Está en la página 1de 8

Práctica 2 Tema 1

Plan de Seguridad Informática

ÍNDICE

1. Actividad de la empresa, empleados, dispositivos ……………………………….…... 2

2. Políticas de seguridad informática ……………………………………………………... 3 y 4

3. Sistemas de seguridad informática …………………………………………………….. x

4. Seguridad de las salas ……………………………………………………….….….…… x

5. Control de acceso, identificación de los usuarios y requisitos de las contraseñas .. x

6. Prohibiciones en el uso de aplicaciones ………………………………………..……… x


1. Actividad de la empresa, empleados,
dispositivos: Creación y modificación de
páginas web.
Actividad de la empresa: Nuestra organización es una pequeña empresa que se dedica a
la venta y modificación de páginas web a empresas internacionales o pequeñas
asociaciones.

Empleados: Tenemos un personal de 5 empleados, que están especializados en la


creación de páginas web ya que han estudiado a fondo este campo. Cada empleado sabe
trabajar con los distintos lenguajes de programación como: Python, CSS, P2P, HTML,
además de un empleado que se encarga del diseño de las páginas.

Dispositivos: En nuestra empresa tenemos varios ordenadores con aplicaciones


especializadas en la modificación y creación de páginas web. Una pantalla digital para
discutir y cuestionar entre todo el personal el acabado de cada página.
2. Políticas de seguridad informática de los
usuarios que usan las diferentes tecnologías.

Seguridad lógica:

- Cifrar archivos sensibles


- Implementar copias de respaldo, ya sea en la nube o en discos externos
- Usar contraseñas y renovarlas de forma periódica. Esas contraseñas las dará el
responsable de los empleados cada mes. Cada empleado tendrá que apuntarse la
contraseña en un sitio seguro.
- Usar VPN
- Instalar software, antivirus y antimalware.

Para la protección del hardware:

- Acceso físico:

● Analizadores de retina.
● Tarjetas inteligentes.
● Cámaras de vigilancia.
● Huella digital.

- Desastres naturales:

● Terremotos y vibraciones.
● Tormentas eléctricas.
● Inundaciones y humedad
● Incendios y humos

Para prevenir los problemas de estos desastres naturales, tenemos que:


No situar los equipos en sitios altos para evitar caídas.
No colocar elementos móviles evitando que caigan sobre los equipos.
Separar los equipos de las ventanas para evitar que caigan por ellas
o que objetos lanzados desde el exterior los dañen.
Utilizar fijaciones para elementos críticos.
También hay que separar los equipos de objetos calientes.
- Alteraciones del entorno:
● Electricidad
● Ruido eléctrico
● Temperaturas extremas

Protección de los datos:

- EAVESDROPPING: Es un proceso en el cuál un agente capta información dirigida a


él, esta captación puede realizarse por muchísimos medios, como por ejemplo:
Sniffing, capturando radiaciones electromagnéticas…

- Copias de seguridad:Hay que tener en cuenta las políticas de seguridad,para


cualquier organización,al igual que el resto de equipos y sistemas,los medios
estarán protegidos físicamente.Un error habitual es almacenarlos en lugares muy
cercanos a la sala de operaciones cuando no en la misma sala;esto en principio
puede parecer correcto,puede convertirse en un problema serio si se produce algún
desastre.Hay que pensar,que en general el hardware se puede volver a comprar
pero una pérdida de información puede ser irreparable.

-Otro elemento importante en la protección de la información son los elementos no


electrónicos que se utilizan para transmitirla.Cualquier dispositivo por el que pueda
salir información de nuestro sistema ha de estar situado en un lugar de acceso
restringido.
3.Sistemas de seguridad informática.
Hace referencia a las áreas de desarrollo e investigación en informática de
infraestructuras,seguras para almacenar la información en los ordenadores y durante su
transmisión en redes.

● Tipos de seguridad informática :


○ Seguridad de hardware : Son los dispositivos que se usan para escanear un
sistema o para el control del tráfico de una red.Hay módulos que sirven para
el suministro de claves encriptadas.El objetivo es evitar que las
comunicaciones estén desprotegidas de posibles pérdidas o interceptación
de datos.Si se necesita evaluar la seguridad del hardware es imprescindible
contar con las vulnerabilidades que aparecen desde su fabricación y evaluar
otras fuentes potenciales de riesgo.
○ Seguridad del software: Es el que se pone en práctica para la protección de
programas y aplicaciones y programas contra los ataques de los delincuentes
informáticos y otros tipos de riesgos.Es necesaria para garantizar integridad
de datos, autenticación de los mismos y su constante disponibilidad.
■ Los problemas de software implican varias ramificaciones en el
estudio de la seguridad, como por ejemplo: errores en
implementación, desbordamientos de buffer, los defectos en el diseño
o la mala respuesta ante posibles errores.
■ Las carencias en seguridad para software son más habituales en
dichos casos, los problemas no dejan de crecer con el aumento de
usuarios y delincuentes informáticos.
■ La seguridad para software busca aprovechar las prácticas de
ingeniería de desarrollo y la implementación de medidas de
protección.
○ Seguridad de red:Busca fomentar la facilidad en el uso,aumentar la fiabilidad
,conservar la integridad y mantener la seguridad para la transmisión de los
datos.
■ Tipos de amenazas:La mayoría de las amenazas se originan desde
internet.
● Los virus, programas gusanos o de tipo caballo de troya.
● Ataques por parte de delincuentes y hackers.
● Software espía y publicidad invasiva.
● Ataques de día cero.
● Robo de datos o interceptación de los mismos en
comunicaciones.
● Ataques de denegación del servicio.
● Robos de datos personales y de identidad.
■ Componentes de seguridad informática:
● Programas antivirus y anti-spyware.
● Cortafuegos o firewalls que bloquean accesos sin autorización
a una red.
● Modelos de prevención de intrusiones o IPs.
● Diseño de redes privadas virtuales o VPN.
4.Seguridad de salas.
● Elementos importantes que debe haber en una sala informática.

○ Que los archivos generados durante una sesión de usuario no se almacenarán


en el disco duro. El usuario que quiera guardar algún fichero, deberá guardarlo
en su pen-drive, enviarlo a su correo electrónico o subirlo a la nube.
○ Que haya un antivirus y un cortafuegos que ayude a impedir la introducción de
software no deseado, especialmente en los ordenadores de Microsoft y con
sistema operativo Windows.
○ Que un profesional informático revise y monitorice con frecuencia el estado de
los ordenadores, garantizando de esa manera que los usuarios podrán seguir
disfrutando de un buen servicio.
○ A ser posible, lo ideal sería que cada usuario tuviera su propio usuario y
contraseña para poder conectarse. Y que, en caso de que no se tenga un
usuario y contraseña, no pueda iniciar sesión.
○ Para facilitar una mejor experiencia de usuario, lo conveniente es que haya una
red de cableado UTP que facilite que los ordenadores puedan aprovechar el
ancho de banda de la fibra óptica, evitando las dificultades derivadas de una red
Wifi.
○ Los equipos informáticos deberían someterse también a un mantenimiento
predictivo para saber cuándo será necesario reponerlos, o renovar sus
componentes, para garantizar que la sala de informática sigue prestando un
servicio útil a los usuarios.

● Consejos de seguridad para salas de ordenadores

○ No hay que olvidar, por ejemplo, que lo ideal es que haya una persona que
monitorice personalmente el uso que se realiza de los ordenadores.
○ Por otra parte, los usuarios deberían ser conscientes de un código de buenas
prácticas, que contribuirá a que no se descargue malware, ni se realicen
○ acciones que puedan perjudicar a los equipos y al conjunto de los usuarios.
○ Muchas empresas, instituciones y organismos que disponen de salas de
informática, acuden a los servicios de profesionales del mantenimiento de
ordenadores. Sin embargo, sabemos que también en muchos lugares se crean
redes de ordenadores improvisadas con el objetivo de ahorrar gastos. El
problema es que, debido a la falta de mantenimiento, estas salas de informática
probablemente proporcionen un servicio deficiente a los usuarios.
○ Desde Gadae Netweb apostamos siempre por la calidad y el uso de una buena
metodología de cara a conseguir la mayor satisfacción de los usuarios.
Trabajamos en el mantenimiento preventivo y predictivo para que luego no
tengas que invertir en la reposición de nuevos ordenadores, ayudándote así a
evitar nuevos costos y brindar un servicio de calidad a los usuarios de la sala de
informática.
○ Si estás buscando más información sobre cómo poner en marcha una red de
ordenadores en una sala de informática, no dudes en ponerte en contacto con
nosotros. Somos expertos en mantenimiento informático en Madrid y quedamos
a tu disposición para escuchar tus necesidades.
● El mayor peligro de las salas de ordenadores

En las salas de ordenadores, es muy común que haya algún que otro ordenador roto. Y esto
puede llegar a pasar con cierta frecuencia. Ya hablemos de un cyber, de una sala de informática
de un hotel o de una institución educativa, lo cierto es que los problemas informáticos son
comunes simplemente por varias razones.

● Probablemente no existe el mayor control sobre lo que pueden o no descargar.


● Los ordenadores pasan muchas horas al día encendidos
● El tipo de personas que acude a esos ordenadores no siempre tiene los conocimientos
de seguridad informática adecuados.
● Introducen dispositivos externos, como memorias USB, que han sido contaminados con
virus.

Esta combinación de factores da lugar a que el organismo o institución tenga que enfrentar
continuamente problemas de todo, relacionados con virus informáticos o simplemente
programas que no son necesarios, pero que están ocupando espacio y perjudican a los demás
usuarios cuando quieren utilizar el ordenador.

También podría gustarte