Está en la página 1de 6

INSTITUTO TÉCNICO INDUSTRIAL

SAN JUAN BOSCO

 Nombre de la empresa: iti San Bosco

 Productos o servicios que comercializa:


especializada en educación preescolar, primaria
y técnico-bachiller.

 Cl. 8 #14-75, Cali, Valle del Cauca

 Área administrativa: encargados de gestionar la


parte del personal interno de planta y así
mismo la parte contable y los gastos de la
institución.

 Tipo de información : Información interna Este tipo


de información se condice con los datos internos de
una empresa o institución en particular.

 Área de rectoría: encargados de la parte


académica, los profesores y alumnos
registrados en la institución.
 Tipo de información: Información interna Este tipo
de información se condice con los datos internos de
una empresa o institución en particular.

 Equipos de informática que manejan por área:


-Área administrativa :12 equipos
-Docentes:1 portátil por docente – 30 equipos
portátiles
- 4 talleres: 30 equipos por taller – electricidad –
graficas - dibujo técnico – mecánica.
– soporte y comunicaciones: 1 equipo de
computo

software:
 Sistema operativo: Windows 10
 paquete office
 Antivirus: nod32-avast (según la información
que manejan)
 AutoCAD 2019: uso en talleres y a partir de
grado noveno
 Programas contables y administrativos: uso en
la parte administrativa de la institución y rectoría
 Deep freeze: uso en los equipos de los talleres y
salas para evitar virus y cambios en los equipos.

 RED DE AREA DE CAMPUS (CAN). En un


campus los edificios de una universidad están
conectados usando el mismo tipo de equipo y
tecnologías de redes que se usarían en un LAN.
Además, todos los componentes,
incluyendo conmutadores, enrutadores, cableado, y
otros, le pertenecen a la misma organización.

Realice el inventario de todos los equipos tecnológicos y


del software necesario para la operación de la empresa.

 Necesidades de manejo y almacenamiento de


información: la necesidad es alta al manejarse
información de cada estudiante (notas y
calificaciones) se debe hacer copia de seguridad
diaria.

software:
 Sistema operativo: Windows 10
 paquete office
 Antivirus: nod32-avast (según la información
que manejan)
 AutoCAD 2019: uso en talleres y a partir de
grado noveno
 Programas contables y administrativos: uso en
la parte administrativa de la institución y rectoría
 Deep freeze: uso en los equipos de los talleres y
salas para evitar virus y cambios en los equipos.

Plan de acción
Efectúe un listado de riesgos por posibles ataques
informáticos a los que se vería enfrentada la empresa.
1. Posible extracción de información bancaria.
2. Extracción Información personal de la institución y
personal que labora en la misma.

3. Extracción de información de padres y estudiantes en


la institución.

4. Extracción de información de trabajos a futuro y


calificaciones.

5. Los estudiantes al tener algún tipo de acceso a los


equipos de los profesores podrían sustraer
información de calificaciones e información estudiantil.

Redacte el manual de seguridad informática teniendo en


cuenta la información obtenida.

1. Entrada: portería con vigilante 24/7 y verificada


biométricamente los empleados deben registrar cada
entrada y salida– los visitantes son anunciados y
registrados.

2. Cámaras de seguridad: cada pasillo cuenta con


cámaras de seguridad monitoreadas desde portería y
de la sala de soporte y comunicaciones.

3. Acceso restringido en algunas áreas donde solo


ingresa personal autorizado como:
-En el área de servidores solo puede ingresar el
personal de soporte
- El área administrativa tiene acceso restringido a:
maestros – estudiantes y visitantes,
-Aulas de clases: no tiene acceso restringido, pero no
asequible mientras no esté el docente respectivo.

4. Copias de seguridad: tratándose de mucha


información diariamente se hace copias de seguridad
siendo dirigida al servidor y cada 15 días se realiza
copia de seguridad de los servidores.

5. Usuarios protegidos: cada equipo de cómputo tiene su


usuario y contraseña respectivamente.

6. Licencias: los equipos tienen tanto el S.O como los


programas básicos y el antivirus con licencias para
asegurar una mejor protección

7. Auditorías internas: se realizan auditorías internas


para ver el rendimiento y el uso adecuado de los
medios proporcionados a los empleados y que estén
realizando un uso adecuado de red interna de la
institución.

8. Verificación en dos pasos: al momento de ingresar a


plataformas se verifican que sean de confianza así
mismo los correos enviados que sean no sean de
dudosa procedencia

9. Tener conocimientos de los riesgos: al manejar uh


gran flujo de información hay que estar alerta para no
cometer posibles errores que den paso a un posible
ataque informático.

10. Contar con trabajadores especializados en


seguridad dentro de la organización: En la empresa
debe existir un área encargada de hacer evaluaciones
de riesgos informáticos, es su responsabilidad
informar al personal y mantenerlos actualizados al
respecto

OBJETIVOS ESPECÍFICOS 1. Comunicar e implementar la


estrategia de seguridad de la información.
2. Incrementar el nivel de madurez en la gestión de la
seguridad de la información.
3. Implementar y apropiar el Modelo de Seguridad y
Privacidad de la Información – MSPI, con el objetivo de
proteger la información y los sistemas de información, de
acceso, uso, divulgación, interrupción o destrucción no
autorizada.
4. Hacer uso eficiente y seguro de los recursos de TI
(Humano, Físico, Financiero, Tecnológico, etc.), para
garantizar la continuidad de la prestación de los servicios.
5. Asegurar los recursos de TI (Humano, Físico, Financiero,
Tecnológico, etc.), para garantizar la continuidad de la
prestación de los servicios.