You are on page 1of 7

COLEGIO DE ESTUDIOS CIENTIFICOSY TECNOLOGICOS DEL ESTADO DE QUINTANA ROO.

PLAN DE SEGURIDAD INFORMTICA


MODULO MANTIENE EL EQUIPO Y SOFTWARE SUBMODULO I REALIZA MANTENIMIENTO PREVENTIVO SUBMODULO II REALIZA MANTENIMIENTO CORRECTIVO SUBMODULO III ESTABLECER SEGURIDAD EN EQUIPOS DE CMPUTO GRADO Y GRUPO 3B PROFESORA NIDIA CONCEPCIN MANUEL COLORADO TECNICO ENSOPORTE Y MANTENIMIENDO EN EQUIPO DE CMPUTO INTEGRANTES Victor Isai Ku Ciau Jorge Javier Rios Cruz Jonnathan Torres Gomez

DATOS REFERIDOS A LA ELABORACION Y APROBACION DE PLAN


NOMBRES

CARGO

FIRMA

DE SEGURIDAD INFORMATICA

FECHA

Anlisis de riesgo
Riesgo informtico? es la ausencia de seguridad en el procesamiento automtico de datos. Elementos que componen el riesgo informtico? 1. Restringir el acceso (de personas de la organizacin y de las que no lo son) a los programas y archivos. 2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisin minuciosa). 3. Asegurar que se utilicen los datos, archivos y programas correctos y por el procedimiento elegido. 4. Asegurar que la informacin transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.

5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisin entre diferentes puntos. Amenazas

Identificacin de los activos Identificacin de los requisitos legales y de negocios que son relevantes para la identificacin de los activos Valoracin de los activos identificados Teniendo en cuenta los requisitos legales identificados de negocios y el impacto de una prdida de confidencialidad, integridad y disponibilidad. Identificacin de las amenazas y vulnerabilidades importantes para los activos identificados. Evaluacin del riesgo, de las amenazas y las vulnerabilidades a ocurrir. Clculo del riesgo. Activos de un riesgo informtico Son todos los programas, archivos, documentos que cuenta el sistema de cmputo.

Los impactos
Los impactos que pueden recibir los activos son las inundaciones, las inundaciones, terremotos,

instalaciones elctricas, incendios, etc. Anlisis de riesgo


El activo ms importante que se posee es la informacin y, por lo tanto, deben existir tcnicas que la aseguren, ms all de la seguridad fsica que se establezca sobre los equipos en los cuales se almacena. Estas tcnicas las brinda la seguridad lgica que consiste en la aplicacin de barreras y procedimientos que resguardan el acceso a los datos y slo permiten acceder a ellos a las personas autorizadas para hacerlo.

Proceso y caracterizacin del sistema informtico Quines son los usuarios del sistema informtico? los
usuarios del sistema informtico somos todos los estudiantes y maestros.

Para qu lo utilizan? para impartir clases a los alumnos en el laboratorio de computo, tambin para realizar prcticas, diapositivas en power point.

You might also like