lunes, 29 de septiembre de 2014

DEFINICION DEL PLAN DE SEGURIDAD INFORMATICA
 
DESCRIPCION DE LOS ELEMENTOS DE PROTECCION:
MODELO ISM3:Es un estándar para la creación de sistemas de gestión de la seguridad de la información. ISM3 puede usarse por si solo o para mejorar sistemas basados en ITIL, ISO27001 o Cobit.
ISM3 pretende alcanzar un nivel de seguridad definido, también conocido como riesgo aceptable, en lugar de buscar la invulnerabilidad. ISM3 ve como objetivo de la seguridad de la información el garantizar la consecución de objetivos de negocio. La visión tradicional de que la seguridad de la información trata de la prevención de ataques es incompleta. ISM3 relaciona directamente los objetivos de negocio (como entregar productos a tiempo) de una organización con los objetivos de seguridad.


ESTANDAR ISO 20000:
La serie ISO/IEC 20000 - Service Management normalizada y publicada por las organizaciones ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission) el 14 de diciembre de 2005, es el estándar reconocido internacionalmente en gestión de servicios de TI (Tecnologías de la Información). La serie 20000 proviene de la adopción de la serie BS 15000 desarrollada por la entidad de normalización británica, la British Standards Institution(BSI).

El estándar se compone de 5 partes, de las cuales cuatro están ya publicadas y una en proceso de publicación:



  • Parte 1: ISO/IEC 20000-1:2011 - Requisitos de los sistemas de gestión de servicios
  • Parte 2: ISO/IEC 20000-2:2012 - Guía de implementación de los sistemas de gestión de servicios
  • Parte 3: ISO/IEC TR 20000-3:2009 - Guía en la definición del alcance y la aplicabilidad (informe técnico)
  • Parte 4: ISO/IEC DTR 20000-4:2010 - Modelo de referencia de procesos (informe técnico)
  • Parte 5: ISO/IEC TR 20000-5:2010 - Ejemplo de implementación (informe técnico)
La aparición de la serie ISO/IEC 20000, ha supuesto el primer sistema de gestión en servicio de TI certificable bajo norma reconocida a nivel mundial. Hasta ahora, las organizaciones podían optar por aplicar el conjunto de mejoras prácticas dictadas por ITIL (completadas por otros estándares como CMMI o COBIT) o certificar su gestión contra el estándar local británico BS 15000. La parte 1 de la serie, ISO/IEC 20000-1:2005 representa el estándar certificable.

Nosotras creeemos que este estandar y modelo que escogimos son mejor confiables para la empresa ya que nos permite tener más segura la informacion de cualquier tipo de pérdida asi como el tener respaldos y el que no puedan acceder a ella sin alguna autorización.

DEFINICION DE LAS METAS DE SEGURIDAD A ALCANZAR EN UN PERIODO DE TIEMPO ESTABLECIDO
 
10 AÑOS:
Esperamos tener todos los apollos para formar nuestra empresa en ese tiempo es decir, es necesario tener seguridad tanto en los datos como en la formalizacion que esta va tener, lo protegeremos con todo tipo de prevenciones informaticas como lo son: contraseñas,mantenimiento,prevencion de equipos electronicos, diseñando y creando bitacoras que recopilen todo tipo de informacion para que sea muy confiable y este segura de cualquier intruso o desconocido.
 





 
 
DEFINICION DE POLITICAS:
 
-De acceso fisicos a equipos: Es indispensable saber que tipo de personas podran tener acceso ala informacion, por lo que unicamente personas autorizadas a algun puesto dentro del area un claro ejemplo sera que no todos los empleados tengan autorizacion de dar mantenimiento a los equipos ya que se corre el riesgo de perdidas de memorias RAM o cualquier tipo de componente de estas.
-De acceso logico a equipos:Al llegar al area de trabajo que le corresponde a cada persona lo primero que hacen es arrancar y encender el equipo y ver que todo este bien es muy importante checar que no haya ningun tipo de falla y si los hay , entonces se informa rapidamente.
Cada empleado tiene un acceso a una cuenta y esta misma a su vez proporciona datos de informacion para acceder a los documentos,ficheros y aplicaciones alas que tenemos permiso, etc.
 


-Para la creacion de cuentas de usuario: Daremos a conocer las politicas aplicadas en cada usuario y su respectiva contraseña, esto con el fin de que personas desconocidas o empleados compañeros no puedan tener acceso ala privacidad de cada usuario,unicamente si se presentan problemas mas desarrollados o complicados se tomaran otras medidas para sacar responsables e informacion inadecuada y saber el uso con el que se esta manejando.
 
-Para el manejo de bitacoras: El uso de las bitacoras se utilizaran para tener un mejor

manejo de informacion sobre los equipos, datos personalesy observaciones. Esto nos trae un mejor uso para la informacion confidencial.
-De proteccion de red (firewall): Esto lo empleamos para controlar el estado del software como son sus: actualizaciones, versiones, etc. Y evitar riesgos innecesarios como los virus o amenazas para el equipo
 
Firewall Local:
Este lo usamos para evitar que una aplicación o alguna otra cosa pueda crear una conexión a internet o a lapc, lo que hace es protegernos a que ningún usuario no autorizado ingrese a nuestro sistema.
-Administracion de software de seguridad:
Aqui vamos a poder tener Potentes aplicaciones de diseño, implementación, administración, monitoreo y seguridad de redes. Para facilittar su manejo y asegurar tener un nivel de servicio superior.
-Para la gestion de actualizaciones de control de cambio
En esta se realizan implementen adecuadamente todos los cambios necesarios en la infraestructura y servicios TI garantizando el seguimiento de procedimientos estándar.
se debe trabajar para asegurar que los cambios:
Están justificados.
  • Se llevan a cabo sin perjuicio de la calidad del servicio TI.
  • Están convenientemente registrados, clasificados y documentados.
  • Han sido cuidadosamente testeados en un entorno de prueba.
  • Se ven reflejados en la CMDB.
  • Pueden deshacerse mediante planes de "retirada del cambio" (back-outs) en caso de un incorrecto funcionamiento tras su implementación.
  •  
    -De almacenamiento
    Es el componente que lee o graba los datos en medios o soportes de almacenamiento y juntos conforman la memoria o almacenamiento secundario de la computadora.
    Estos dispositivos realizan las operaciones de lectura o escritura de los soportes donde se almacenan o guardan, lógica y físicamente, los archivos de un sistema informático.


     
     
    -Para archivos compartidos
    Se puede administrar de dos formas. Si eliges el uso compartido sencillo de archivos, podrás compartir tus carpetas con cualquier persona de tu red o grupo de trabajo, o puedes privatizar tus carpetas. (Así es como se comparten las carpetas en Windows 2000). Sin embargo, en Windows XP Profesional, también puedes establecer permisos de carpeta para usuarios o grupos específicos. Para ello, en primer lugar, debes cambiar la configuración predeterminada que es uso compartido sencillo de archivos.
     

     
     

     
     
    -De respaldo
    Los respaldos o copias de seguridad tienen dos objetivos principales:
     
    • Permitir la restauración de archivos individuales
    • Permitir la restauración completa de sistemas de archivos completos
    El primer propósito es la base para las peticiones típicas de restauraciones de archivos: un usuario accidentalmente borra un archivo y le pide restaurarlo desde el último respaldo. Las circunstancias exactas pueden variar, pero este es el uso diario más común de los respaldos.
    La segunda situación es la peor pesadilla de un administrador de sistemas: por la situación que sea, el administrador se queda observando un hardware que solía ser una parte productiva del centro de datos. Ahora, no es más que un pedazo de acero y silicon inútil. Lo que está faltando en todo el software y los datos que usted y sus usuarios habian reunido por años. Supuestamente todo ha sido respaldado.


     
     
     
    Karen Itzel Pasillas Garcia
    Alma Patricia Vega Lopez
    Miriam Guadalupe Araiza Peralta









     


    No hay comentarios:

    Publicar un comentario