SlideShare ist ein Scribd-Unternehmen logo
1 von 9
Downloaden Sie, um offline zu lesen
PLAN DE SEGURIDAD PARA UNA
EMPRESA
AUTORES:
INDICE
RESUMEN
INTRODUCCIÓN
1. ANÁLISIS DE LA EMPRESA
1.1 Historia
1.2 Actividades
1.3 Sede de la empresa
1.4 Personal
1.5 Arquitectura
Figura 1.1: Planta de
la oficina
1.7 Objetivos y/o Estrategia a seguir
2. INVENTARIO HARDWARE
2.1 Hardware instalado
Para realizar el inventario del Hardware instalado de los equipos
informáticos se puede incluir las imagines (Computadoras, Laptops, Impresoras,
Fotcopiadoras, etc).
2.3 Comunicaciones
A continuación se van a detallar los distintos tipos de comunicaciones de
los que dispone la empresa y/o institución, tanto dentro de los
equipos informáticos como teléfonos, Tarjetas de red, router, etc.
2.4 Seguridad física
En este apartado se van a detallar los elementos de seguridad física con
los que cuenta la oficina para hacer frente a posibles accesos no deseados
a sus equipos o a información confidencial de su negocio. Como destructora
de documentos , Alarma Seguridad, Puerta o protectors de metal de
seguridad, etc.
3. INVENTARIO SOFTWARE
3.2 Software instalado
Para realizar el inventario del Software instalado de forma adecuada
completa de los equipos informáticos.
3.3 Seguridad software
A continuación se va a detallar la seguridad Software con la que cuentan
los equipos. (versión del antivirus que dispone, Firewall de Windows, el
equipo está conectado a la red mediante una conexión de que tipo, la
configuración de que forma que se le otorga la dirección IP, del router
su configuración es…)
4. PLAN DE RECUPERACIÓN EXISTENTE
4.1 Hardware de recuperación
Dentro de la empresa se disponen de Hardware específico de
recuperación para casos de pérdidas de equipamiento informático
o pérdidas de información accidental o intencionada.
4.2 Software de recuperación
Dentro de la empresa existe algun Software específicamente dedicado a
la recuperación de información perdida.
4.3 Recursos humanos
Dentro de la empresa existe un responsable informático de la seguridad
que controle las políticas a seguir para realizar copias de respaldo de
la información o en caso de pérdida de información para recuperarla.
4.4 Estrategias de respaldo
Dentro de la empresa existe algun tipo de estrategias de respaldo para
evitar pérdidas importantes de información.
5. ANÁLISIS DE RIESGOS
En este apartado se va a realizar un análisis de riesgos completo de todo
el sistema informático de la empresa para ver las posibles amenazas que
pueden afectar a la empresa, las vulnerabilidades de ésta con respecto
a las amenazas y el impacto que estas amenazas pudieran tener en la
empresa en el caso de llegar a materializarse.
5.1 Identificación de las amenazas
Las amenazas se van a clasificar en función de la importancia que
pueden tener a la hora de afectar a la empresa en el caso de que ocurran.
Se van a clasificar las amenazas en tres niveles:
- Importancia Alta: Tendrían una repercusión muy alta dentro de
la empresa en el caso de producirse; son las amenazas que se
deberán evitarse a toda costa. Serán identificadas con una A.
- Importancia Media: Tendrían una repercusión importante aunque
no muy crítica dentro de la empresa en el caso de producirse; aunque
no resultan tan críticas como las clasificadas en Alta es conveniente
tratar de evitar que ocurran. Serán identificadas con una M.
- Importancia Baja: No tienen una repercusión muy importante dentro
del sistema y de la empresa. Es recomendable que no se produzcan
pero tampoco sería necesario establecer medidas concretas para
evitar este tipo de amenazas. Serán identificadas con una B.
Cada amenaza va a ser clasificada en 5 niveles de gravedad:
- Muy alta: Las pérdidas para la empresa son importantísimas
e irreparables.
- Alta: Las pérdidas para la empresa son muy importantes pero pueden
tener un remedio a medio-largo plazo.
- Media: Las pérdidas son importantes pero tienen una solución en corto
plazo.
- Baja: Se producen pérdidas mínimas sin gran impacto dentro de
la organización.
- Muy baja: No se producen pérdidas o éstas son insignificantes y
no afectan en prácticamente ningún grado a la organización.
5.2.1 Desastres naturales
Acciones climatológicas y por lo tanto incontrolables que pueden afectar al
sistema.
5.2.1.1 Tormentas y rayos
5.2.1.2 Terremotos
5.2.1.3 Inundaciones
5.2.2 Estructurales
Amenazas debidas a fallos en los elementos del edificio tales como cableado
eléctrico, conductos del aire acondicionado, elementos de comunicación…
etc.
5.2.2.1 Incendios
Fuego no controlado que puede ser extremadamente peligroso para los
seres vivos y las estructuras, produciendo además gases tóxicos y su causas y
impacto dentro de la empresa
5.2.2.2 Cortes eléctricos
Corte temporal del suministro de energía eléctrica por parte de la compañía
suministradora. El corte puede ser de corta duración o puede llegar a ser
de varios días.
5.2.2.3 Agua
Corte temporal del suministro de agua por parte de la compañía
suministradora. El corte puede ser de corta duración o incluso de varios días y
su impacto dentro de la empresa
5.2.2.4 Refrigeración (AIRE ACONDICIONADO)
Fallos en el normal funcionamiento y su Impacto dentro de la empresa
5.2.2.5 Comunicaciones
Corte temporal en los sistemas de comunicación de la empresa debido a
un problema externo (puede deberse a un fallo de la compañía
telefónica suministradora). El corte puede ser de corta duración (un día) o
más extenso (varios días) y su impacto dentro de la empresa
5.2.3 Hardware
Amenazas debidas a problemas en el equipamiento físico de la empresa.
Pueden ser controladas.
5.2.3.1 Fallo de servidores
Fallo temporal en alguno o todos de los servidores de la empresa y su Impacto
dentro de la empresa.
5.2.3.2 Fallo de estaciones PC
Fallo temporal en alguna o todas las estaciones de trabajo de que dispone
la empresa y su impacto dentro de la empresa
5.2.3.3 Fallo de portátiles
Fallo temporal en alguna o todas las estaciones de trabajo portátiles de que
dispone la empresa y su impacto dentro de la empresa
5.2.4 Software
Fallos debidos a amenazas que pueden afectar al Software que emplea la
empresa para desarrollar su actividad de negocio. Pueden ser evitados.
5.2.4.1 Errores en los SSOO
Errores internos de los Sistemas Operativos instalados en los equipos de los que
dispone la empresa y su impacto dentro de la empresa
5.2.4.2 Errores en las Bases de Datos
Errores internos en las Bases de Datos instalados en los equipos de los que
dispone la empresa y su impacto dentro de la empresa
5.2.4.3 Errores en las aplicaciones
Errores internos en las diferentes aplicaciones instalados en los equipos de
los que dispone la empresa y su impacto dentro de la empresa
5.2.4.4 Errores en los elementos de seguridad
Errores en los elementos de seguridad que dispone la empresa, puede
tratarse de errores Software tales como fallo de antivirus o firewall, o
errores en los elementos físicos tales como fallo de las alarmas, etc. y su
impacto dentro de la empresa
5.2.5 Red LAN y WAN
Fallos debidos a amenazas que pueden afectar a las comunicaciones tanto
internas como externas de la empresa.
5.2.5.1 Red interna
Fallos en las comunicaciones de la red interna debidos a caídas temporales
de ésta y su Impacto dentro de la empresa
5.2.5.2 Sistemas de seguridad de las comunicaciones
Errores en los sistemas que aseguran que las comunicaciones de la empresa
se van a poder realizar sin problemas y además no existen terceras
personas ajenas a la organización que intercepten esas comunicaciones y su
impacto dentro de la empresa
5.2.5.3 Redes públicas ajenas
Fallos de la empresa suministradora de servicios de red y que provoquen
una pérdida en los servicios de conexión de la organización hacia el exterior y
su Impacto dentro de la empresa.
5.2.6 Copias de seguridad
Problemas en los soportes de Backup que tengan como consecuencia el daño
o la pérdida de la información que ha sido duplicada en esos soportes
de copias de seguridad.
5.2.6.1 Fallos en soportes de copias de seguridad
Fallos en los soportes donde han sido almacenadas copias de seguridad,
debido a los cuales se produce un daño o una pérdida de información
útil para el negocio de la empresa y su Impacto dentro de la empresa
5.2.7 Información
Qué problemas pueden afectar a la información almacenada dentro de
la empresa, la cual es valiosa para llevar a cabo los procesos de negocio.
5.2.7.1 Ficheros (ARCHIVO)
Fallos o pérdidas de los ficheros donde se almacena la información valiosa
de la empresa y su impacto dentro de la empresa
5.2.7.2 Procedimientos de seguridad de la información
Fallos en los procedimientos de seguridad para salvaguardar la información
y evitar daños o pérdidas y su impacto dentro de la empresa
5.2.7.3 Planes de contingencia
Fallos en los planes de contingencia ideados para salvaguardar la
información y evitar daños o pérdidas y su impacto dentro de la empresa
5.2.8 Personal
La mayoría de los ataques informáticos a una empresa provienen desde
dentro de la misma perpetrados por sus propios empleados. Es importante
contar con estrategias de control de los empleados, así como de las acciones
que realizan en el sistema.
5.2.8.1 Errores y ataques de personal interno
El personal que trabaja en la empresa puede provocar fallos en los sistemas
de la empresa o pérdidas de información debido a falta de formación,
falta de conocimiento, mala intencionalidad y su impacto dentro de la
empresa
5.2.8.2 Errores y ataques de personal externo
Personas ajenas a la empresa pueden querer dañarla por algún motivo por
lo que es necesario preparar a la organización para evitar ataques externos a
sus sistemas y su impacto dentro de la empresa
5.2.9 Riesgos contra el patrimonio
5.2.9.1 Robo
Cualquier empresa puede ser objetivo de un robo debido a que en
sus dependencias suelen tener material valioso e incluso dinero y su impacto
dentro de la empresa
5.2.9.2 Pérdida no intencionada de activos
A pesar de que en todas las empresas intentan proteger al máximo sus activos,
éstos pueden estar en peligro debido a fallos no intencionados del personal y
su impacto dentro de la empresa
6. ANÁLISIS DE VULNERABILIDADES
6.2 Identificación de vulnerabilidades
En este apartado se van a identificar todas las vulnerabilidades de la empresa.
La vulnerabilidades pueden deberse a fallos de seguridad de la
propia empresa o fallos de seguridad en los productos suministrados por
terceras empresas.
6.2.1 Vulnerabilidades relacionadas con desastres naturales
6.2.2 Vulnerabilidades relacionadas con amenazas estructurales
6.2.3 Vulnerabilidades relacionadas con el Hardware
6.2.4 Vulnerabilidades relacionadas con el Software
6.2.5 Vulnerabilidades relacionadas con las redes de comunicación
6.2.6 Vulnerabilidades relacionadas con las copias de seguridad
6.2.7 Vulnerabilidades relacionadas con la información
6.2.8 Vulnerabilidades relacionadas con el personal
7. PLAN DE SEGURIDAD
7.2 Plan de seguridad
A la hora de realizar el análisis de la empresa, se han detectado ciertas
vulnerabilidades graves como por ejemplo que no exista un replicado de la
información, que no existan políticas de acceso a la información o la
más importante, que los responsables de la empresa no tengan conciencia
de la importancia de dotar a su empresa de unas adecuadas
medidas de seguridad para proteger la información de la misma.
7.2.1 Medidas aplicadas a desastres naturales
7.2.2 Medidas aplicadas a problemas estructurales
7.2.3 Medidas aplicadas a problemas de Hardware
7.2.4 Medidas aplicadas a problemas de Software
7.2.5 Medidas aplicadas a problemas de red
7.2.6 Medidas aplicadas a problemas de las copias de seguridad
7.2.7 Medidas aplicadas a problemas con la información
7.2.8 Medidas aplicadas a problemas con el personal
8. RECOMENDACIONES FINALES
9. PLANIFICACIÓN
10. PRESUPUESTO
11. CONCLUSIONES
BIBLIOGRAFIA
ANEXOS

Weitere ähnliche Inhalte

Was ist angesagt?

Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
ascêndia reingeniería + consultoría
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
nyzapersa
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
Pablo
 

Was ist angesagt? (10)

Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Unidad 7
Unidad 7Unidad 7
Unidad 7
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]
 
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
 
Control de riesgos
Control de riesgosControl de riesgos
Control de riesgos
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 

Andere mochten auch

TELAINMERSION E LEARNIGTeleinmersion e leatning
TELAINMERSION E LEARNIGTeleinmersion e leatningTELAINMERSION E LEARNIGTeleinmersion e leatning
TELAINMERSION E LEARNIGTeleinmersion e leatning
Claudia79Celis
 
Habilidades Comunicativas
Habilidades ComunicativasHabilidades Comunicativas
Habilidades Comunicativas
danidred08
 
Las aventuras de Tom sawyer
Las aventuras de Tom sawyerLas aventuras de Tom sawyer
Las aventuras de Tom sawyer
Alex Auriazul
 

Andere mochten auch (20)

#19 xcopy
#19 xcopy#19 xcopy
#19 xcopy
 
Glándulas suprarrenales
Glándulas suprarrenalesGlándulas suprarrenales
Glándulas suprarrenales
 
TECNOLOGÍA DE LA INFORMACIÓN-COMUNICACIÓN-SU USO EN LA EDUCACIÓN
TECNOLOGÍA DE LA INFORMACIÓN-COMUNICACIÓN-SU USO EN LA EDUCACIÓNTECNOLOGÍA DE LA INFORMACIÓN-COMUNICACIÓN-SU USO EN LA EDUCACIÓN
TECNOLOGÍA DE LA INFORMACIÓN-COMUNICACIÓN-SU USO EN LA EDUCACIÓN
 
Slideshare
SlideshareSlideshare
Slideshare
 
LAS TIC
LAS TIC LAS TIC
LAS TIC
 
Ppoint Zorrilla Jorge
Ppoint Zorrilla JorgePpoint Zorrilla Jorge
Ppoint Zorrilla Jorge
 
Estrategia atlantic excellence sailing
Estrategia atlantic excellence sailingEstrategia atlantic excellence sailing
Estrategia atlantic excellence sailing
 
Recoleccion de agua de lluvia
Recoleccion de agua de lluviaRecoleccion de agua de lluvia
Recoleccion de agua de lluvia
 
TELAINMERSION E LEARNIGTeleinmersion e leatning
TELAINMERSION E LEARNIGTeleinmersion e leatningTELAINMERSION E LEARNIGTeleinmersion e leatning
TELAINMERSION E LEARNIGTeleinmersion e leatning
 
Habilidades Comunicativas
Habilidades ComunicativasHabilidades Comunicativas
Habilidades Comunicativas
 
TAREA SEMINARIO 5
TAREA SEMINARIO 5TAREA SEMINARIO 5
TAREA SEMINARIO 5
 
diapositiva 2
diapositiva 2diapositiva 2
diapositiva 2
 
PEDAGOGÍA COGNITIVISTA
PEDAGOGÍA COGNITIVISTAPEDAGOGÍA COGNITIVISTA
PEDAGOGÍA COGNITIVISTA
 
Seminario 7
Seminario 7Seminario 7
Seminario 7
 
Las aventuras de Tom sawyer
Las aventuras de Tom sawyerLas aventuras de Tom sawyer
Las aventuras de Tom sawyer
 
Diapositivas astrid
Diapositivas astridDiapositivas astrid
Diapositivas astrid
 
Gerencia de proyectos de Tecnología educativa
Gerencia de proyectos de Tecnología educativaGerencia de proyectos de Tecnología educativa
Gerencia de proyectos de Tecnología educativa
 
La hidrosfera
La hidrosferaLa hidrosfera
La hidrosfera
 
GLOSARIO
GLOSARIOGLOSARIO
GLOSARIO
 
Atlantico y magdalena (2) (1)
Atlantico y magdalena (2) (1)Atlantico y magdalena (2) (1)
Atlantico y magdalena (2) (1)
 

Ähnlich wie Plan de seguridad para una empresa7

Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4
rodrigonix
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
mayuteamo
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Anita Blacio
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
diablitopz
 
hardware and software: Seguridad
hardware and software: Seguridadhardware and software: Seguridad
hardware and software: Seguridad
conkyman
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
guest75288c
 

Ähnlich wie Plan de seguridad para una empresa7 (20)

Seguridad informatica amenzas
Seguridad informatica amenzasSeguridad informatica amenzas
Seguridad informatica amenzas
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
06 05 manual de contingencia informatico
06 05 manual de contingencia informatico06 05 manual de contingencia informatico
06 05 manual de contingencia informatico
 
Análisis de la infraestructura tecnológica actual de la organización.pdf
Análisis de la infraestructura tecnológica actual de la organización.pdfAnálisis de la infraestructura tecnológica actual de la organización.pdf
Análisis de la infraestructura tecnológica actual de la organización.pdf
 
Seguridad externa
Seguridad externaSeguridad externa
Seguridad externa
 
Seguridad externa
Seguridad externaSeguridad externa
Seguridad externa
 
Seguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxSeguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptx
 
Proyecto integrador de seguridad informatica
Proyecto integrador de seguridad informaticaProyecto integrador de seguridad informatica
Proyecto integrador de seguridad informatica
 
Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4
 
Seguridad en los centros de computo
Seguridad en los centros de computoSeguridad en los centros de computo
Seguridad en los centros de computo
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
 
Practica 1 de claudia
Practica 1 de claudiaPractica 1 de claudia
Practica 1 de claudia
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
 
hardware and software: Seguridad
hardware and software: Seguridadhardware and software: Seguridad
hardware and software: Seguridad
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
 

Kürzlich hochgeladen

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
EduardoJosVargasCama1
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Kürzlich hochgeladen (20)

PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 

Plan de seguridad para una empresa7

  • 1. PLAN DE SEGURIDAD PARA UNA EMPRESA AUTORES:
  • 2. INDICE RESUMEN INTRODUCCIÓN 1. ANÁLISIS DE LA EMPRESA 1.1 Historia 1.2 Actividades 1.3 Sede de la empresa 1.4 Personal 1.5 Arquitectura Figura 1.1: Planta de la oficina 1.7 Objetivos y/o Estrategia a seguir 2. INVENTARIO HARDWARE 2.1 Hardware instalado
  • 3. Para realizar el inventario del Hardware instalado de los equipos informáticos se puede incluir las imagines (Computadoras, Laptops, Impresoras, Fotcopiadoras, etc). 2.3 Comunicaciones A continuación se van a detallar los distintos tipos de comunicaciones de los que dispone la empresa y/o institución, tanto dentro de los equipos informáticos como teléfonos, Tarjetas de red, router, etc. 2.4 Seguridad física En este apartado se van a detallar los elementos de seguridad física con los que cuenta la oficina para hacer frente a posibles accesos no deseados a sus equipos o a información confidencial de su negocio. Como destructora de documentos , Alarma Seguridad, Puerta o protectors de metal de seguridad, etc. 3. INVENTARIO SOFTWARE 3.2 Software instalado Para realizar el inventario del Software instalado de forma adecuada completa de los equipos informáticos. 3.3 Seguridad software A continuación se va a detallar la seguridad Software con la que cuentan los equipos. (versión del antivirus que dispone, Firewall de Windows, el equipo está conectado a la red mediante una conexión de que tipo, la configuración de que forma que se le otorga la dirección IP, del router su configuración es…) 4. PLAN DE RECUPERACIÓN EXISTENTE 4.1 Hardware de recuperación Dentro de la empresa se disponen de Hardware específico de recuperación para casos de pérdidas de equipamiento informático o pérdidas de información accidental o intencionada. 4.2 Software de recuperación Dentro de la empresa existe algun Software específicamente dedicado a la recuperación de información perdida. 4.3 Recursos humanos
  • 4. Dentro de la empresa existe un responsable informático de la seguridad que controle las políticas a seguir para realizar copias de respaldo de la información o en caso de pérdida de información para recuperarla. 4.4 Estrategias de respaldo Dentro de la empresa existe algun tipo de estrategias de respaldo para evitar pérdidas importantes de información. 5. ANÁLISIS DE RIESGOS En este apartado se va a realizar un análisis de riesgos completo de todo el sistema informático de la empresa para ver las posibles amenazas que pueden afectar a la empresa, las vulnerabilidades de ésta con respecto a las amenazas y el impacto que estas amenazas pudieran tener en la empresa en el caso de llegar a materializarse. 5.1 Identificación de las amenazas Las amenazas se van a clasificar en función de la importancia que pueden tener a la hora de afectar a la empresa en el caso de que ocurran. Se van a clasificar las amenazas en tres niveles: - Importancia Alta: Tendrían una repercusión muy alta dentro de la empresa en el caso de producirse; son las amenazas que se deberán evitarse a toda costa. Serán identificadas con una A. - Importancia Media: Tendrían una repercusión importante aunque no muy crítica dentro de la empresa en el caso de producirse; aunque no resultan tan críticas como las clasificadas en Alta es conveniente tratar de evitar que ocurran. Serán identificadas con una M. - Importancia Baja: No tienen una repercusión muy importante dentro del sistema y de la empresa. Es recomendable que no se produzcan pero tampoco sería necesario establecer medidas concretas para evitar este tipo de amenazas. Serán identificadas con una B. Cada amenaza va a ser clasificada en 5 niveles de gravedad: - Muy alta: Las pérdidas para la empresa son importantísimas e irreparables. - Alta: Las pérdidas para la empresa son muy importantes pero pueden tener un remedio a medio-largo plazo. - Media: Las pérdidas son importantes pero tienen una solución en corto plazo.
  • 5. - Baja: Se producen pérdidas mínimas sin gran impacto dentro de la organización. - Muy baja: No se producen pérdidas o éstas son insignificantes y no afectan en prácticamente ningún grado a la organización. 5.2.1 Desastres naturales Acciones climatológicas y por lo tanto incontrolables que pueden afectar al sistema. 5.2.1.1 Tormentas y rayos 5.2.1.2 Terremotos 5.2.1.3 Inundaciones 5.2.2 Estructurales Amenazas debidas a fallos en los elementos del edificio tales como cableado eléctrico, conductos del aire acondicionado, elementos de comunicación… etc. 5.2.2.1 Incendios Fuego no controlado que puede ser extremadamente peligroso para los seres vivos y las estructuras, produciendo además gases tóxicos y su causas y impacto dentro de la empresa 5.2.2.2 Cortes eléctricos Corte temporal del suministro de energía eléctrica por parte de la compañía suministradora. El corte puede ser de corta duración o puede llegar a ser de varios días. 5.2.2.3 Agua Corte temporal del suministro de agua por parte de la compañía suministradora. El corte puede ser de corta duración o incluso de varios días y su impacto dentro de la empresa 5.2.2.4 Refrigeración (AIRE ACONDICIONADO) Fallos en el normal funcionamiento y su Impacto dentro de la empresa 5.2.2.5 Comunicaciones Corte temporal en los sistemas de comunicación de la empresa debido a un problema externo (puede deberse a un fallo de la compañía telefónica suministradora). El corte puede ser de corta duración (un día) o más extenso (varios días) y su impacto dentro de la empresa
  • 6. 5.2.3 Hardware Amenazas debidas a problemas en el equipamiento físico de la empresa. Pueden ser controladas. 5.2.3.1 Fallo de servidores Fallo temporal en alguno o todos de los servidores de la empresa y su Impacto dentro de la empresa. 5.2.3.2 Fallo de estaciones PC Fallo temporal en alguna o todas las estaciones de trabajo de que dispone la empresa y su impacto dentro de la empresa 5.2.3.3 Fallo de portátiles Fallo temporal en alguna o todas las estaciones de trabajo portátiles de que dispone la empresa y su impacto dentro de la empresa 5.2.4 Software Fallos debidos a amenazas que pueden afectar al Software que emplea la empresa para desarrollar su actividad de negocio. Pueden ser evitados. 5.2.4.1 Errores en los SSOO Errores internos de los Sistemas Operativos instalados en los equipos de los que dispone la empresa y su impacto dentro de la empresa 5.2.4.2 Errores en las Bases de Datos Errores internos en las Bases de Datos instalados en los equipos de los que dispone la empresa y su impacto dentro de la empresa 5.2.4.3 Errores en las aplicaciones Errores internos en las diferentes aplicaciones instalados en los equipos de los que dispone la empresa y su impacto dentro de la empresa 5.2.4.4 Errores en los elementos de seguridad Errores en los elementos de seguridad que dispone la empresa, puede tratarse de errores Software tales como fallo de antivirus o firewall, o errores en los elementos físicos tales como fallo de las alarmas, etc. y su impacto dentro de la empresa 5.2.5 Red LAN y WAN
  • 7. Fallos debidos a amenazas que pueden afectar a las comunicaciones tanto internas como externas de la empresa. 5.2.5.1 Red interna Fallos en las comunicaciones de la red interna debidos a caídas temporales de ésta y su Impacto dentro de la empresa 5.2.5.2 Sistemas de seguridad de las comunicaciones Errores en los sistemas que aseguran que las comunicaciones de la empresa se van a poder realizar sin problemas y además no existen terceras personas ajenas a la organización que intercepten esas comunicaciones y su impacto dentro de la empresa 5.2.5.3 Redes públicas ajenas Fallos de la empresa suministradora de servicios de red y que provoquen una pérdida en los servicios de conexión de la organización hacia el exterior y su Impacto dentro de la empresa. 5.2.6 Copias de seguridad Problemas en los soportes de Backup que tengan como consecuencia el daño o la pérdida de la información que ha sido duplicada en esos soportes de copias de seguridad. 5.2.6.1 Fallos en soportes de copias de seguridad Fallos en los soportes donde han sido almacenadas copias de seguridad, debido a los cuales se produce un daño o una pérdida de información útil para el negocio de la empresa y su Impacto dentro de la empresa 5.2.7 Información Qué problemas pueden afectar a la información almacenada dentro de la empresa, la cual es valiosa para llevar a cabo los procesos de negocio. 5.2.7.1 Ficheros (ARCHIVO) Fallos o pérdidas de los ficheros donde se almacena la información valiosa de la empresa y su impacto dentro de la empresa 5.2.7.2 Procedimientos de seguridad de la información Fallos en los procedimientos de seguridad para salvaguardar la información y evitar daños o pérdidas y su impacto dentro de la empresa 5.2.7.3 Planes de contingencia Fallos en los planes de contingencia ideados para salvaguardar la información y evitar daños o pérdidas y su impacto dentro de la empresa
  • 8. 5.2.8 Personal La mayoría de los ataques informáticos a una empresa provienen desde dentro de la misma perpetrados por sus propios empleados. Es importante contar con estrategias de control de los empleados, así como de las acciones que realizan en el sistema. 5.2.8.1 Errores y ataques de personal interno El personal que trabaja en la empresa puede provocar fallos en los sistemas de la empresa o pérdidas de información debido a falta de formación, falta de conocimiento, mala intencionalidad y su impacto dentro de la empresa 5.2.8.2 Errores y ataques de personal externo Personas ajenas a la empresa pueden querer dañarla por algún motivo por lo que es necesario preparar a la organización para evitar ataques externos a sus sistemas y su impacto dentro de la empresa 5.2.9 Riesgos contra el patrimonio 5.2.9.1 Robo Cualquier empresa puede ser objetivo de un robo debido a que en sus dependencias suelen tener material valioso e incluso dinero y su impacto dentro de la empresa 5.2.9.2 Pérdida no intencionada de activos A pesar de que en todas las empresas intentan proteger al máximo sus activos, éstos pueden estar en peligro debido a fallos no intencionados del personal y su impacto dentro de la empresa 6. ANÁLISIS DE VULNERABILIDADES 6.2 Identificación de vulnerabilidades En este apartado se van a identificar todas las vulnerabilidades de la empresa. La vulnerabilidades pueden deberse a fallos de seguridad de la propia empresa o fallos de seguridad en los productos suministrados por terceras empresas. 6.2.1 Vulnerabilidades relacionadas con desastres naturales 6.2.2 Vulnerabilidades relacionadas con amenazas estructurales 6.2.3 Vulnerabilidades relacionadas con el Hardware
  • 9. 6.2.4 Vulnerabilidades relacionadas con el Software 6.2.5 Vulnerabilidades relacionadas con las redes de comunicación 6.2.6 Vulnerabilidades relacionadas con las copias de seguridad 6.2.7 Vulnerabilidades relacionadas con la información 6.2.8 Vulnerabilidades relacionadas con el personal 7. PLAN DE SEGURIDAD 7.2 Plan de seguridad A la hora de realizar el análisis de la empresa, se han detectado ciertas vulnerabilidades graves como por ejemplo que no exista un replicado de la información, que no existan políticas de acceso a la información o la más importante, que los responsables de la empresa no tengan conciencia de la importancia de dotar a su empresa de unas adecuadas medidas de seguridad para proteger la información de la misma. 7.2.1 Medidas aplicadas a desastres naturales 7.2.2 Medidas aplicadas a problemas estructurales 7.2.3 Medidas aplicadas a problemas de Hardware 7.2.4 Medidas aplicadas a problemas de Software 7.2.5 Medidas aplicadas a problemas de red 7.2.6 Medidas aplicadas a problemas de las copias de seguridad 7.2.7 Medidas aplicadas a problemas con la información 7.2.8 Medidas aplicadas a problemas con el personal 8. RECOMENDACIONES FINALES 9. PLANIFICACIÓN 10. PRESUPUESTO 11. CONCLUSIONES BIBLIOGRAFIA ANEXOS