Está en la página 1de 6

TRABAJO FINAL DEL CURSO

HOJA DE PLANIFICACIÓN

ITIL
DISEÑO DE SERVICIO

GESTION DE LA SEGURIDAD DE LA INFORMACION


Toda empresa cuenta con información que es delicada y de suma importancia. En
la actualidad con el gran crecimiento de las tecnologías los procesos se
automatizan en sistemas. Sin embargo, los sistemas no son cien por ciento seguro
y por lo tanto se encuentran constantemente expuestas a una serie de riesgos. Es
por ello que las organizaciones definen planes y procedimientos que permiten
mitigar los riesgos identificados.

Uno de los principales riesgos es la fuga de información. Toda empresa siempre


busca protegerse legalmente de esto mediante los acuerdos de confidencialidad, el
cual se refiere a que un trabajador no debe extraer información de la organización
y ser usada para beneficio propio.
• El phishing, una modalidad de estafa, en el que si este es recibido por un usuario
sin experiencia puede brindar información confidencial sin percatarse de esta al
ingresar al sitio “Oficial” de la empresa. Finalmente, esto también conlleva a la fuga
de información mediante un ataque en el que ya se tendría una forma de acceder
la información.
• La pérdida de información, ya sea por un ataque informático o un error de
hardware o error humano es de suma importancia tener una política de respaldo de
información.
• Modificación no autorizada de información, si no se controla el acceso y permisos
sobre la información se pueden realizar fraudes financieros y llevar a crisis a la
organización. Un caso muy conocido de esto es lo ocurrido en la empresa ENRON.
• Intentos de Hack a los servidores de la empresa con la finalidad de interrumpir la
continuidad del negocio.

A continuación, se presenta un plan que está orientado a salvaguardar la


información de una INSTITUCION EDUCATIVA.

OBJETIVOS
El presente plan está diseñado para cumplir con los requisitos de seguridad de
información:
1. Disponibilidad: La información deberá estar disponible en el momento en que se
requiera.
2. Confidencialidad: La información sólo podrá ser accedida para aquellos
autorizados.
3. Integridad: La información sólo podrá ser modificada por las personas,
procedimientos o sistemas informáticos autorizados para hacerlo.

1
TRABAJO FINAL DEL CURSO

POLITICAS DE SEGURIDAD
• CONTRASEÑAS
Objetivo
Para proteger la red contra intrusos, se debe verificar que los usuarios de los
sistemas posean claves robustas, cuenten con un periodo de caducidad y un
estándar de formato.

Consideraciones
1. El gestor de seguridad será responsable de custodiar las contraseñas de
usuarios de sistema y/o servicios del ambiente de producción.
2. El gestor de seguridad será responsable de custodiar las contraseñas de
usuarios administradores de las aplicaciones del ambiente de producción.
3. El administrador de acceso será responsable de asignar las contraseñas para
usuarios finales.

Restricciones

1. No se podrá almacenar, escribir o grabar las contraseñas de usuarios finales en


alguna computadora o medio físico susceptible de ser leído por alguna otra
persona.

2. No se podrán presentar las siguientes situaciones por ningún motivo:

• CRITERIOS PARA ASIGNAR ACCESOS Y PRIVILEGIOS

Objetivo Definir los privilegios que los puestos requieran para el desempeño de sus
funciones; estas definiciones se verán reflejadas en la matriz de roles.

Consideraciones

1. La autorización y/o privilegios para acceder a información, recursos y sistemas


de comunicación se otorgarán teniendo en cuenta las necesidades reales del
puesto y funciones específicas encomendadas para la realización de las labores.

2. El control de accesos y asignación de privilegios deberá ser utilizado para ofrecer


confidencialidad, integridad, y disponibilidad de la información requerida.

3. Se deben especificar claramente cuáles son las acciones que se realizaran sobre
el sistema al cual se solicita el acceso.

• DISPOSITIVOS REMOVIBLES
Objetivo

Mantener integra la información y sistemas encontrados en los servidores de la


Institución 9 de diciembre

Consideraciones

2
TRABAJO FINAL DEL CURSO
1. Se deben definir políticas de lectura y escritura en los dispositivos removibles
sobre los servidores de IT Expert.

2. Se deshabilitará la propiedad de poder copiar datos en cualquier tipo de


dispositivo de almacenamiento externo (Memorias USB, Lectoras de tarjetas,
Quemadoras de CDs, Discos Duros externos o cualquier dispositivo que emule las
funciones de estos sin limitante de tipo).

3. Toda estación de trabajo que ingrese al dominio de IT Expert para el uso de los
empleados de la empresa deberá tener instalado el Antivirus Kaspersky.

• PERMISOS A LA BASE DE DATOS


Objetivo

Asegurar la integridad y confidencialidad de la información en base de datos e


implantación de auditorías de información.

Consideraciones

1. Se crearán scripts de seguridad que contendrán las líneas de comando a ser


ejecutadas en el pase a producción.

2. Los scripts de seguridad se archivarán en el fileserver y solo podrá ser


modificador por el gestor de seguridad.

3. El script será ejecutado por el gestor de seguridad posterior al pase a producción


del aplicativo.

• RESPUESTA ANTE INCIDENTES DE SEGURIDAD


INFORMATICA
Objetivo

Tratar los incidentes de seguridad y establecer planes para evitar su nueva


aparición. Consideraciones

1. El gestor de incidentes llevará un registro de eventos ocurridos desde la


notificación del incidente hasta las acciones tomadas para contenerlo.

2. El gestor de seguridad tomará las acciones necesarias para contener el incidente

3. Se define como incidente de seguridad informática a cualquier evento adverso


que amenaza la seguridad de los activos de información, esto incluye aquellos
eventos que comprometen la integridad, denegación de servicios, información
utilizada de forma no autorizada o daños sobre cualquier parte del sistema.

• CAMBIO DE CONTRASEÑAS DE USUARIOS


3
TRABAJO FINAL DEL CURSO
Aplicabilidad

El procedimiento se da cuando la contraseña asignada a un usuario es olvidada o


se tiene sospecha de que la cuenta este siendo usado por terceros.

Procedimiento

1. El usuario solicitante vía correo electrónico solicita el cambio de contraseña. 2.


El operador de mesa de ayuda recibe el requerimiento, lo registra y asigna nueva
contraseña.

3. El usuario solicitante valida la contraseña.

• SOLICITUD DE ACCESOS TEMPORALES AL SERVIDOR


Aplicabilidad

Se da este procedimiento cuando un proyecto requiere tener accesos avanzados


para realizar el despliegue de su proyecto.

Procedimiento

1. El usuario solicitante vía correo electrónico indica los datos del servidor,
aplicación o base datos a la que necesita los accesos avanzados y su justificación.

2. El operador de mesa de ayuda recibe el requerimiento y valida que tenga una


justificación.

3. El operador de mesa de ayuda verifica que el acceso se encuentre en su matriz


de roles.

En fin, todo esto es una pequeña muestra de cómo se puede implementar el concepto de
ITIL en una empresa.

4
TRABAJO FINAL DEL CURSO

DIBUJO / ESQUEMA/ DIAGRAMA

[NOMBRE DEL TRABAJO]

[APELLIDOS Y NOMBRES] [ESCALA]

5
TRABAJO FINAL DEL CURSO

LISTA DE RECURSOS

INSTRUCCIONES: completa la lista de recursos necesarios para la ejecución del trabajo.

1. MÁQUINAS Y EQUIPOS

LAPTOP

3. HERRAMIENTAS E INSTRUMENTOS

5. MATERIALES E INSUMOS

También podría gustarte