobit.
ISM3 pretende alcanzar un nivel de seguridad definido, también conocido como riesgo aceptable, en lugar de buscar la invulnerabilidad. ISM3 ve como objetivo de la seguridad de la información el garantizar la consecución de objetivos de negocio. La visión tradicional de que la seguridad de la información trata de la prevención de ataques es incompleta. ISM3 relaciona directamente los objetivos de negocio (como entregar productos a tiempo) de una organización con los objetivos de seguridad.
ISM3 pretende alcanzar un nivel de seguridad definido, también conocido como riesgo aceptable, en lugar de buscar la invulnerabilidad. ISM3 ve como objetivo de la seguridad de la información el garantizar la consecución de objetivos de negocio. La visión tradicional de que la seguridad de la información trata de la prevención de ataques es incompleta. ISM3 relaciona directamente los objetivos de negocio (como entregar productos a tiempo) de una organización con los objetivos de seguridad.
ESTANDAR ISO 20000:
La serie ISO/IEC 20000 - Service Management normalizada y publicada por las organizaciones ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission) el 14 de diciembre de 2005, es el estándar reconocido internacionalmente en gestión de servicios de TI (Tecnologías de la Información). La serie 20000 proviene de la adopción de la serie BS 15000 desarrollada por la entidad de normalización británica, la British Standards Institution(BSI).El estándar se compone de 5 partes, de las cuales cuatro están ya publicadas y una en proceso de publicación:
- Parte 1: ISO/IEC 20000-1:2011 - Requisitos de los sistemas de gestión de servicios
- Parte 2: ISO/IEC 20000-2:2012 - Guía de implementación de los sistemas de gestión de servicios
- Parte 3: ISO/IEC TR 20000-3:2009 - Guía en la definición del alcance y la aplicabilidad (informe técnico)
- Parte 4: ISO/IEC DTR 20000-4:2010 - Modelo de referencia de procesos (informe técnico)
- Parte 5: ISO/IEC TR 20000-5:2010 - Ejemplo de implementación (informe técnico)
Nosotras creeemos que este estandar y modelo que escogimos son mejor confiables para la empresa ya que nos permite tener más segura la informacion de cualquier tipo de pérdida asi como el tener respaldos y el que no puedan acceder a ella sin alguna autorización.
DEFINICION DE LAS METAS DE SEGURIDAD A ALCANZAR EN UN PERIODO DE TIEMPO ESTABLECIDO
10 AÑOS:
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEia4sbnp2NSs11PJ2XlBGf7OAb0pvITDFFJDKc0PO2bnHL9kRp-Sb-jxZLN7AIbpRiUDvUMOKvtlYkNvXgZcDR0E7IuJuoeGH5xv5Xf6w3IfkXWYsDxAlWU9W4uCjRMYqRQFGYGTvTs3Nk/s1600/imagesCAFQMWR3.jpg)
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgb0roytwMpoFPhGZUBG1h5K1rCW4y4PJFezau8TOnh3LqIKhgLDiy9rOwGN-ui_XKQ9tuIkxWmFqx1A9d5KDC-yJIXgPMQBNNRVEdgnkaipdHcwmmHfHJ3W77m8AFhPkDD7VabvYc2Whc/s1600/untitlednmjghmk.png)
DEFINICION DE POLITICAS:
-De acceso fisicos a equipos: Es indispensable saber que tipo de personas podran tener acceso ala informacion, por lo que unicamente personas autorizadas a algun puesto dentro del area un claro ejemplo sera que no todos los empleados tengan autorizacion de dar mantenimiento a los equipos ya que se corre el riesgo de perdidas de memorias RAM o cualquier tipo de componente de estas.
-De acceso logico a equipos:Al llegar al area de trabajo que le corresponde a cada persona lo primero que hacen es arrancar y encender el equipo y ver que todo este bien es muy importante checar que no haya ningun tipo de falla y si los hay , entonces se informa rapidamente.
Cada empleado tiene un acceso a una cuenta y esta misma a su vez proporciona datos de informacion para acceder a los documentos,ficheros y aplicaciones alas que tenemos permiso, etc.
-Para la creacion de cuentas de usuario: Daremos a conocer las politicas aplicadas en cada usuario y su respectiva contraseña, esto con el fin de que personas desconocidas o empleados compañeros no puedan tener acceso ala privacidad de cada usuario,unicamente si se presentan problemas mas desarrollados o complicados se tomaran otras medidas para sacar responsables e informacion inadecuada y saber el uso con el que se esta manejando.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhHUd0m9kBvvnnE4YNgUC1Yw6pUuy4r_4u2W9XNxShaSJ0eMovlz5GauTPG9oo69fp7tEs0jTIyTG7dRnxkr1lfFyCpcbjqB-rHZw7JNwMThFf04wpTvpYsl1_yb_HNO9nCR9rZg4nGbi4/s1600/.l.+jejejeje.png)
manejo de informacion sobre los equipos, datos personalesy observaciones. Esto nos trae un mejor uso para la informacion confidencial.
-De proteccion de red (firewall): Esto lo empleamos para controlar el estado del software como son sus: actualizaciones, versiones, etc. Y evitar riesgos innecesarios como los virus o amenazas para el equipo
Firewall Local:
Este lo usamos para evitar que una aplicación o alguna otra cosa pueda crear una conexión a internet o a lapc, lo que hace es protegernos a que ningún usuario no autorizado ingrese a nuestro sistema.
Este lo usamos para evitar que una aplicación o alguna otra cosa pueda crear una conexión a internet o a lapc, lo que hace es protegernos a que ningún usuario no autorizado ingrese a nuestro sistema.
-Administracion de software de seguridad:
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhMBfJxOeVvriL3_l7HmuCj385YPMFwsGmInxGs4HMeZJOjONP2BiXR3znOjeZQ59TK7HiSh5E8QMXTRf-tYVQXtfB80yWuqlz4YOKEYVQdHaPa9HGpo2GdDZsUTMOBlpRG6mklTWsPjf8/s1600/untitledhhhjhhh.png)
-Para la gestion de actualizaciones de control de cambio
En esta se realizan implementen adecuadamente todos los cambios necesarios en la infraestructura y servicios TI garantizando el seguimiento de procedimientos estándar.
se debe trabajar para asegurar que los cambios:
Están justificados.
Es el componente que lee o graba los datos en medios o soportes de almacenamiento y juntos conforman la memoria o almacenamiento secundario de la computadora.
Estos dispositivos realizan las operaciones de lectura o escritura de los soportes donde se almacenan o guardan, lógica y físicamente, los archivos de un sistema informático.
-Para archivos compartidos
Se puede administrar de dos formas. Si eliges el uso compartido sencillo de
archivos, podrás compartir tus carpetas con cualquier persona de tu red o grupo
de trabajo, o puedes privatizar tus carpetas. (Así es como se comparten las
carpetas en Windows 2000). Sin embargo, en Windows XP Profesional, también
puedes establecer permisos de carpeta para usuarios o grupos específicos. Para
ello, en primer lugar, debes cambiar la configuración predeterminada que es uso
compartido sencillo de archivos.
-De respaldo
Los respaldos o copias de seguridad tienen dos objetivos principales:-
Permitir la restauración de archivos individuales
- Permitir la restauración completa de sistemas de archivos completos
La segunda situación es la peor pesadilla de un administrador de sistemas: por la situación que sea, el administrador se queda observando un hardware que solía ser una parte productiva del centro de datos. Ahora, no es más que un pedazo de acero y silicon inútil. Lo que está faltando en todo el software y los datos que usted y sus usuarios habian reunido por años. Supuestamente todo ha sido respaldado.
Karen Itzel Pasillas Garcia
Alma Patricia Vega Lopez
Miriam Guadalupe Araiza Peralta