Está en la página 1de 9

UNIVERSIDAD AUTONAMA DE NUEVO LEON

FACULTAD DE DERECHO Y CRIMINOLOGIA


(FACDYC)
Grupo: 011 Seguridad en Tecnologías de la Información.

Maestra: Lic. José Agustín Muñoz Obregón.

PLAN DE SEGURIDAD INFORMÁTICA (PSI)


CON ENFOQUE AL ÁMBITO DOMÉSTICO.

Nombre: Lucero del Carmen Rodriguez Pitones.


Matricula: 1752838.
01.12.2022
Plan de Seguridad
Informática (PSI) con enfoque
al ámbito doméstico.
1.- Detección y análisis de
El objetivo es identificar, describir y
riesgos. medir los riesgos percibidos para las
El riesgo como fenómeno es un
componente de carácter social, parte TIC asociados con su uso, y definir
del cual depende no solo de nuestra los riesgos en grupos de riesgo:
condición personal y social en una ciberbullying, grooming, sexting,
sociedad en particular, sino también malware, uso abusivo, infracción de
de nuestros valores y sistemas de derechos de propiedad intelectual y
creencias. Estos valores están acceso a contenido inapropiado.
limitados en el tiempo, están
intrincadamente organizados y se Es importante el saber la
adquieren a través de la composición familiar para poder
socialización. También son delimitar una estructura que pueda
determinantes del comportamiento. determinar el análisis de riesgo
Los valores y creencias establecen la conforme a las TIC´S.
tolerancia al riesgo y, por lo tanto, no
dependen del nivel de competencia
Los enfoques relacionados con la
técnica de una sociedad, sino que sus
supervisión y las sanciones pueden
percepciones dan cabida a diferentes
ayudar a encontrar niveles de
perspectivas para identificar y
inmunidad de sanciones en los
evaluar qué es y qué no es un riesgo.
sistemas legales actuales que
explotan las debilidades.
El principal riesgo en las El uso indebido de las Uno más son los niños con
tecnologías en los hogares plataformas digitales es las redes sociales o el acceso
son los dispositivos uno de los factores que a internet, este no es para
también se vulnera mucho, que un niño menor a los
electrónicos sin antivirus
ya que con ello se pone en diez años tenga acceso
correspondientes o porque sabemos que se
necesarios ya que estos son riesgo a las personas más
jóvenes, como adolescentes pueden encontrar con
vulnerados más fácilmente, cualquier tipo de escena o
y niños, donde cualquier
con los cuales se pueden situación donde vulnere su
persona se puede hacer
obtener los datos pensamiento o su desarrollo,
pasar por otro individuo, absorbiendo información
personales de los donde le solicite
dispositivos electrónicos, incorrecta o que no debería
información al inquilino de conocer hasta cierta edad,
cuando se obtienen estos la casa para tener un medio donde se va creando un
datos se infringe en de poder vulnerarlo, ya sea pensamiento o va tomando
diversos delitos como el psicológicamente conductas desviadas de
robo de identidad, el fraude físicamente dado el caso se acuerdo con lo que busca en
bancario, chantaje, etc. logren concretar en verse. la red.
2.- Generación de políticas y
procedimientos.

La seguridad de la información consiste en proteger la información de


muchas amenazas para proteger la información de su familia,
minimizar los riesgos y maximizar los beneficios derivados de la
información.
Frecuente es el énfasis en los beneficios reales y potenciales del uso
de la tecnología, pero la nula educación tecnológica favorece la
carencia de parámetros éticos de uso, beneficiando los peligros y
dejando que estos existan prácticamente inadvertidos.
Nos enfocaremos en generar una política
Para evaluar donde se presenta más la
sobre el cómo mantener y resguardar la
vulneración de datos e información, para
información de las tecnologías que
generar un programa de prevención en los
utilizamos día a día.
datos que se capturan por los medios
Tenemos poner más financiamiento al tecnológicos, cuales paginas frecuentas más,
momento de generar una base para la que redes visitan más, aquí se implementara
prevención de la información, se deben de un grupo de 10 personas dada la composición
considerar diferentes factores donde se familiar, donde al líder le puedan pasar la
pone en evaluación que partes de la internet información recabada de las tecnologías
son las que ponen en peligro la detectadas en el hogar. De las cuatro personas
información, se podría considerar o poner restantes, dos estarán recabando información
en evaluación un familia de cinco de los dispositivos móviles, otros dos de las
integrantes, donde se consideran todos los computadoras o laptops, uno para la consola
medios de comunicación o tecnologías. de video juego y los cuatro restantes, se
Esta familia cuenta con cinco celulares, podrán a ingresar los datos y vaciar la
cuatro computadoras, dos televisores con información en gráficas para ir evaluando la
acceso a Internet y un play station, se rutina y el tiempo implementado en los
ingresaran en un análisis para detectar si dispositivos electrónicos, esto se podría
cuentan con la protección necesaria para implementar en un lapsus de tiempo de tres
poder navegar seguramente en ellos. meses de seguimiento.
Restaurar cualquier característica o servicio afectado por
un incidente de seguridad cibernética.
Tener control cuando se presentan visitas de familiares
con hijos pequeños donde pueden tener un fácil acceso a
Detección de amenazas utilizando múltiples fuentes
la red.
de inteligencia para administrar de manera
Implementar las medidas de seguridad necesarias para proactiva y considerar el uso de tecnologías y
proteger la confidencialidad, integridad y disponibilidad procesos avanzados para mejorar las capacidades
de la información y los sistemas operativos de acuerdo a de detección de amenazas internas o externas.
su importancia y riesgos existentes, siguiendo un
Para la distribución de la información:
enfoque basado en riesgo
1.- Presta especial atención a los cambios.
• Garantice el cumplimiento de las normas de
ciberseguridad en el hogar. 2.- Considerar la comunicación cara a cara.

• Garantizar la compatibilidad de las funciones de 3.- Determinar horarios para ingresar al internet.
control. 4.- Poner los dispositivos electrónicos como laptops
• Decidir sobre propuestas conjuntas con proyectos e y consolas de videojuegos en una sala común, para
iniciativas afines Seguridad integral. identificar la interacción en estos dispositivos
electrónicos.
Se promueve la estrategia y la toma de decisiones para
soluciones de seguridad tomando en consideración la
opinión y conocimiento de los integrantes familiares.
 Actualice su routerr: si ha estado usando el mismo enrutador durante
un tiempo, es una buena idea comunicarse con su ISP y solicitar un
nuevo enrutador.
 Asegure su Wi-Fi: mantener su encriptación actualizada es esencial, y
el cambio de nombre a menudo se realiza en la fábrica. Una cosa muy
importante es recordar usar contraseñas seguras y cambiarlas con
frecuencia.
 Piense en contraseñas indescifrables: Sí, hablamos de contraseñas
seguras para redes inalámbricas, pero ahora queremos centrarnos en
crear contraseñas seguras para todos sus dispositivos. Está conectado
a Internet. Tenga en cuenta que una clave segura debe contener letras
(mayúsculas y minúsculas), números y símbolos. Obviamente, tienes
que pensar en todas estas cosas al azar y ¡cuidado!, no uses la misma
contraseña en varias plataformas.

3.- Implementación de sistemas de protección.


 Utilice una red privada virtual (VPN): si necesita acceder a servicios profesionales, se recomienda
este tipo de red, ya que encriptará su conexión. Los datos se transmiten como un túnel, evitando
así los ataques de piratas informáticos. A continuación, permita las conexiones remotas.
 Habilite la autenticación de dos factores: probablemente haya realizado estos pasos en algún
momento. De todos modos, aquí hay un ejemplo en caso de que aún no hayas hecho esos dos
pasos. Cuando inicie sesión en su cuenta de Facebook o Google, la autenticación de dos factores le
enviará un SMS. Este mensaje contiene un código de inicio de sesión que debe ingresar en su
cuenta para verificar su identidad. Por lo tanto, un ciberdelincuente que robe su contraseña no
puede acceder a su cuenta porque no puede acceder a su teléfono. ¿Habías aplicado antes este
tipo de seguridad informática?
 Instale un software antivirus: si desea que todos sus dispositivos sean aún más seguros, le
recomendamos que instale un software antivirus ahora que le brinde toda la protección que
necesita.

También podría gustarte