Sistema de Gestión de Seguridad de la Información
Enviado por Jillian • 24 de Octubre de 2018 • 1.734 Palabras (7 Páginas) • 336 Visitas
...
La U. E. “José Antonio Ramos Sucre” no comprenden políticas de seguridad establecidas concretamente pero cabe destacar que la institución comprende ciertos parámetros de seguridad específicamente con información suministrada por la encargada y cofundadora del área de seguridad del plantel la Lcda. Blanca Ruiz se pudo destacar los siguientes:
- Con respecto al software se utilizaran aplicaciones que resguarden la información obtenida en él, como por ejemplo, la instalación de Antivirus, corta fuegos, entre otros.
- Con respecto a la seguridad física la institución cuenta con un circuito cerrado de cámaras que vigilan la entrada de la oficina donde se encuentra el sistema de cómputo para verificar el buen uso del sistema.
Como apoyo a lo anterior se propone la creación de políticas de seguridad para contemplar una mejor organización y protección de la utilización de todos los recursos provenientes de la institución para así promover responsabilidades y roles a cada uno del personal que labora en dicha institución.
Las políticas de seguridad serán abaladas por la directora del plantel y se ella entonces que asigne los roles y responsabilidades para el cumplimiento de las mismas, para proteger los sistemas de información y computo presentes en la institución ya que todo esto precede para dar una educación de calidad y seguridad a todo el alumnado.
Se propone entonces los 10 criterios a continuación como políticas de seguridad para la U. E. “José Antonio Ramos Sucre”:
- No se podrá suministrar información de ningunos de las áreas de la institución sin permiso o autorización de la directora.
- Únicamente utilizaran los equipos de cómputos las personas que correspondan a sus áreas de trabajo.
- Cuando alguna aula u oficina se necesite información relacionada al programa “La Salud va a la Escuela”, solo la podrá suministrar la persona encargada de manejar S.I.P.S.E v1.0 con su respectivo privilegio en el mismo.
- Para proteger la información contenida dentro de los sistemas informáticos se utilizaran software como antivirus y firewall
- Realizar respaldo de la información contenida dentro de los sistemas de información.
- Asignar contraseñas individuales para cada uno del personal que utilice el software perteneciente a cada área de la institución.
- El personal docente trabajante de aulas internas solo podrán utilizar los sistemas de información con la supervisión del encargo inmediato del software.
- Los únicos que podrán hacerle cambios a los sistemas informáticos, tales como, respaldo de base de datos, modificación de perfiles de usuarios entre otros, serán exclusivamente los administradores del software.
- Se utilizaran sistemas de seguridad como la utilización de circuitos cerrados de videos para proteger los sistemas de cómputos pertenecientes a la institución.
- De no cumplir con los anteriores criterios serán amonestados por la directiva del plantel.
---------------------------------------------------------------
RIESGO
ESTRATEGIA PARA MITIGARLO
Falta de formación y concienciación
Realizar mensualmente programas de capacitación y formación a los usuarios directos del sistema, para que comprendan la importancia de conservar la integridad de la información.
Perdida de información por daños a los equipos informáticos
Realizar respaldos de la base de datos diariamente al finalizar cada jornada de trabajo ya sea en correos, dispositivos extraíbles como pendrai, cd, dvd.
Vulnerabilidades por falla de antivirus
Mantener al día las actualizaciones de los antivirus que se instalen en los equipos.
Falla de los circuitos cerrados de seguridad
Llevar a su vez un control físico del acceso al sistema utilizando listas de cotejo donde quede sentado quien accedió al sistema y la hora.
Incendios e inundaciones
Mantener los equipos a una distancia prudente del suelo en caso de ocurrir inundaciones estos no sufren daños, así como colocar extintores en la oficina donde estén instalado todo el sistema e computo
Vulnerabilidad por los usuarios maliciosos
Aplicar las sanciones pertinentes para que los demás trabajadores tomen conciencia
Instalación de software de comportamiento errático por fallas en el control de acceso o antivirus
Mantener los antivirus actualizados y supervisar diario los cambios que se realicen en los equipos
Fallas de la red eléctrica
Contar con una fuente de energía independiente (planta eléctrica) que garantice el constante suministro de energía.
Fallas por mantenimiento al sistema
Mantener limpia el área de trabajo y los equipos informáticos.
...