Seguridad informatica

Páginas: 17 (4163 palabras) Publicado: 1 de febrero de 2012
Plan de Seguridad Informática del Centro de Informática Industrial (CEDIN).


Tarea Final de Seguridad Informática



Integrantes:

Karel Delgado Alón
Jesús Vilches Pupo
Alejandro Jiménez López
Abel Antonio Morales Morales


Universidad de las Ciencias Informáticas
“Año 54 de la Revolución”
Introducción
Con la importancia que tienen las Tecnologías de la Información y lasComunicaciones (TIC) hoy en día, se hace necesario implementar un sistema que administre y resguarde los elementos informáticos ante posibles ataques y usos indebidos.
Ante dicha necesidad, el personal de Seguridad Informática trabaja en pos de encontrar las vulnerabilidades de los entornos informáticos con el objetivo de hacerlos más potentes y resistentes. Como bien sabemos la información esvaliosa, si la perdemos o se daña sería muy difícil volver a obtenerla.
El presente plan tiene como objetivo lograr la confidencialidad, integridad y disponibilidad de la información manejada en el área de interés, así como garantizar la continuidad de los procesos informáticos que se llevan a cabo.

Alcance
En la Universidad de las Ciencias Informáticas (UCI) la producción se encuentra estructuradapor centros productivos que integran la formación y la producción en torno a una temática para convertirla en productos de software. En la Facultad 5 se encuentra el Centro de Informática Industrial (CEDIN) el cual está compuesto por 4 departamentos, los cuales son: Desarrollo de Componentes, Visualización, Dirección de Proyecto e Integración y Despliegue.
El Centro dispone de unainfraestructura compuesta por 13 laboratorios, una oficina y un local para los servidores. Cuenta con los siguientes medios técnicos: dos servidores, uno para el almacenamiento del código (repositorio) y otro para compartir recursos (FTP: File Transfer Protocol) y 260 estaciones de trabajo. Los recursos humanos con los que cuenta el Centro se dividen en 432 estudiantes y 98 profesores.
Los servidores seencuentran ubicados en el local destinado para este fin. Este local, la oficina y los laboratorios se encuentran climatizados. Cada laboratorio cuenta con un switch para integrarse a la red de la Universidad, mientras que en el local de los servidores existe un switch C3.
Los sistemas operativos instalados en los ordenadores son Ubuntu y Windows XP SP3. Las aplicaciones que son utilizadas para eltrabajo son: QtCreator, 3D Max y Visual Paradigm.
Listado de Activos
Para poder brindar todos los servicios y cumplir con los objetivos que se propone el Centro, se cuenta con una serie de activos, los cuales están contemplados en la siguiente tabla, según su grado de importancia y necesidad de protección.

Tabla 1: Identificación de los activos
No.
Descripción
Tipo
No. Serie
Ubicación
1Servidor de Código
HW
220001
Local de servidores
2
Servidor FTP
HW
220002
Local de servidores
3
260 Estaciones de Trabajo
HW
220003-220263
Laboratorios
4
Switch C3
HW
220264
Local de servidores
5
13 Switch
HW
220265-220278
Laboratorios
6
Ubuntu OS
SW
-
Estaciones de trabajo y servidores
7
Windows XP SP3
SW
-
Estaciones de trabajo y servidores
8
QtCreator
SW
-Estaciones de trabajo
9
3D Max
SW
-
Estaciones de trabajo
10
Visual Paradigm
SW
-
Estaciones de trabajo
11
Personal
PR
-
Laboratorios
12
Expedientes del Proyecto
DO
-
Laboratorios
13
15 Aires Acondicionados
AUX
220279-220294
Laboratorios, local y oficina


Modelado de Amenazas y Análisis de Riesgos
Es necesario realizar un cálculo de la importancia de cada uno de losactivos identificados el cual se encuentra reflejado en la tabla 2.
Tabla 2: Cálculo de la importancia de los activos
No.
Dominio
Importancia
Valor
(ɷi)


Función
Costo
Imagen
Confidencialidad
Integridad
Disponibilidad

1
D2
9
9
10
10
10
10
9,67
2
D2
8
9
9
10
10
10
9,33
3
D1
7
8
8
5
9
9
7,67
4
D2
8
9
8
8
8
7
8,00
5
D1
7
7
6
8
7
6
6,83
6...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS