Proyecto 2

Páginas: 8 (1878 palabras) Publicado: 22 de octubre de 2015
Colegio Nacional de Educación Profesional Técnica “Manrique Dagdug Urgell” Plantel 099


Aplicación de la seguridad Informática

Jairo Hernández Cruz

Plan de seguridad Informático


Carlos Sebastián Montiel Jiménez


Informática 3107





Índice
1 Presentación
2 Índice
3 Introducción
4 Justificación de proyecto
5 Plan de seguridad informático
I. Descripción de los principales elementos deprotección
II. Definición de las 10 metas de seguridad a alcanzar en 3 meses
6 Definición de políticas
I. De acceso físico a equipos
II. De acceso lógico a equipos
III. Para la creación de cuentas de usuario
IV. Para el manejo de bitácoras
V. De protección de red
VI. Para la administración de software de seguridad
VII. Para el control de cambios
VIII. De almacenamiento
IX. Para archivos compartidosX. De respaldo
7 Conclusión
8 Bibliografía
Introducción

Plan de seguridad informático, es necesario en nuestras vidas, día a día en todo lugar donde haya un equipo de cómputo, la seguridad es primero así que por eso debemos tener en cuenta todos los riegos, medidas y precauciones que hay que tomar en un laboratorio de computo.


Hay tantas cosas que podrían pasar, por eso una de las cosas másimportantes es la bitácora, si se pierde algo, falla el equipo de cómputo u otra cosa, se revisara la bitácora y el administrador se pondrá en contacto con el último usuario que la utilizo.


Siempre hay un administrador/supervisor, es la persona que estará a cargo de todo proceso que se lleva a cabo dentro del laboratorio de cómputo todos los días.

Justificación de proyecto


¿Qué se va ahacer?




¿Por qué se va a hacer?




¿Para qué se va a hacer?


Descripción de principales elementos de protección

Integridad
Los componentes del sistema permanecen
Inalterados a menos que sean modificados por los Usuarios autorizados.

Disponibilidad
Los usuarios deben tener disponibles todos los Componentes del sistema cuando así lo deseen.
Privacidad
Los componentes del sistema son accesiblessólo por los usuarios autorizados.

Control
Solo los usuarios autorizados deciden cuando y como permitir el acceso a la información.

Autenticidad
Definir que la información requerida es válida y utilizable en tiempo, forma y distribución.

No Repudio
Evita que cualquier entidad que envió o recibió información alegue, que no lo hizo.

Auditoría
Determinar qué, cuándo, cómo y quién realiza accionessobre el sistema.
Definición de las 10 metas de seguridad a alcanzar en 3 meses

Capacidad para localizar los principales elementos críticos de la red de una empresa y evaluar los principales riesgos de seguridad.

Capacidad para identificar los riesgos de seguridad de un determinado flujo de información en un entorno.

Conocer los mecanismos y tecnologías básicas relacionados con la identidaddigital y la protección de datos de carácter personal.

Capacidad para saber decidir las medidas de seguridad más apropiadas para aplicar ante un determinado escenario de riesgos.

Conocer los principales pasos a seguir para elaborar un proyecto de gestión de seguridad de la información, y la normativa y legislación a aplicar.

Capacidad para decidir qué tipo de servicio de consultoría o auditoríatécnica de seguridad de la información puede necesitar en una situación concreta.

Capacidad para dirigir el proceso de elaboración y despliegue de políticas de seguridad.

Capacidad para valorar el grado en que una arquitectura de seguridad asegura la confidencialidad, integridad y disponibilidad de los activos de información.



Definición de políticas
Definición de políticas de acceso físico aequipos:


 Al crear perfiles se puedo establecer las diferentes categorías de acceso deseadas por ejemplo a un "empleado de mantenimiento" se le podrá restringir las áreas a las cuales tendrá acceso con horarios limitados, mientras que el perfil de usuario de un "ejecutivos administrativos" puede crearse con mayores atributos. Esto les permite a los administradores del sistema que el empleado del...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • PROYECTO 2
  • Proyectos 2
  • Proyecto 2
  • Proyecto 2
  • proyecto 2
  • Proyecto 2
  • Proyecto 2
  • proyecto 2

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS