Documente Academic
Documente Profesional
Documente Cultură
Integrantes:
Lobo Rodríguez, Eliana del Mar
C.I:16.445.921
Lobo Rodríguez, Erwin Alberto
C.I:14.106.119
Junio, 2016
Propósito
Introducción
Seguridad de Personal
Seguridad Física y Ambiental
Controles de Acceso Lógico
Alcance
Justificación
Beneficios
Política
Política
2.1.1 La base de datos debe ser protegida contra el fuego, el robo y otras formas
de destrucción.
2.1.2 Los datos deben poder ser sometidos a procesos de auditoría. La falta de
auditoría en los sistemas de computación ha permitido la comisión de grandes
delitos
2.2.4 Los usuarios de la UPTM que hagan uso de equipo de cómputo, deben
conocer y aplicar las medidas para la prevención de código malicioso como
pueden ser virus, malware o spyware. El usuario puede acudir a
Sistematización, o al representante de ésta zona, para solicitar asesoría.
2.3 Identificación del incidente
Actores de seguridad
Administrador
Académica
Coordinaciones de los PNF
Secretarias
Docentes guías de proyecto
Vulnerabilidades
Amenazas
Amenazas Internas
Amenazas Naturales
Incendio
Polvo
Lluvias
Sobre carga eléctrica
Destrucción de información.
Riesgos
Sistemas de Información
Gestión de la Información
Inventario de Activos
D1 Bases de datos
D2 Archivos de datos
D6 Apache
D7 PHP
Navegadores
D8
Servidor
D9
D12 Switches
D13 UPS
D14 Regleta
D15 Reguladores
Activo Dimensiones
(I)Integridad, (C)Confiabilidad,
Base de datos
(D)Disponibilidad
Activo Dimensiones
(I)Integridad, (C)Confiabilidad,
D1 Base de datos
(D)Disponibilidad
D2 Archivos de datos
D4 Sistema Operativo Linux.
D9 Servidor
Activo Dimensiones
(I)Integridad, (C)Confiabilidad,
D1 Base de datos
(D)Disponibilidad
D2 Archivos de datos
D4 Sistema Operativo Linux.
D8 Navegadores
D9 Servidor
D10 Computadoras de escritorio
[N.1] Fuego
Activo Dimensiones
(I)Integridad, (D)Disponibilidad
D9 Servidor
D10 Computadoras de escritorio
D11 Cables de red
D12 Switches
D13 UPS
D14 Regleta
D15 Reguladores
D16 Reguladores
D 17 Armarios para servidores o
switch.
Localización: UPTM.
Identificación de Amenaza: Tipo de amenaza:
Activo Dimensiones
(I)Integridad, (D)Disponibilidad
D9 Servidor
D10 Computadoras de escritorio
D11 Cables de red
D12 Switches
D13 UPS
D14 Regleta
D15 Reguladores
D16 Reguladores
Activo Dimensiones
(I)Integridad, (C)Confiabilidad,
D9 Servidor
(D)Disponibilidad
D10 Computadoras de escritorio
D11 Cables de red
D12 Switches
D13 UPS
D14 Regleta
D15 Reguladores
D16 Reguladores
Activo Dimensiones
(I)Integridad, (C)Confiabilidad,
D9 Servidor
(D)Disponibilidad
D10 Computadoras de escritorio
D11 Cables de red
D12 Switches
D13 UPS
D14 Regleta
D15 Reguladores
D16 Reguladores
( I)
Incidente de Cualquier evento que represente un riesgo para la adecuada
Seguridad conservación de confidencialidad, integridad o disponibilidad de
la información utilizada en el desempeño de nuestra función.
( M)
Maltrato Son todas aquellas acciones que de manera voluntaria
o involuntaria el usuario ejecuta y como consecuencia daña los
recursos tecnológicos propiedad de la UPTM