Está en la página 1de 16

Nombre del trabajo: “Plan de Seguridad” Fecha: 17-Noviembre-2018

Número de revisión: 03

PLAN DE SEGURIDAD
“SIVSA, Servicios Industriales
Villacanto S.A. de C.V.”

1
Nombre del trabajo: “Plan de Seguridad” Fecha: 17-Noviembre-2018

Número de revisión: 03

Nombre de la organización: SIVSA, Servicios Industriales Villacanto S.A. de C.V.

Giro o actividad: SIVSA es una empresa que brinda servicios de asesoría en gestión y
control de calidad, inspección, construcción y mantenimiento a la industria petrolera, brinda
servicios en pruebas No destructivas (PND), con procedimientos avalados y personal
calificado. (http://www.gsivsa.com)

Misión de la organización: Ayudar a nuestros clientes a alcanzar sus metas y promover el


éxito de su negocio a través de soluciones innovadoras, brindándoles productos y
servicios de calidad adecuadas a sus necesidades, facilitando el desarrollo de nuestros
colaboradores, generando valor para nuestros accionistas y buscando hacer socios de
negocios a nuestros principales proveedores.

Visión de la organización: Ser reconocida como la empresa líder en el servicio de


Asesoría, Inspección, Construcción y Mantenimiento a la industria petrolera.

Objetivo del plan de seguridad: Desarrollar un plan de seguridad con perfecta claridad y
transparencia el cual permita planear, organizar, dirigir y garantizar la integridad física de
los recursos informáticos.

Alcance del plan de seguridad: El presente plan de seguridad es aplicable para todo el
personal de la empresa SIVSA S.A. de C.V. que se encuentra ubicada en Calle Cerrada
Santo Domingo, No. 9, Residencial Mediterráneo. Cd. del Carmen, Campeche.
Este plan es de cumplimiento obligatorio para todo el personal de la empresa SIVSA S.A.
de C.V.

Caracterización del sistema informático: Se describe de manera detallada el sistema


informático de la empresa, precisando los elementos que permiten identificar sus
particularidades y las de sus principales componentes: la información, las tecnologías de
información, las personas y los inmuebles, entre otros

1. Bienes informáticos, su destinación e importancia.

Cada departamento de la empresa, cuenta con el siguiente equipo y componentes


informáticos.

a) En el departamento de Recursos Humanos y Compras se cuenta con una laptop, un


modem y una impresora multifuncional; esta área es quien se encarga de los

2
Nombre del trabajo: “Plan de Seguridad” Fecha: 17-Noviembre-2018

Número de revisión: 03

procesos de la selección del personal, del reclutamiento, de las remuneraciones,


entre otros; es un área importante debido a que todo el personal de la organización,
el reclutamiento, selección e inducción al nuevo personal pasa por Recursos
Humanos. Y el área de compras se ocupa de la gestión de todas las actividades
relacionadas con la programación, la coordinación y la ejecución de la adquisición
de todos aquellos materiales que una compañía requiera para el desempeño de su
actividad.

b) En el departamento del Gerente Administrativo solo hay una PC de escritorio; esta


área es importante, ya que el Gerente es quien delega las funciones y acompaña y
guía los procesos, teniendo la función más importante dentro de la organización
para trabajar por un objetivo común.

c) En el departamento de Contaduría hay dos laptops; esta área se encarga de tener el


control de los gastos e ingresos, de la situación financiera, de los cobros y pagos en
la compañía.

d) Y en el departamento de Logística y Calidad se cuenta con tres laptops. Esta área es


la encargada de la distribución eficiente de los productos de la empresa, y el
departamento de calidad se encarga de asegurar el cumplimiento de la política de
seguridad de la compañía y de verifica que los objetivos que se han planteado en las
etapas previas se cumplan dentro de los plazos previstos y con los recursos que han
sido asignados.

DEPARTAMENTO 1 - RECURSOS HUMANOS Y COMPRAS


COMPONENTES CARACTERISTICAS
PC Notebook HP Beats Special Edition 15-p000ns
Laptop0 - Microprocesador: APU AMD de cuatro núcleos A8-5545M Memoria:
SDRAM DDR3 de 8 GB a 1333 MHz (1 x 8 GB)
- Gráficos AMD Radeon HD 8510G
- Disco duro: SATA de 750 GB 5400 rpm
- Unidad multimedia: Grabadora de DVD SuperMulti
- Pantalla táctil FHD (1920 x 1080) de 39,6 cm (15,6”) en diagonal, con
retroiluminación LED
- Tarjeta de red: 10/100 BASE-T Ethernet LAN integrada
- Wifi 802.11b/g/n (1x1) y Bluetooth 4.0
- Puertos externos: Lector de tarjetas SD multiformato HP, 1 HDMI, 1 kit
combinado de auriculares y micrófono, 1 USB 2.0, 2 USB 3.0, 1 RJ-45

3
Nombre del trabajo: “Plan de Seguridad” Fecha: 17-Noviembre-2018

Número de revisión: 03

Modem Modem / Router ARRIS TG862A


- Residencial Gateway para voz, datos, y Wireless
- Puerta de enlace 8x4 DOCSIS 3.0 con Wi-Fi 802.11n
- Interfaz RF: conector F.
- Interfaces de datos: Ethernet base-T 4 x 10/100/1000 (conector RJ-45).
- Interfaz de voz: 2 líneas; RJ-14 (línea 1/2), RJ-11 (línea 2).
- Interfaz USB; USB 2.0.
- Wifi: 802.11b/g/n. Radio 802.11n 2x2 de 2.4GHz.
- Opciones WPA2TM personales y para empresas, WEP de 64/ 128 bits y
autenticación de seguridad inalámbrica MAC.
- WMM QOS, y WMM Power Save.
- Enrutador residencial Dual Stack IPv4/IPv6, IP estático y dinámico, DHCP,
NAT, L2TP, VLAN y RIP.
Impresora Impresora Multifuncional HP LaserJet Pro MFP M377DW
- Modelo: M377DW
- Modelo alfanumérico: M5H23A
- Tecnología de impresión: Láser inalámbrica
- Tipo de impresión: Color
- Puerto USB 2.0 de alta velocidad; Puerto de red Gigabit Ethernet
10/100/1000 Base-TX incorporado; Puerto USB.
- S.O. de Windows compatible con el controlador integrado: Todas las
ediciones de 32 bits/64 bits de Windows 10, todas las ediciones de 32
bits/64 bits de Windows 8/8.1 (excepto SO RT para tabletas), todas las
ediciones de 32 bits/64 bits de Windows 7, todas las ediciones de 32 bits
de Windows Vista (Home Basic, Premium, Professional, etc.).

DEPARTAMENTO 2 - GERENTE ADMINISTRATIVO


COMPONENTES CARACTERISTICAS
PC1 Desktop HP Pavilion 23-g220la All-in-One
- Microsoft Windows 8.1 (64 bits)
- Procesador: AMD A6-6310
- Velocidad del equipo: hasta 1.8 GHz (turbo: 2,4 GHz)
- Memoria: 8GB
- Conexión de red: LAN inalámbrica 802.11b/g/n
- Tecnología: Realtek RTL8151GH-CG
- Velocidad de transf. de datos hasta 10/100/1000 Mb/s
- Estándares de transmisión: Ethernet 1000BASE-T
- Unidad de disco duro: Tamaño: 1 TB, Interfaz: SATA
- Puertos 2 USB 3.0, LAN (Ethernet), 4 USB 2.0

DEPARTAMENTO 3 – CONTADURIA
COMPONENTES CARACTERISTICAS
Laptop1 Laptop HP Pavilion g4-1271la

4
Nombre del trabajo: “Plan de Seguridad” Fecha: 17-Noviembre-2018

Número de revisión: 03

- Procesador: Serie E de AMD E-450 (1650 MHz)


- Memoria RAM: 4GB DDR3 (800 MHz)
- Disco Duro de 500GB, Pantalla LED HD de 14",
- Red 802.11b/g/n, DVD SuperMulti,
- Windows 7 Home Basic (64 Bits)
- Wifi Genérica (802.11 b / g / n), Bluetooth
- 3 Puertos USB
- LAN 10/100 Mbps
- Lector de tarjetas 2-en-1

Laptop2 Laptop Acer Aspire A515-51-52BQ:


- Procesador Intel Core i5 7200U (hasta 3.10 GHz),
- Memoria de 8GB DDR4,
- Disco Duro de 1TB,
- Pantalla de 15.6" LED,
- Video HD Graphics 620,
- Unidad Óptica No Incluida,
- Sistema Operativo: Windows 10 Home (64 Bits)
- Wifi y red: 802.11a/B/G/N/AC Wireless LAN, Tecnología Mimo, Bluetooth
4.0, Gigabit Ethernet, Wake-On-LAN Ready

DEPARTAMENTO 4 - LOGÍSTICA Y CALIDAD


COMPONENTES CARACTERISTICAS
Laptop HP 240 G6:
Laptop3
- Procesador Intel Celeron N 3060 (hasta 2.48 GHz),
- Memoria de 4GB DDR3L,
- Disco Duro de 500GB, Pantalla de 14" LED,
- Video HD Graphics, Unidad Óptica No Incluida,
- Sistema Operativo: Windows 10 Home (64 Bits)
- Interfaz de red: NIC 10/100/1000 GbE integrada
- Conexión inalámbrica: Combo de Wi-Fi® 802.11b/g/n (1x1) y Bluetooth®
4.2

Laptop4 Laptop HP 15-da0016la:


- Procesador Intel Core i7 8550U
- (hasta 4.00 GHz),
- Memoria de 20GB (16GB de Intel Optane),
- Disco Duro de 1TB,
- Pantalla de 15.6" LED,
- Video UHD Graphics 620,
- Unidad Óptica No Incluida,
- Sistema operativo Windows 10 Home (64 Bits).

5
Nombre del trabajo: “Plan de Seguridad” Fecha: 17-Noviembre-2018

Número de revisión: 03

Laptop Acer Travelmate TMP249-M-31T7


Laptop5 - Procesador: Intel Core i3-6006u
- Frecuencia del procesador 2GHz, ,
- Diagonal de la pantalla: 14pulg.
- Memoria interna: 4 GB
- Tipo de memoria interna: DDR4-SDRAM
- Capacidad total de almacenaje: 1TB
- Sistema operativo Windows 10 Professional 64-Bit
- Red Wifi, Ethernet, velocidad de transferencia de datos: 10,100,1000
Mbit/s, Bluetooth.

2. Redes instaladas, estructura, tipo y plataformas que utilizan.

Su arquitectura de red es básicamente como la que hoy en día se usa en casa, en redes
domésticas, todos los equipos están conectados a internet por WiFi directamente al modem
ADSL, o “Asymmetric Digital Subscriber Line” (Línea Digital Asimétrica Subscriptora).
La ADSL es un tipo de tecnología que, usando una línea telefónica común, permite al
usuario transferir digitalmente datos a alta velocidad.

El diagrama de red de esta empresa representación una topología de estrella, porque todos
los componentes que conforman la red se encuentran conectados a un mismo modem. Este
diagrama de red muestra una red de área local (LAN).

6
Nombre del trabajo: “Plan de Seguridad” Fecha: 17-Noviembre-2018

Número de revisión: 03

3. Aplicaciones en explotación.

Las aplicaciones que actualmente se encuentran en explotación son:

a) Sistema de Facturación Electrónica en línea Factura-e.mx, es el sistema con el cual


se generan los comprobantes, facturas, notas de crédito, notas de cargo, recibo de
honorarios, recibos de cobro, etc.;

b) Sistema SUA (Sistema Único de Autodeterminación), es utilizado para el proceso


de pago de las aportaciones patronales de cada uno de los trabajadores, así como del
descuento en el salario de quienes tienen un crédito del Infonavit;

c) Sistema IDSE (IMSS desde su empresa) para el alta del personal en el IMSS, bajas,
modificaciones de salario de los empleados, descargar la emisión mensual
anticipada (EMA) así como la emisión bimestral anticipada (EBA) y la
determinación de la prima de riesgo, la confronta, entre otros.

Además se utilizan los programas de Microsoft Office para la elaboración de oficios en


Word, formatos, base de datos en Excel, presentaciones en PowerPoint y otros documentos.

4. Servicios informáticos y de comunicaciones disponibles.

Dentro de los servicios informáticos y de comunicación se tiene: Conexión a internet,


Sistema telefónico, Sistema de impresión, escáner y copiadora.

7
Nombre del trabajo: “Plan de Seguridad” Fecha: 17-Noviembre-2018

Número de revisión: 03

5. Características del personal vinculado con las tecnologías y sus servicios, en


particular su preparación, profesionalidad y experiencia.

Departamento: Recursos Humanos y Compras


Se encarga de los procesos de la selección del personal, del
reclutamiento, de las remuneraciones, entre otros; es un área
importante debido a que todo el personal de la organización, el
reclutamiento, selección e inducción al nuevo personal pasa por
Servicio:
Recursos Humanos. Y el área de compras se ocupa de la gestión de
todas las actividades relacionadas con la programación, la coordinación
y la ejecución de la adquisición de todos aquellos materiales que una
compañía requiera para el desempeño de su actividad.
Personal Recurso tecnológico asignado
- LapTop HP Beats
Nombre: Alejandra Cantón Reyes
- Modem ARRIS TG862A
1 Profesión: Lic. en Admon. de Empresas
- Impresora Multifuncional
Experiencia: 10 años
HP LaserJet Pro

Departamento: Gerencia Administrativa


Se encarga de delega las funciones, acompaña y guía los procesos,
Servicio: teniendo la función más importante dentro de la organización para
trabajar por un objetivo común.
Personal Recurso tecnológico asignado
Nombre: Alejandro Cantón Peralta
PC de escritorio HP Pavilion
1 Profesión: Ing. Metalúrgico
23
Experiencia: 30 años

Departamento: Contaduría
Se encarga de tener el control de los gastos e ingresos, de la situación
Servicio:
financiera, de los cobros y pagos en la compañía.
Personal Recurso tecnológico asignado
Nombre: Víctor Chacón
1 Profesión: Contador Público Auditor Laptop HP Pavilion
Experiencia: 17
Nombre: Laura Gonzales Morales
2 Profesión: Lic. Administración Laptop Acer Aspire
Experiencia: 9 años

8
Nombre del trabajo: “Plan de Seguridad” Fecha: 17-Noviembre-2018

Número de revisión: 03

Departamento: Logística y Calidad


Se encargada de la distribución eficiente de los productos de la
empresa, y el departamento de calidad se encarga de asegurar el
cumplimiento de la política de seguridad de la compañía y de verifica
Servicio:
que los objetivos que se han planteado en las etapas previas se cumplan
dentro de los plazos previstos y con los recursos que han sido
asignados.
Personal Recurso tecnológico asignado
Nombre: Efrén Jiménez González
1 Profesión: Ingeniería Industrial Laptop HP 240 G6
Experiencia: 26 años
Nombre: Pilar Dinorí
2 Profesión: Administración de Empresas Laptop HP 15-da0016la
Experiencia: 18 años
Nombre: Talina Romero
3 Profesión: Lic. en Administración Laptop Acer Travelmate
Experiencia: 7 años

6. Condiciones de las edificaciones, su ubicación, estructura, disposición de los locales


y condiciones constructivas.

Es necesario establecer las características de la edificación y lugares donde están instalados


los equipos, tipo de construcción y estructura, lugares o puntos de acceso (ventanas y
puertas), visibilidad desde el exterior.

La empresa SIVSA S.A. de C.V. se encuentra ubicada en Calle Cerrada Santo Domingo,
No. 9, Residencial Mediterráneo. Cd. del Carmen, Campeche, México; tiene buenas
condiciones constructivas, adecuadas tanto para la protección como para la preservación de
los equipos y la posibilidad de visibilidad de las pantallas desde el exterior es prácticamente
nula.

9
Nombre del trabajo: “Plan de Seguridad” Fecha: 17-Noviembre-2018

Número de revisión: 03

10
Nombre del trabajo: “Plan de Seguridad” Fecha: 17-Noviembre-2018

Número de revisión: 03

Análisis de riesgos: Una vez definido el alcance del Plan de Seguridad Informática
y realizada una detallada descripción del sistema informático, se formula la
evaluación de los riesgos, identificando cuáles son los bienes informáticos más
importantes para la gestión de la entidad y por lo tanto requieren de una atención
especial desde el punto de vista de la protección, especificando aquellos
considerados de importancia crítica por el peso que tienen dentro del sistema, qué
amenazas pudieran tener un mayor impacto sobre los bienes a proteger.

Identificación de los activos, valoración e identificación de las amenazas y


vulnerabilidades importantes para los activos (matriz de riesgo).

Algunas de las amenazas más importantes a considerar de acuerdo al impacto que


pudieran tener sobre la empresa son:
- El acceso no autorizado a la red, tanto producto de un ataque externo como
interno.
- Pérdida de disponibilidad.
- La sustracción, alteración o pérdida de datos.
- Fuga de información clasificada.
- La introducción de programas malignos.
- El empleo inadecuado de las tecnologías y sus servicios.

La Probabilidad de Amenaza y Magnitud de Daño pueden tomar los valores y


condiciones respectivamente:
1 = Insignificante (incluido Ninguna)
2 = Baja
3 = Mediana
4 = Alta

4 4 8 12 16
Magnitud de Daño

3 3 6 9 12

2 2 4 6 8

1 1 2 3 4

1 2 3 4
Probabilidad de Amenaza

11
Nombre del trabajo: “Plan de Seguridad” Fecha: 17-Noviembre-2018

Número de revisión: 03

El Nivel de Riesgo se obtendrá de la multiplicación de la Probabilidad de Amenaza


por la Magnitud de Daño, y se agrupa en tres colores diferentes:

Bajo Riesgo = 1 – 6 (verde)


Medio Riesgo = 8 – 9 (amarillo)
Alto Riesgo = 12 – 16 (rojo)

Dependiendo del color de cada celda, indica el nivel de riesgo que corre cada
elemento de sufrir un daño, causado por alguna amenaza.

Catástrofes
Desastres
Elementos Incendios Explosión Inundación Sismo
naturales
Datos e Información
RH y Compras 6 3 6 6 3
Gerencia 6 3 6 6 3
Contabilidad 8 6 8 8 6
Logística y Calidad 4 2 4 4 2
Sistemas informáticos
Laptop 4 2 4 4 2
PC escritorio 6 3 6 6 3
Modem 6 3 6 6 3
Impresora Multifuncional 6 3 6 6 3

Fallas Humanas
Alteración Eliminación
Errores Deficiencias Difusión de Envío de
Errores del accidental accidental
Elementos de los en la software correo
administrador de la de
usuarios organización con virus infectado
información información
Datos e
Información
RH y Compras 2 3 3 12 4 6 12
Gerencia 3 4 4 8 4 6 8
Contabilidad 6 6 6 16 9 9 16
Logística y
3 4 4 8 4 4 8
Calidad
Sistemas
informáticos
Laptop 4 4 4 12 4 4 12
PC escritorio 4 4 4 12 4 4 12
Modem 2 2 1 2 2 2 1
Impresora
1 1 1 1 1 1 1
Multifuncional

12
Nombre del trabajo: “Plan de Seguridad” Fecha: 17-Noviembre-2018

Número de revisión: 03

Técnicos
Mal
Falta Error de Error de Caída Vulnera-
Estanda- Información actualiza-
Elementos de configura- Mantto. del bilidad de
rización Vital ción de
Mantto. ción de equipo Sist. programas
programas
Datos e
Información

RH y Compras 4 4 4 3 3 3 4 4

Gerencia 6 6 9 4 4 4 9 9

Contabilidad 8 8 12 6 6 6 12 12
Logística y
4 4 4 3 3 3 4 4
Calidad
Sistemas
informáticos
Laptop 2 4 6 4 4 6 2 6

PC escritorio 2 4 6 4 4 4 2 6

Modem 8 4 2 6 8 4 3 2
Impresora
9 4 2 6 9 4 3 2
Multifuncional

Suministros Públicos

Elementos Falta de energía Fallas en las comunicaciones


Datos e Información
RH y Compras 9 9
Gerencia 12 9
Contabilidad 12 9
Logística y Calidad 9 9
Sistemas informáticos
Laptop 8 6
PC escritorio 8 6
Modem 12 12
Impresora Multifuncional 9 9

13
Nombre del trabajo: “Plan de Seguridad” Fecha: 17-Noviembre-2018

Número de revisión: 03

Falta de Seguridad

privilegios para

de información

de información
de la identidad

Eliminación de
Interceptación
autorizado de

autorizada de
configuración
Manipulación

Suplantación
Hurto o robo

Modificación

información

información
Difusión de

Difusión no
Programas

del usuario

intencional
infectados

infectados
Abuso de

Envío de
correos
Uso no

acceso
equipo
Elementos

de la
Datos e
Información
RH y
9 12 3 4 4 4 12 4 4 4 4
Compras

Gerencia 12 8 4 9 9 9 8 4 9 4 9

Contabilidad 12 16 6 12 12 12 16 9 12 9 12
Logística y
9 8 3 4 4 4 8 4 4 4 4
Calidad
Sistemas
informáticos

Laptop 9 12 4 6 6 6 12 4 6 4 6

PC escritorio 9 12 4 6 6 6 12 4 6 4 6

Modem 8 2 6 2 2 2 2 2 2 2 2

Impresora
8 1 6 2 2 2 1 1 2 1 2
Multifuncional

a) Calculo del riesgo (tabla de riesgo): Alguno de los diferentes riesgos a los que
puede encontrarse sometida pueden ser por:
- Riesgos Catastrófico: Son todos los riesgos que afectan totalmente los
dispositivos o elementos que conforman la red. Estos riesgos llevan a un paro
total en el procesamiento informático. Pueden ser por Vandalismo, Desastres
Naturales, Incendios, Huelgas, Terrorismo, Desastres Naturales, Huelgas,
vandalismo, etc.
- Riesgos por Fallas Técnicas: Son todos aquellos que causan un daño parcial o
total de los elementos, según sea el elemento en cuestión se pueden nombrar
fallas de dispositivos: disco duro, memoria, procesador, fallo en los dispositivos
de comunicaciones, impresiones; etc.
- Riesgos por Fallas Humanas: Son los riesgos debido a las manipulaciones y
decisiones del personal que tiene a cargo la vigilancia y operación de los equipos
o elementos de la red. Errores y fallos no intencionados.

14
Nombre del trabajo: “Plan de Seguridad” Fecha: 17-Noviembre-2018

Número de revisión: 03

- Riesgos por Fallas en Suministro de los Servicios Públicos: Son los riesgos
ocasionados por la falta en algún momento de los servicios esenciales públicos,
como son la falta de energía, fallas en las líneas telefónicas o canales de
comunicación.
- Riesgos por Falta de Seguridad: Son los riesgos que pueden presentarse en un
momento dado por la falta de seguridad (en el centro de cómputo), estaciones de
trabajo o en los sitios remotos. Ataques intencionados, como por ejemplo un
sabotaje, destrucción o modificación del sistema operativo y base de datos
principal y aplicaciones que se utiliza, motines, hurto o robos de tecnologías de
información y datos, retiro del personal, conflictos laborales; amenaza de virus
informáticos; acceso pirata en la re, personal no autorizad, etc.

Riesgos
Suministros
Catástrofes Fallas Humanas Técnicos Falta de Seguridad
Públicos
Falta de Falta de
Incendios Errores de los usuarios Hurto o robo
mantenimiento energía
Errores del Fallas en las Difusión de Programas
Explosión Estandarización
administrador comunicaciones infectados
Desastres Deficiencias en la Manipulación de la
Información Vital
naturales organización configuración
Difusión de software Error de Uso no autorizado de
Inundación
con virus configuración equipo
Error de
Alteración accidental Abuso de privilegios para
Sismo mantenimiento de
de la información acceso
equipo
Eliminación accidental Mala actualización Suplantación de la identidad
de información de programas del usuario
Envío de correo
Caída del sistema Envío de correos infectados
infectado
Vulnerabilidad de Interceptación de
programas información
Modificación de información
intencional
Difusión no autorizada de
información
Eliminación de información

15
Nombre del trabajo: “Plan de Seguridad” Fecha: 17-Noviembre-2018

Número de revisión: 03

Autorizaciones

SECCION DE AUTORIZACIÓN

ELABORÓ APROBÓ

Lorena Araceli Meza Iñiguez Prof. Marcelino del Jesús Martínez Reyes

Control De Cambios

17/11/2018
HOJA No DESCRIPCION

APROBÓ

16

También podría gustarte