Sie sind auf Seite 1von 23

UNIVERSIDAD LAICA “ELOY ALFARO” DE MANABÍ

EXTENSIÓN EN EL CARMEN

INGENIERÍA EN SISTEMAS

INTEGRANTES:
o LOOR LÓPEZ INGRID ISABEL

o ZAMBRANO VILLAMAR MARYURY MORELIA

TEMA:

PLAN DE SEGURIDAD INFORMÁTICA EN EL CYBER ADRIANA

DOCENTE:

ING. WLADIMIR MINAYA

NIVEL:

OCTAVO

FECHA:

EL CARMEN, 11 DE SEPTIEMBRE DEL 2017


CYBER ADRIANA Página 2 de 23
Clasificación del Documento: Confidencial

REV. ELABORADO REVISADO APROBADO

NOMBRES Loor Isabel Zambrano Maryury Minaya Zambrano Jorge


Wladimir

CARGO Analista de Analista de Sistemas Ing. en Propietario del Cyber


Sistemas Sistemas

FIRMA

FECHA 08 de Septiembre 08 de Septiembre 11 de 11 de Septiembre del


del 2017 del 2017 Septiembre del 2017
2017
CYBER ADRIANA Página 3 de 23
Clasificación del Documento: Confidencial

Índice
1. Alcance .................................................................................................................. 4

2. Caracterización del Sistema Informático ................................................................ 4

2.1. Bienes informáticos, su organización e importancia ........................................ 4

2.2. Redes instaladas, estructura, tipo y plataformas que utilizan .......................... 5

2.3. Servicios informáticos y de comunicaciones disponibles, especificando si son


en calidad de clientes o servidores............................................................................ 6

3. Resultados del Análisis de Riesgos ....................................................................... 8

3.1. Amenazas sobre estos bienes informáticos .................................................... 8

4. Políticas de seguridad informática ....................................................................... 12

5. Sistema de seguridad informática ........................................................................ 14

5.1. Medios humanos .......................................................................................... 14

5.2. Medios técnicos ............................................................................................ 15

5.3. Medidas y procedimientos de seguridad informática ..................................... 16

5.3.1 De protección física ............................................................................... 17

5.3.1.1. A las áreas con tecnologías instaladas ........................................... 17

5.3.1.2. A las tecnologías de información .................................................... 17

5.3.1.3. A los soportes de información ......................................................... 18

5.3.2 Técnicas o lógicas ................................................................................. 18

5.3.2.1 Identificación de usuario..................................................................... 18

5.3.2.2 Autenticación de usuario .................................................................... 18

5.3.2.3 Control de acceso a los archivos y recursos ...................................... 19

5.3.2.4 Integridad de los ficheros y datos ....................................................... 20

5.3.2.5 Auditoria y alarmas ............................................................................ 20

5.3.3 De seguridad de operaciones ................................................................ 21

5.3.4 De recuperación de contingencias ......................................................... 21

6. Anexos ................................................................................................................ 23
CYBER ADRIANA Página 4 de 23
Clasificación del Documento: Confidencial

1. Alcance
Los activos y recursos informáticos con los que cuenta Cyber Adriana se

encuentran ubicados en un edificio, el cual cuenta en su totalidad con 10

computadoras conectadas a la red. Por su parte el nodo central de la red, se

define como el conjunto de equipamiento técnico y servicios que garantizan la

conectividad del internet. Este es el encargado de designar la política de

seguridad, distribución de servicios, así como de limitar el acceso a información

sensible u ofensiva.

2. Caracterización del Sistema Informático

El sistema informático del Cyber Adriana es el conjunto de hardware, el software

utilizado, y la información generada o procesada en el mismo.

2.1. Bienes informáticos, su organización e importancia

Los bienes informáticos fundamentales con que cuenta actualmente el Cyber


son:
 10 Computadoras

 Switch

 Cables UTP

 UPS, reguladores de voltaje

 2 impresoras Epson

 2 copiadoras

El Cyber se divide en áreas, las que son el área de las computadoras y el área

de mantenimiento y reparación. En el de las computadoras contará con el total

de 10 máquinas Pc, en las cuales un equipo asilado del área será el


CYBER ADRIANA Página 5 de 23
Clasificación del Documento: Confidencial

administrador y las otras serán los clientes. En cuanto a los nodos se utilizaran

1 switchs, el modelo de este es un Tp-link Tl-sf1016d, que viene integrado con

16 puertos Ethernet. La topología que usa es una red estrella, además la red es

conectada a un switch de 16 puertos en la que estará conectado el administrador

y los clientes.

La empresa que le provee Internet al Cyber es CNT, y le proporciona un plan de

internet de banda ancha con velocidad de 15 Mbps, este local cuenta con un

administrador, y dos empleados, un joven que realiza las labores de 07:00 a

13:00 y una señorita que labora de 13:00 a 19:00, el programa que usan para

controlar el tiempo de uso de las estaciones de trabajo y cobrar por el servicio

es Control de Ciber.

Cabe recalcar que este local es muy importante porque da servicios a la

comunidad de la Parroquia 4 de Diciembre, además es uno de dos Cyber que

brindan servicios por estas zonas, ya que cerca de él se encuentran dos

Unidades Educativas.

2.2. Redes instaladas, estructura, tipo y plataformas que utilizan

La red del Cyber garantiza la conectividad entre computadoras personales o

estaciones de trabajo, conectadas entre sí mediante cable UTP. La topología de

la red que usa es la de estrella en la cual las estaciones están conectadas

directamente a un punto central y todas las comunicaciones se han de hacer

necesariamente a través de éste. La mayoría de las computadoras de esta red

tienen instalado Windows 8.1 y Windows 10, y en las menos potentes está

instalado Windows 7 Ultimate. Además los programas que utilizan estas son: el
CYBER ADRIANA Página 6 de 23
Clasificación del Documento: Confidencial

paquete de Microsoft Office 2013(Word, Excel, PowerPoint, Access, Publisher,

Project), Adobe Reader, WinRaR, en cuanto a exploradores de internet

encontramos (Google Chrome, Opera, Mozilla Firefox, Internet Explorer), y

aplicaciones informáticas para video conferencias Skype, entre otros, y sobre

todo los programas de antivirus (Avast Free Antivirus y Bitdefender Antivirus

Free Edition).

2.3. Servicios informáticos y de comunicaciones disponibles,

especificando si son en calidad de clientes o servidores

El software con que cuenta la red del Cyber es el conjunto de programas y

aplicaciones instalados en cada una de las computadoras que forman parte de

los bienes informáticos de la misma, y que se emplean en los procesos de

generación y procesamiento de información.

El conjunto de software puede ser dividido en dos grupos fundamentales,

Ofimática que actualmente es el paquete de oficina de Microsoft, el otro grupo lo

conforma las aplicaciones de propósito general, entre las cuales son, navegación

y el uso de correo electrónico. La red utiliza fundamentalmente los antivirus

Avast Free Antivirus y Bitdefender Antivirus Free Edition, en dependencia de las

condiciones técnicas de las estaciones de trabajo.

El Cyber cuenta con internet banda ancha de 15Mbps, que por lo general, al

estar utilizando dos computadoras simultáneamente, la velocidad sería

totalmente más rápida porque tendría asignado 7,5 Mbps a cada una de ellas,

sin embargo, si se estaría utilizando las 10 computadoras al mismo tiempo se


CYBER ADRIANA Página 7 de 23
Clasificación del Documento: Confidencial

debería tomar en cuenta ciertos detalles, ya que se le estaría asignando 1,5

Mbps a cada una.

Hay que considerar que con 1,5 Mbps en cada máquina se pueden realizar

actividades básicas de internet, como revisar redes sociales, leer noticias,

realizar compras en línea, verificar email, etc. Y en cuanto a la transmisión de

video la conexión no debería tener problemas con videos de calidad estándar,

pero es posible que los videos de alta calidad se reproduzcan entre cortados o

con retrasos.

Además, es muy importante conocer la velocidad del servicio que el Cyber

necesita para poder elegir el mejor plan, para que así los clientes estén

totalmente satisfechos con el servicio que se les brindan y sigan frecuentando el

lugar, ya que la satisfacción del cliente es lo más importante para una empresa.

2.4. Características del procesamiento, transmisión y

conservación de la información

La información que contiene el Cyber no es almacenada en ninguna base de

datos, ya que esta empresa solo se dedica a prestar servicios, y no tiene ningún

vínculo con otra empresa o sucursal, como las farmacias, bancos, entre otros.

Sin embargo este Cyber realiza adicionalmente una copia de seguridad de los

archivos de configuración y personales de los usuarios una vez al mes, en un

disco duro externo de 1 Terabyte, el cual se guarda en un lugar muy confidencial.


CYBER ADRIANA Página 8 de 23
Clasificación del Documento: Confidencial

3. Resultados del Análisis de Riesgos


Los activos informáticos más importantes para la red del Cyber requieren de

una especial atención, ya que la pérdida o rotura de los equipos afectaría

totalmente el funcionamiento de la red.

3.1. Amenazas sobre estos bienes informáticos

1. Acceso no autorizado a la información.- Debido a las medidas de

seguridad tomadas en el Cyber, el acceso a la información y a las

estaciones de trabajo hacen que, a través de medios informáticos, las

posibilidades de un acceso no autorizado a la misma sean bajan, aunque

no se descarta esa posibilidad.

Las medidas de seguridad tomadas en el Cyber con respecto a la seguridad de

la información es la siguiente:

- Restricción de acceso para cambios de configuración estaciones de

trabajo, de estos solamente el Administrador de la Red y usuarios

designados tendrán contraseña de administración, el resto deberá

trabajar con permisos limitados.

2. Contaminación por virus.- La contaminación por virus en las máquinas

de trabajo puede ocurrir. Por tal razón se ha implementado un sistema de

alerta y detección de antivirus, Avast Free Antivirus y Bitdefender Antivirus

Free Edition, que ejecutan sobre Windows en todas las Pc,

manteniéndose las últimas actualizaciones de los antivirus en el nodo

principal de la red y configurando cada estación de trabajo para que se

actualice tres veces por semana de forma transparente a los usuarios.


CYBER ADRIANA Página 9 de 23
Clasificación del Documento: Confidencial

Ante la sospecha de una maquina infectada, ésta se aísla de la red y su disco

duro es analizado con varios antivirus.

La probabilidad de que ocurra una contaminación está en función de:

- El sistema operativo que ejecute el equipo.

- La cantidad de usuarios del equipo.

- La aplicación de los parches actualizados de cada sistema operativo.

- La actualización del producto antivirus que se ejecute en la máquina.

3. Fuga de información.- Si la información que se requiere no está

protegida o no hay cuidado suficiente al transmitirla o diseminarla es

posible que se produzca su fuga. Las medidas tomadas para evitar una

fuga de información son similares a las del punto 1.

4. Fallos del software.- La posibilidad de fallos de software están siempre

presentes. En el caso de las computadoras que usan sistema operativo

Windows el peligro de fallos es mayor, también se suman a ésta la

detección de problemas de seguridad o funcionamiento en las versiones

de estos sistemas operativos, solo detectados después de su

comercialización y enmendados en parches, Service Pack en Windows o

versiones posteriores en Linux.

Para garantizar la seguridad de la información, existe una estrategia de

copias de respaldo, o también llamadas Backups, que tiene como

propósito la recuperación de datos después de su pérdida ya sea por la

eliminación o corrupción de datos, estas periódicamente el Cyber las

realiza en un disco duro externo.


CYBER ADRIANA Página 10 de 23
Clasificación del Documento: Confidencial

5. Fallos del Hardware.- Los problemas que puede presentar una

computadora son variados pero hay algunos que se son más frecuentes

que otros. Las computadoras que prestan servicio en el Cyber no

constituyen equipos profesionales, aunque se han ido mejorando

paulatinamente, por lo que pueden ocurrir distintas averías en sus

hardware, unido a los fallos de energía eléctrica que comprometen la vida

útil de los mismos.

6. Fallos de energía eléctrica.- Las frecuentes variaciones de voltaje e

interrupciones eléctricas constituyen una importante amenaza a la

integridad del hardware y software. La protección eléctrica del local con

que cuenta el Cyber actualmente no es la adecuada, ya que tiene un

sistema de tiempo UPS que suministra energía suficiente a las estaciones

de trabajo como para un corto período de tiempo (5 minutos

aproximadamente) sin energía eléctrica o para apagarlo en caso de avería

grande. Pocas estaciones de trabajo tienen incorporadas UPS para

protegerlas de las fluctuaciones eléctricas, por lo que esto constituye una

amenaza para los bienes informáticos disponibles. Para controlar las

anomalías producidas por problemas eléctricos se requerirían Backups

(copia de seguridad) de alta capacidad.

7. Errores de operación o alteración de la configuración de los

equipos.- Este tipo de error, ya sea de origen tecnológico o humano,

puede comprometer el funcionamiento de la red y debe ser un aspecto a

tener en cuenta en chequeos periódicos. En el caso de las contraseñas

de administración de los equipos son de conocimiento solo para el

encargado de la maquina principal, el resto de los usuarios que usan las


CYBER ADRIANA Página 11 de 23
Clasificación del Documento: Confidencial

demás estaciones de trabajo debe tener contraseñas con permisos

administrativos otorgados por el administrador.

8. Robo o hurto parcial o total.- La probabilidad de que esta situación

ocurra responde fundamentalmente a negligencias que puedan ocurrir en

el cumplimiento de las medidas de protección física establecidas. En el

caso de que algunas de estas amenazas se materializaran, y producto de

ello el Cyber viera interrumpidas algunas de sus funciones, esto se vería

reflejado concretamente en la comunicación, desde el punto de vista

informático. Las medidas a tomar para evitar los daños que podrían

ocasionar un robo son las siguientes:

- Realizar periódicamente las salvas de información, para evitar la

pérdida de información producida por un robo.

- Cumplir las medidas de seguridad establecidas en cada una de las

áreas del local, tales como velar por que todas las entradas queden

correctamente cerradas en el horario de salida, reportar cualquier

rotura que pueda afectar la seguridad, controlar el acceso de

personas que sean sospechosas.

9. Deterioro físico.- Con frecuencia se presentan problemas de deterioro

físico de los dispositivos activos y pasivos que pueden dificultar el buen

funcionamiento del Cyber. Esto también sucede con las diferentes

estaciones de trabajo, los son consecuencia de los fenómenos eléctricos,

la climatización inadecuada y su uso prolongado.


CYBER ADRIANA Página 12 de 23
Clasificación del Documento: Confidencial

4. Políticas de seguridad informática

Las políticas vigentes que maneja Cyber Adriana son los requerimientos que

debe cumplir el personal que maneja el sistema en conformidad a los posibles

daños de este, derivando los resultados obtenidos en el análisis de riesgo, es

por ello que al definir las políticas de seguridad informática se consideran los

siguientes parámetros:

 Política sobre el carácter de la información que se procese,


intercambie, reproduzca y conserve a través de los Medios Técnicos

de Computación.

1. Solamente podrá intercambiarse información oficial clasificada a

través de las tecnologías de información, usando sistemas de

Protección.

2. Conservar medios informáticos de valor medio, cuya afectación

puede determinar parcialmente los resultados de la gestión de la

entidad o de terceros.

3. El listado con el nombre de las personas con acceso a esta área

(información) debe permanecer en un lugar visible.

 Política de adquisición, uso y mantenimiento de los equipos


informáticos.

1. Compras que son realizadas por el propietario de Cyber Adriana.

2. El uso de los equipos será única y exclusivamente para garantizar el

objetivo del Cyber, que es para uso de los clientes y beneficio del

mismo.
CYBER ADRIANA Página 13 de 23
Clasificación del Documento: Confidencial

3. El mantenimiento de los equipos informáticos se debe realizar de

forma planificada, teniendo en cuenta los procedimientos establecidos

por quien realiza el mantenimiento previo de los equipos informáticos.

 Requerimientos de Seguridad Informática a tener en cuenta durante

la adquisición de nuevos equipos informáticos e instalación de

software.

1. Los usuarios deben consultar con el encargado antes de instalar

cualquier nuevo software en las máquinas.

2. Determinar con antelación los riesgos y vulnerabilidades que

implicaría la ejecución de instalar nuevos softwares.

3. Revisar las cámaras de seguridad del establecimiento, con la finalidad

de salvaguardar los equipos informáticos con los que se cuenta.

4. Contar con Antivirus

 Movimiento de los Activos Informáticos

1. No se puede movilizar ni cambiar maquinas sin antes realizar un

informe previo, justificando porque se lo va a realizar.

 Control de acceso a los clientes

1. El usuario dispondrá de un tiempo establecido por el mismo

2. La persona encargada de manejar el sistema debe de estar al tanto

del tiempo que los usuarios tienen acceso a las maquinas.

 Gestión de riesgos

1. Reducir lo más posible la probabilidad de que una amenaza o ataque

informático ocurra.

2. Limitar lo más posible el impacto de una amenaza si esta se

manifiesta.
CYBER ADRIANA Página 14 de 23
Clasificación del Documento: Confidencial

3. Reducir o eliminar una vulnerabilidad existente.

4. Permitir la recuperación de información del impacto o su transferencia

a terceros.

5. Sistema de seguridad informática


Se describe la estructura de la seguridad informática y las funciones del

personal. También se refieren los medios técnicos utilizados en función de

garantizar los niveles de seguridad adecuados. Por último se relacionan y

definen las medidas y procedimientos que deben aplicarse en el centro en

correspondencia con las políticas definidas antes.

5.1. Medios humanos

El dueño es el encargado de aprobar y exigir la aplicación de las disposiciones

establecidas en el Plan de Seguridad Informática. El Responsable de Seguridad

Informática de que se cumplan y controlen los procesos y servicios que brindan,

garantizan el correcto funcionamiento de la los equipos informáticos.

Personal vinculado:

Personal fijo: Es aquel personal que trabaja de forma profesional, es decir,

trabajadores y personal adiestrado debidamente capacitado para la labor que

desempeña.

El dueño tiene las siguientes responsabilidades:

 Actuar en correspondencia con lo establecido ante la ocurrencia de

incidentes y violaciones de la seguridad informática.


CYBER ADRIANA Página 15 de 23
Clasificación del Documento: Confidencial

 Designar al personal que responde por la dirección, ejecución y control

del Sistema de Seguridad Informática y garantizar su preparación.

El Responsable de Seguridad Informática tiene las siguientes atribuciones,

funciones y obligaciones:

 Controlar la implantación y cumplimiento de todas las medidas para la

seguridad informática que se establecen.

 Estudiar los riesgos y vulnerabilidades que implicaría la instalación de

cualquier nuevo software o nueva tecnología, y en caso necesario

implantar las medidas necesarias para evitar esos riesgos o

vulnerabilidades.

 Planificar y coordinar los mantenimientos de las maquinas.

 Proponer el plan para la capacitación del personal vinculado a la

seguridad del Cyber.

5.2. Medios técnicos

Caracterización de la maquina central

La máquina central cuenta con un procesador Intel Inside Core i7, una memoria

RAM de 16 GB, tarjeta de Ethernet, disco duro de 1Terabyte, tarjeta de sonido,

parlante, micrófono, entrada para dispositivos USB y unidad de disco compacto.

Cuenta con la instalación del sistema operativo Windows 10, paquete de

Microsoft, lector de pdf, el navegador Google Chrome, Opera, Mozilla Firefox, el

antivirus Avast Free Antivirus, entre otros programas más. La máquina principal

cuenta con respaldo y protección de energía, pero el respaldo no garantiza la


CYBER ADRIANA Página 16 de 23
Clasificación del Documento: Confidencial

autonomía de los equipos, por lo que la integridad del puede estar comprometida

en cortes de fluido eléctrico prolongado.

Esta máquina central se encuentra al lado izquierdo al entrar al Cyber. Este local

tiene un área aproximada de 20 m2 y su estado de construcción es bueno, posee

puertas enrollables, por tanto son muy pocas posibilidades de ingresar usando

fuerza bruta, y además, se encuentra ubicado a pocos pasos del colegio

Municipal el mismo que tiene el servicio de guardianía.

Detalles del software:

 Sistema operativo instalado Windows

 Sistema de Antivirus

 Firewall: Bloqueo de puertos de exploit de Windows.

 Sitios web (Opera, Google Chrome, Mozilla, Internet Explorer )

 Fuentes de respaldo de energía eléctrica

 Medios contra incendios

 Medios de climatización

5.3. Medidas y procedimientos de seguridad informática

El dueño será el encargado de:


 Autorizar o denegar el uso de las maquinas a los usuarios

 Garantizar que el mantenimiento de los equipos, soportes y datos, se

realicen en presencia y bajo la supervisión de personal

 Autorización y control de la entrada/salida de las tecnologías de

información.

 Definir perfiles de trabajo.


CYBER ADRIANA Página 17 de 23
Clasificación del Documento: Confidencial

 Otorgar o retirar el acceso de personas a las tecnologías

 Asignar o retirar derechos y permisos sobre los datos a los usuarios.

 Llamar al ECU 911 en caso de Robo, asalto o asesinato.

 Llamar al Cuerpo de Bomberos en caso de incendio ya sea causado por

cortocircuito u otras causas.

5.3.1 De protección física


5.3.1.1. A las áreas con tecnologías instaladas

El Cyber Adriana, ha considerado como área vital y de acceso restringido a la

maquina principal que es donde se maneja gran cantidad de datos e información

confidencial, se accede a través de una contraseña única, en la que aparece un

listado con el nombre y cargo de las personas con acceso al mismo, de acuerdo

a lo establecido, el acceso sólo se realiza a través de la maquina principal.

5.3.1.2. A las tecnologías de información

Las siguientes medidas garantizan la protección de los medios y de las

tecnologías, así como la integridad de los datos.

 Los autorizados a utilizar los bienes informáticos son los propietarios del

Cyber, en casos excepcionales, personal especialmente designado por él.

 Las computadoras que están en el local, a excepción de la central. tienen

una función bien determinada.

 El propietario tendrá los privilegios de administración de la maquina

central, y podrá delegarlo algún trabajador preparado convenientemente

en el que haga participe a los empleados.


CYBER ADRIANA Página 18 de 23
Clasificación del Documento: Confidencial

 El propietario será el responsable de hacer copias de las configuraciones

de la maquina central y de mantenerla actualizada.

5.3.1.3. A los soportes de información

En el Cyber, como se ha dicho anteriormente, no se maneja información

clasificada y confidencial de tal forma que es solo accedida por el dueño, para

salvaguardar y proteger la misma.

5.3.2 Técnicas o lógicas

Aquí se especificarán las medidas y procedimientos de seguridad, cuya

implementación se realiza a través de software, hardware o ambas. Dentro de

los procedimientos de seguridad, se concibe fundamentalmente la protección de

la maquina central o principal, de tal manera que no cualquier persona tiene

acceso a esta. El acceso a la maquina está configurado por contraseña, y se

prohíbe cambiarla sin justificarlo primero.

5.3.2.1 Identificación de usuario

Cada usuario tiene un identificador y una contraseña única para las estaciones

de trabajo que proporciona dicho Cyber. Estas contraseñas son creadas por el

dueño del lugar, qué es quién se encarga de asignarle una a cada usuario, y

estas se cambian anualmente.

5.3.2.2 Autenticación de usuario

Las contraseñas tienen un mínimo de 8 caracteres combinados en números,

letras y símbolos. Una vez que un usuario deja de trabajar, se le elimina su

cuenta completamente de la maquina central.


CYBER ADRIANA Página 19 de 23
Clasificación del Documento: Confidencial

5.3.2.3 Control de acceso a los archivos y recursos

El acceso a todos los recursos y activos informáticos es controlado. El encargado

de otorgar y retirar estos permisos es el propietario del Cyber Adriana. La

documentación correspondiente se archiva en la maquina principal.

1. Acceso a la maquina principal del Cyber.

 El propietario tiene los privilegios de administración sobre la maquina

principal y podrá delegarla bajo supervisión y control, en algún trabajador

fijo o constante moderno que participe en la administración ocasional de

algún servicio.

 Sólo tendrá acceso a la contraseña de administración el propietario.

2. Control de los servicios a ejecutarse en las maquinas

 En las maquinas se ejecutarán solo los servicios que estos brindan.

 En las maquinas sólo se abrirán los puertos y conexiones de red

necesarios para garantizar el correcto funcionamiento de los servicios que

estos brindan.

 En las maquinas no existirán cuentas de administración o ejecución de

servicios.

3. Control del acceso a las estaciones de trabajo

 Cada usuario tendrá acceso a una maquina correspondiente garantizando

su correcto funcionamiento.
CYBER ADRIANA Página 20 de 23
Clasificación del Documento: Confidencial

5.3.2.4 Integridad de los ficheros y datos

1. Medidas relacionadas con el acceso a datos

 El acceso a todo tipo de datos de la maquina administradora en todas las

computadoras está restringido en dependencia de los permisos que tiene

asignado cada usuario.

 El acceso a las configuraciones está restringido los usuarios.

 Las contraseñas de las demás estaciones de trabajo son almacenadas de

forma encriptado y deben cambiarse con periodicidad (al menos cada 6

meses).

2. Procedimientos de chequeo y detección de virus informáticos

 Los programas antivirus a utilizar en el Cyber son el, Avast Free

Antivirus y Bitdefender Antivirus Free Edition, y la actualización se

realizará automáticamente.

 Todos los archivos que entran o salen de la maquina administradora

son previamente escaneados y, de ser necesario, descontaminados

de virus informáticos.

5.3.2.5 Auditoria y alarmas

Los controles y auditorias del Cyber y de las maquinas serán realizadas por el

técnico en mantenimiento con previo aviso y de forma sistemática. La

información correspondiente se almacena en un Registro de chequeos y

después se le hace la entrega de una copia de esta al propietario. Otra de las

auditorias que se realizan en el establecimiento son las auditorias en periodos

constantes para verificar cuantas horas se han utilizado cada una de las
CYBER ADRIANA Página 21 de 23
Clasificación del Documento: Confidencial

máquinas y cuanto quedo por los servicios de estas. Y como una de las más

básicas está la auditoria para los climatizados o ventilación con la que posee el

establecimiento, ayudando así al mantenimiento previo de los mismos.

Las alarmas encontradas en el Cyber serán entregadas documentadas al

propietario del establecimiento, con la finalidad que tome las debidas

precauciones y correcciones.

5.3.3 De seguridad de operaciones

La seguridad de las operaciones se garantiza mediante:


 El control del acceso físico a las máquinas, los programas informáticos,

así como el control de acceso a los recursos compartidos con los usuarios.

 El control mantenimiento y reparación de las maquinas se refleja en los

análisis del personal de mantenimiento. El traslado de cualquier medio

informático hacia o fuera del local se realizará con previa autorización del

propietario.

5.3.4 De recuperación de contingencias

 Acceso no autorizado, modificación de información: Ante alguna

violación en la seguridad se procederá a determinar la causa, la magnitud

y las consecuencias de la misma, así como el responsable de dicha

incidencia. En dependencia de la magnitud y las consecuencias se llevará

a cabo la recuperación de los daños provocados por la misma ya que el

Cyber realiza respaldos periódicamente en un disco duro externo. Cuando

se determine el responsable de la incidencia, si es un usuario o empleado


CYBER ADRIANA Página 22 de 23
Clasificación del Documento: Confidencial

se tomarán las medidas administrativas en consecuencia con la gravedad

del incidente.

 Contaminación por virus: Aislar la estación de trabajo contaminada de

la Red del Cyber. Determinar el virus que causó la contaminación, ver sus

consecuencias, tratar de eliminarlo y recuperarse de sus daños. Además,

determinar si la contaminación fue prevenible y tomar las medidas en caso

de que lo haya sido (actualizar antivirus, etc.)

 Fallo de software: Ante este hecho, se procederá a ver la causa, la

magnitud y las consecuencias del fallo. Se tratará de recuperar la

información y luego se restablecerán los servicios afectados.

 Fallo de hardware: Ante este acontecimiento, se procederá a determinar

la causa del fallo. Se tratará de recuperar la información y restituir los

servicios afectados redistribuyéndolos en la medida de lo posible.

Posteriormente se tratará de reparar el fallo, y reponerlo en caso

necesario.

 Robo: Ante esta incidencia, se procederá a hacer la denuncia ante las

autoridades competentes. Se tratará de restituir las mercancías afectadas

en el menor plazo posible redistribuyéndolos adecuadamente según sea

el caso.

 Fallo de energía: Se procederá a determinar la causa del fallo eléctrico e

inmediatamente se apagarán los equipos correctamente para evitar que

se quemen inesperadamente. Una vez restablecido el fluido eléctrico se

encenderán todos los equipos y se verificara su correcto funcionamiento.


CYBER ADRIANA Página 23 de 23
Clasificación del Documento: Confidencial

6. Anexos
6.1. Local parte interior

6.2. Local parte exterior

Das könnte Ihnen auch gefallen