Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Número de revisión: 03
PLAN DE SEGURIDAD
“SIVSA, Servicios Industriales
Villacanto S.A. de C.V.”
1
Nombre del trabajo: “Plan de Seguridad” Fecha: 17-Noviembre-2018
Número de revisión: 03
Giro o actividad: SIVSA es una empresa que brinda servicios de asesoría en gestión y
control de calidad, inspección, construcción y mantenimiento a la industria petrolera, brinda
servicios en pruebas No destructivas (PND), con procedimientos avalados y personal
calificado. (http://www.gsivsa.com)
Objetivo del plan de seguridad: Desarrollar un plan de seguridad con perfecta claridad y
transparencia el cual permita planear, organizar, dirigir y garantizar la integridad física de
los recursos informáticos.
Alcance del plan de seguridad: El presente plan de seguridad es aplicable para todo el
personal de la empresa SIVSA S.A. de C.V. que se encuentra ubicada en Calle Cerrada
Santo Domingo, No. 9, Residencial Mediterráneo. Cd. del Carmen, Campeche.
Este plan es de cumplimiento obligatorio para todo el personal de la empresa SIVSA S.A.
de C.V.
2
Nombre del trabajo: “Plan de Seguridad” Fecha: 17-Noviembre-2018
Número de revisión: 03
3
Nombre del trabajo: “Plan de Seguridad” Fecha: 17-Noviembre-2018
Número de revisión: 03
DEPARTAMENTO 3 – CONTADURIA
COMPONENTES CARACTERISTICAS
Laptop1 Laptop HP Pavilion g4-1271la
4
Nombre del trabajo: “Plan de Seguridad” Fecha: 17-Noviembre-2018
Número de revisión: 03
5
Nombre del trabajo: “Plan de Seguridad” Fecha: 17-Noviembre-2018
Número de revisión: 03
Su arquitectura de red es básicamente como la que hoy en día se usa en casa, en redes
domésticas, todos los equipos están conectados a internet por WiFi directamente al modem
ADSL, o “Asymmetric Digital Subscriber Line” (Línea Digital Asimétrica Subscriptora).
La ADSL es un tipo de tecnología que, usando una línea telefónica común, permite al
usuario transferir digitalmente datos a alta velocidad.
El diagrama de red de esta empresa representación una topología de estrella, porque todos
los componentes que conforman la red se encuentran conectados a un mismo modem. Este
diagrama de red muestra una red de área local (LAN).
6
Nombre del trabajo: “Plan de Seguridad” Fecha: 17-Noviembre-2018
Número de revisión: 03
3. Aplicaciones en explotación.
c) Sistema IDSE (IMSS desde su empresa) para el alta del personal en el IMSS, bajas,
modificaciones de salario de los empleados, descargar la emisión mensual
anticipada (EMA) así como la emisión bimestral anticipada (EBA) y la
determinación de la prima de riesgo, la confronta, entre otros.
7
Nombre del trabajo: “Plan de Seguridad” Fecha: 17-Noviembre-2018
Número de revisión: 03
Departamento: Contaduría
Se encarga de tener el control de los gastos e ingresos, de la situación
Servicio:
financiera, de los cobros y pagos en la compañía.
Personal Recurso tecnológico asignado
Nombre: Víctor Chacón
1 Profesión: Contador Público Auditor Laptop HP Pavilion
Experiencia: 17
Nombre: Laura Gonzales Morales
2 Profesión: Lic. Administración Laptop Acer Aspire
Experiencia: 9 años
8
Nombre del trabajo: “Plan de Seguridad” Fecha: 17-Noviembre-2018
Número de revisión: 03
La empresa SIVSA S.A. de C.V. se encuentra ubicada en Calle Cerrada Santo Domingo,
No. 9, Residencial Mediterráneo. Cd. del Carmen, Campeche, México; tiene buenas
condiciones constructivas, adecuadas tanto para la protección como para la preservación de
los equipos y la posibilidad de visibilidad de las pantallas desde el exterior es prácticamente
nula.
9
Nombre del trabajo: “Plan de Seguridad” Fecha: 17-Noviembre-2018
Número de revisión: 03
10
Nombre del trabajo: “Plan de Seguridad” Fecha: 17-Noviembre-2018
Número de revisión: 03
Análisis de riesgos: Una vez definido el alcance del Plan de Seguridad Informática
y realizada una detallada descripción del sistema informático, se formula la
evaluación de los riesgos, identificando cuáles son los bienes informáticos más
importantes para la gestión de la entidad y por lo tanto requieren de una atención
especial desde el punto de vista de la protección, especificando aquellos
considerados de importancia crítica por el peso que tienen dentro del sistema, qué
amenazas pudieran tener un mayor impacto sobre los bienes a proteger.
4 4 8 12 16
Magnitud de Daño
3 3 6 9 12
2 2 4 6 8
1 1 2 3 4
1 2 3 4
Probabilidad de Amenaza
11
Nombre del trabajo: “Plan de Seguridad” Fecha: 17-Noviembre-2018
Número de revisión: 03
Dependiendo del color de cada celda, indica el nivel de riesgo que corre cada
elemento de sufrir un daño, causado por alguna amenaza.
Catástrofes
Desastres
Elementos Incendios Explosión Inundación Sismo
naturales
Datos e Información
RH y Compras 6 3 6 6 3
Gerencia 6 3 6 6 3
Contabilidad 8 6 8 8 6
Logística y Calidad 4 2 4 4 2
Sistemas informáticos
Laptop 4 2 4 4 2
PC escritorio 6 3 6 6 3
Modem 6 3 6 6 3
Impresora Multifuncional 6 3 6 6 3
Fallas Humanas
Alteración Eliminación
Errores Deficiencias Difusión de Envío de
Errores del accidental accidental
Elementos de los en la software correo
administrador de la de
usuarios organización con virus infectado
información información
Datos e
Información
RH y Compras 2 3 3 12 4 6 12
Gerencia 3 4 4 8 4 6 8
Contabilidad 6 6 6 16 9 9 16
Logística y
3 4 4 8 4 4 8
Calidad
Sistemas
informáticos
Laptop 4 4 4 12 4 4 12
PC escritorio 4 4 4 12 4 4 12
Modem 2 2 1 2 2 2 1
Impresora
1 1 1 1 1 1 1
Multifuncional
12
Nombre del trabajo: “Plan de Seguridad” Fecha: 17-Noviembre-2018
Número de revisión: 03
Técnicos
Mal
Falta Error de Error de Caída Vulnera-
Estanda- Información actualiza-
Elementos de configura- Mantto. del bilidad de
rización Vital ción de
Mantto. ción de equipo Sist. programas
programas
Datos e
Información
RH y Compras 4 4 4 3 3 3 4 4
Gerencia 6 6 9 4 4 4 9 9
Contabilidad 8 8 12 6 6 6 12 12
Logística y
4 4 4 3 3 3 4 4
Calidad
Sistemas
informáticos
Laptop 2 4 6 4 4 6 2 6
PC escritorio 2 4 6 4 4 4 2 6
Modem 8 4 2 6 8 4 3 2
Impresora
9 4 2 6 9 4 3 2
Multifuncional
Suministros Públicos
13
Nombre del trabajo: “Plan de Seguridad” Fecha: 17-Noviembre-2018
Número de revisión: 03
Falta de Seguridad
privilegios para
de información
de información
de la identidad
Eliminación de
Interceptación
autorizado de
autorizada de
configuración
Manipulación
Suplantación
Hurto o robo
Modificación
información
información
Difusión de
Difusión no
Programas
del usuario
intencional
infectados
infectados
Abuso de
Envío de
correos
Uso no
acceso
equipo
Elementos
de la
Datos e
Información
RH y
9 12 3 4 4 4 12 4 4 4 4
Compras
Gerencia 12 8 4 9 9 9 8 4 9 4 9
Contabilidad 12 16 6 12 12 12 16 9 12 9 12
Logística y
9 8 3 4 4 4 8 4 4 4 4
Calidad
Sistemas
informáticos
Laptop 9 12 4 6 6 6 12 4 6 4 6
PC escritorio 9 12 4 6 6 6 12 4 6 4 6
Modem 8 2 6 2 2 2 2 2 2 2 2
Impresora
8 1 6 2 2 2 1 1 2 1 2
Multifuncional
a) Calculo del riesgo (tabla de riesgo): Alguno de los diferentes riesgos a los que
puede encontrarse sometida pueden ser por:
- Riesgos Catastrófico: Son todos los riesgos que afectan totalmente los
dispositivos o elementos que conforman la red. Estos riesgos llevan a un paro
total en el procesamiento informático. Pueden ser por Vandalismo, Desastres
Naturales, Incendios, Huelgas, Terrorismo, Desastres Naturales, Huelgas,
vandalismo, etc.
- Riesgos por Fallas Técnicas: Son todos aquellos que causan un daño parcial o
total de los elementos, según sea el elemento en cuestión se pueden nombrar
fallas de dispositivos: disco duro, memoria, procesador, fallo en los dispositivos
de comunicaciones, impresiones; etc.
- Riesgos por Fallas Humanas: Son los riesgos debido a las manipulaciones y
decisiones del personal que tiene a cargo la vigilancia y operación de los equipos
o elementos de la red. Errores y fallos no intencionados.
14
Nombre del trabajo: “Plan de Seguridad” Fecha: 17-Noviembre-2018
Número de revisión: 03
- Riesgos por Fallas en Suministro de los Servicios Públicos: Son los riesgos
ocasionados por la falta en algún momento de los servicios esenciales públicos,
como son la falta de energía, fallas en las líneas telefónicas o canales de
comunicación.
- Riesgos por Falta de Seguridad: Son los riesgos que pueden presentarse en un
momento dado por la falta de seguridad (en el centro de cómputo), estaciones de
trabajo o en los sitios remotos. Ataques intencionados, como por ejemplo un
sabotaje, destrucción o modificación del sistema operativo y base de datos
principal y aplicaciones que se utiliza, motines, hurto o robos de tecnologías de
información y datos, retiro del personal, conflictos laborales; amenaza de virus
informáticos; acceso pirata en la re, personal no autorizad, etc.
Riesgos
Suministros
Catástrofes Fallas Humanas Técnicos Falta de Seguridad
Públicos
Falta de Falta de
Incendios Errores de los usuarios Hurto o robo
mantenimiento energía
Errores del Fallas en las Difusión de Programas
Explosión Estandarización
administrador comunicaciones infectados
Desastres Deficiencias en la Manipulación de la
Información Vital
naturales organización configuración
Difusión de software Error de Uso no autorizado de
Inundación
con virus configuración equipo
Error de
Alteración accidental Abuso de privilegios para
Sismo mantenimiento de
de la información acceso
equipo
Eliminación accidental Mala actualización Suplantación de la identidad
de información de programas del usuario
Envío de correo
Caída del sistema Envío de correos infectados
infectado
Vulnerabilidad de Interceptación de
programas información
Modificación de información
intencional
Difusión no autorizada de
información
Eliminación de información
15
Nombre del trabajo: “Plan de Seguridad” Fecha: 17-Noviembre-2018
Número de revisión: 03
Autorizaciones
SECCION DE AUTORIZACIÓN
ELABORÓ APROBÓ
Lorena Araceli Meza Iñiguez Prof. Marcelino del Jesús Martínez Reyes
Control De Cambios
17/11/2018
HOJA No DESCRIPCION
APROBÓ
16