Академический Документы
Профессиональный Документы
Культура Документы
Asesor
NOMBRE
Nota de aceptacin:
Contenido
Lista de graficos e ilustraciones................................................................................5
Lista de anexos..........................................................................................................5
RESUMEN.................................................................................................................6
INTRODUCCION.......................................................................................................7
1
1.2
OBJETIVOS......................................................................................................10
2.1
OBJETIVO GENERAL................................................................................10
2.2
OBJETIVOS ESPECFICOS......................................................................10
JUSTIFICACIN...............................................................................................11
MARCO CONCEPTUAL...................................................................................12
5.1
SEGURIDAD INFORMTICA....................................................................12
5.1.1
5.1.1.1Seguridad pasiva...................................................................................13
5.1.1.2 Seguridad activa...................................................................................13
5.1.1.3 Seguridad fsica....................................................................................14
5.1.1.4 Seguridad lgica...................................................................................14
5.2
SERVICIOS DE SEGURIDAD...................................................................15
5.2.1
5.3
Mecanismos de seguridad...................................................................16
ANTIVIRUS. CARACTERSTICAS............................................................16
5.3.1
Mtodos de infeccin...........................................................................17
5.3.2
Antivirus...............................................................................................17
(Microsoft, 2012)......................................................................................................18
5.4
ISO 27001..................................................................................................18
5.5
5.6
RIESGOS.............................................................................................................19
5.6.1
Evaluacin de riesgos..........................................................................19
5.6.2
6.2
presupuesto......................................................................................................27
conclusiones.....................................................................................................29
anexos.....................................................................................................................31
LISTA DE TABLAS
Lista de ilustracione
LISTA DE ANEXOS
RESUMEN
INTRODUCCION
Por esta razn se propone disear unas polticas de seguridad para la institucin
educativa Rodrigo Lara Bonilla de la ciudad de Neiva con el fin de que esta
permita garantizar una disponibilidad, integridad y seguridad de la informacin que
se maneja en la institucin y tambin garantizar la proteccin de los recursos
tecnolgicos de esta.
1.1
1.2
institucin?
Cules son los puntos principales que deben ser incluidos en la poltica de
seguridad?
2.1
OBJETIVOS
OBJETIVO GENERAL
OBJETIVOS ESPECFICOS
recoleccin de informacin.
Elaborar modelos de control basados en la NTC-ISO/IEC27001:2013
JUSTIFICACIN
sobre
seguridad
informtica
para
que
puedan
trasmitir
el
(CEPEDA, 2016)
El estudio realizado en la ciudad de Barcelona (Espaa), en donde Salcedo,
Robin J. desarroll una investigacin con el nombre de plan de
implementacin del SGSI basado en la norma ISO/IEC 27001:2013. La
investigacin se centra en la implementacin de un SGSI en la empresa
ISAGXXX para solucionar
5.1
MARCO CONCEPTUAL
SEGURIDAD INFORMTICA.
5.1.1.1Seguridad pasiva.
Es dada por las medidas que se establecen para una vez producido el incidente
de seguridad, minimizar su impacto y facilitar la recuperacin del sistema,
ejemplos:
Tener copias de seguridad de datos y software.
Usar hardware apropiados.
5.2
SERVICIOS DE SEGURIDAD
5.2.1
Mecanismos de seguridad.
5.3
ANTIVIRUS. CARACTERSTICAS
Los virus son programas o piezas de cdigo que tiene como fin alterar el
funcionamiento del computador, como por ejemplo, eliminar y bloquear la
informacin de documentos almacenados y pueden llegar, incluso, a dejar el
computador daado.
La historia de los virus de computadoras se inicia en la dcada de los 80, poca
en que sali al mercado el primer PC, desarrollado por IBM. El primer virus se
detect en el ao 1982 y afect a los computadores Apple. Los virus de esta etapa
se transmitan de computador en computador, principalmente, a travs del
intercambio de archivos en discos removibles. Con la llegada de Internet, y el
correo electrnico se masific la transmisin de los virus 2.
Los virus pueden infectar las computadoras usando diferentes mtodos y/o
medios, a continuacin se citan algunos:
Sitios web.
Mensajes dejados en redes sociales.
Noticias publicitarias falsas.
Puerto USB con virus.
Descargas de aplicaciones o programas de internet, etc.
5.3.2 Antivirus.
para
eliminar
atenuar
los
daos
causados
por
software
malintencionados3.
Al igual que los virus, los antivirus surgieron en la dcada de los 80 y fueron una
respuesta al surgimiento de los primeros, hoy en da existen diversas compaas
dedicadas a la elaboracin de programas antivirus, los cuales son verdaderos
motores de bsqueda de posibles amenazas y basan su trabajo en bases de datos
que se actualizan constantemente, segn se van descubriendo las nuevas
amenazas.
(MICROSOFT, 2012)
5.4
ISO 27001
5.5
Para obtener una idea general sobre la problemtica ocurrida en los la sala de
sistemas de la institucin, se realiz un anlisis mediante la observacin directa en
6.1
Estudio ___
Redes sociales ___
Descarga de contenido (musica, imgenes, videos, etc) ___
Juegos en linea ___
Personal ___
Acadmica ___
Si ___
No ___
En
caso
de
que
su
respuesta
sea
afirmativa,
mencinelas?
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
6.2
No
No Tiene conocimiento
8%
15%
77%
Bajo
23%
69%
No utiliza
15%
85%
85%
23%
23%
31%
23%
31%
69%
Ilustracin 7 Informacin que maneja la comunidad cuando utilizan los equipos de la sala de sistemas
100%
PRESUPUESTO
tem
Descripcin
Cantidad
Valor
Valor Total
1
2
Anlisis de riesgos
Establecimiento y gestin
Horas
4
8
unitario
$20.000
$20.000
$80.000
$160.000
3
4
del SGSI
Definir el alcance del SGSI
Definir polticas general se
5
20
$20.000
$20.000
$100.000
$400.000
10
12
$20.000
$20.000
Total
$200.000
$240.000
$1180.000
seguridad y seleccionar
5
6
objetivos de control
Diseo de polticas
Diseo de procedimientos
Gastos
tem
Descripcin
Cantidad
Valor
unitario
Valor Total
$48.000
$48.000
2
3
ISO/IEC27001:2013
Viticos
Papelera y fotocopias x
10
1
$9.000
$17.000
$90.000
$17.000
Total
$155.000
resma
Gastos
CONCLUSIONES
Por otra parte se detect que los usuarios tanto administrativos como
acadmicos no tienen claro el concepto de seguridad informtica, por
consiguiente no lo aplican. Lo anterior conlleva a que no dimensionen la
importancia del tema y los problemas que pueden ocasionar su mal uso de
los entornos tecnolgicos.
CEPEDA,
L.
E.
(15
de
08
BIBLIOGRAFA
de
2016).
repository.unad.
Obtenido
de
http://repository.unad.edu.co/bitstream/10596/6341/1/16453917.pdf
Fernndez,
R.
J.
(25
de
08
de
2016).
pide.wordpress.
Obtenido
https://pide.wordpress.com/2011/06/08/sistematizacion-de-la-gestion-deriesgos-de-seguridad-de-la-informacion-en-la-red-de-la-universidadcentroccidental-%E2%80%9Clisandro-alvarado%E2%80%9D-reducla/
de
ANEXOS