PLAN DE SEGURIDAD ESCOLAR
PLAN DE SEGURIDAD E IMPLEMENTACION
Posterior a la identificación de riesgos amenazas y vulnerabilidades determinamos el conjunto de actividades más importantes a realizer por el Sistema, las cuales permitan justificar las medidas de seguridad existentes conlas Políticas de Seguridad establecidas.
Para cada actividad se ha elaborado una breve descripción de los objetivos, las tareasdesarrolladas por etapas, la relación que presenta con otras actividades y un tiempo estimado de duración.
El tiempo estimado para el desarrollo de cada etapa debe ser establecido antes de iniciar la misma y puede sufrir variaciones de acuerdo a la evaluación final.
Estas actividades han sido agrupadas en un plan de implementación, el cual contiene los objetivos de cada actividad, el tiempo estimadode ejecución y las etapas a ser cubiertas en cada actividad ya establecida.
Los proyectos deben ser liderados por el área de seguridad informática y sus responsables deben ser definidos individualmente para cada uno.
A continuación se presenta un cronograma sugerido para la realización de las actividades correspondientes al presente plan de implementación:
Clasificación de Información
NumeroNombre
En Tiempo
Duracion
Inicio
Terminado
1
Revisar el equipo con que se cuenta
SI
1 DIA
25-05-15
28-05-15
2
Instalar wampserver
SI
3 DIAS
29-05-15
2-06-15
3
Configuracion del server
SI
2DIAS
2-06-15
2-06-15
4
Instalacion de la aplicacion
SI
2 DIAS
4-06-15
4-06-15
5
Conseguir el switch
SI
2DIAS
5-06-15
5-06-15
6
Pruebas de conexion
SI
2DIAS
6-06-15
8-06-15
7
documentar
SI
3DIAS
10-06-1511-06-15
8
Configurar las maquinas usuario administrador
SI
2 DIAS
12-06-15
13-06-15
Malware
El malware es software malicioso creado con la intención de introducirse en las computadoras y causar daño a su usuario o conseguir un beneficio económico a sus expensas.
Principales tipos de malware que pueden afectar a nuestro proyecto:
• Virus. Un virus se activa al ejecutar un programa yademás de intentar reproducirse lleva a cabo actividades como borrar archivos, mostrar una broma etc.
• Trojanos y backdoors. Los Troyanos son aplicaciones malignas que se disfrazan como algo inofensivo y atractivo para que el usuario
lo ejecute. Cuando se instala realiza su actividad maliciosa como borrar archivos o propagar gusanos por la red local
Esto es extremadamente peligroso ya que loshackers pueden tener control total de su computadora, ver lo que usted hace etc. (los programas que capturan lo que el usuario teclea se llaman keyloggers).
Una vez ingresado los archivos compartidos se ejecuta en el navegador la siguiente pagina
Las motivaciones de los creadores de malware son principalmente económicas:
• Anuncios o redirección a sitios web con publicidad que les reportaningresos.
• Obtención fraudulenta de datos financieros
(datos de tarjeta de crédito etc).
• Controlar el computador y usarlo como esclavo o zombi para atacar otros sistemas (“Denial of Service” o DoS).
• Fraude haciendo clic en anuncios (de Google u otros anunciantes).
Por dónde entran los programas maliciosos a su computadora:
• Páginas web: cuando se visitan o bajándose un fichero deellas.
• Incluido en otro programa (típicamente uno gratuito) que ha sido descargado de Internet.
• A través de archivos bajados con una utilidad
“peer-to-peer” P2P.
La pagina cuenta con validación para que no se pueda modificar el HTML si no tienen acceso.
• En un archivo adjunto en un mensaje de correo electrónico.
• En un fichero enviado por mensajería instantánea o chat.Peligros que conllevan:
• Pérdida económica
• Espionaje de su actividad, pérdida de privacidad.
• Degradación del rendimiento de la computadora.
• Uso de su computador para atacar a otros.
Indicios de que malware está instalado en su computador:
• El uso del computador va más lento.
• Anuncios “pop-ups”.
• Mensajes o errores inesperados.
• El computador se queda sin memoria o...
Regístrate para leer el documento completo.