Sunteți pe pagina 1din 26

República Bolivariana de Venezuela

Ministerio del Poder Popular para la Educación Superior


Universidad Politécnica Territorial del Estado Mérida “Kléber Ramírez”
Programas Nacional de Formación en Informática
Ejido. Edo. Mérida

Políticas de Seguridad del Sistema Bibliométrico para el Registro y Control de los


Proyectos, Asignación de los Docentes Guías y Tutores Asesores de los PNF de
la Universidad Politécnica Territorial del Estado Mérida "Kleber Ramirez" Ejido
Estado Mérida.

Integrantes:
Lobo Rodríguez, Eliana del Mar
C.I:16.445.921
Lobo Rodríguez, Erwin Alberto
C.I:14.106.119

Junio, 2016
Propósito

El presente documento tiene como finalidad dar a conocer las políticas


y estándares de Seguridad Informática que deberán observar los usuarios de
servicios de tecnologías de información, para proteger adecuadamente los
activos tecnológicos y la información del Sistema Bibliométrico para el Registro y
Control de los Proyectos, Asignación de los Docentes Guías y Tutores Asesores
de los PNF de la Universidad Politécnica Territorial del Estado Mérida "Kleber
Ramirez" Ejido Estado Mérida.

Introducción

La base para que cualquier organización pueda operar de una forma


confiable en materia de Seguridad Informática comienza con la definición de
políticas y estándares adecuados.

La Seguridad Informática es una función en la que se deben evaluar y


administrar los riesgos, basándose en políticas y estándares que cubran las
necesidades de la UPTM en materia de seguridad.

Este documento se encuentra estructurado en tres políticas


generales de seguridad para usuarios de informática, con sus respectivos
estándares que consideran los siguientes puntos:

 Seguridad de Personal
 Seguridad Física y Ambiental
 Controles de Acceso Lógico

Estas Políticas en seguridad informática se encuentran alineadas con la


metodología Magerit
Objetivo

Establecer y difundir las Políticas y Estándares de Seguridad


Informática a todo el personal de la UPTM, para que sea de su conocimiento y
cumplimiento en los recursos informáticos asignados.

Alcance

El documento define las Políticas y Estándares de Seguridad que


deberán observar de manera obligatoria todos los usuarios para el buen uso
del equipo y del Sistema Bibliométrico para el Registro y Control de los
Proyectos, Asignación de los Docentes Guías y Tutores Asesores de los PNF de
la Universidad Politécnica Territorial del Estado Mérida "Kleber Ramirez" Ejido
Estado Mérida, aplicaciones y servicios informáticos de la UPTM.

Justificación

La Dirección de Tecnologías de la Información y Comunicaciones de la


UPTM está facultada para definir Políticas y Estándares en materia informática.

Sanciones por Incumplimiento

El incumplimiento al presente Manual podrá presumirse como causa de


responsabilidad administrativa y/o penal, dependiendo de su naturaleza y
gravedad, cuya sanción será aplicada por las autoridades competentes de la
UPTM.

Beneficios

Las Políticas y Estándares de Seguridad Informática establecidos dentro


de este documento son la base para la protección de los activos tecnológicos e
información del Sistema Bibliométrico para el Registro y Control de los Proyectos,
Asignación de los Docentes Guías y Tutores Asesores de los PNF de la
Universidad Politécnica Territorial del Estado Mérida "Kleber Ramirez" Ejido
Estado Mérida.
1. POLÍTICAS Y ESTÁNDARES DE SEGURIDAD DEL PERSONAL

Política

Todos los coordinadores y docentes guías de proyecto encargado de la


manipulación del Sistema Bibliométrico para el Registro y Control de los
Proyectos, Asignación de los Docentes Guías y Tutores Asesores de los PNF de
la Universidad Politécnica Territorial del Estado Mérida "Kleber Ramirez" Ejido
Estado Mérida, aplicaciones y servicios informáticos de la UPTM. Se
comprometen a conducirse bajo los principios de confidencialidad de la
información y de uso adecuado de los recursos informáticos de la UPTM, así
como el estricto apego al Manual de Políticas y Estándares de Seguridad
Informática para usuarios.

Obligaciones De los Usuarios

Es responsabilidad de los usuarios coordinadores, docentes guías de proyecto


y servicios informáticos cumplir las Políticas y Estándares de Seguridad
Informática para Usuarios del presente manual. Cuando se observe una
modificación maliciosa o malintencionada por parte de los usuarios que identifique
el incumplimiento al presente Manual se registrara en una bitácora donde registra
las modificaciones realizadas y quedara al Órgano correspondiente de la UPTM,
para los efectos de su competencia y atribuciones legales con dicho usuario.

2.-POLÍTICAS Y ESTÁNDARES DE SEGURIDAD FÍSICA Y AMBIENTAL

Política

Los mecanismos de control y acceso físico para el personal y terceros


deben ser supervisados el acceso a las instalaciones y áreas restringidas de la
UPTM, sólo a personas autorizadas para la salvaguarda de los equipos de
cómputo y de comunicaciones, así como las instalaciones y los diferentes respaldo
de la base de datos.
2.1 Resguardo y protección de la información

2.1.1 La base de datos debe ser protegida contra el fuego, el robo y otras formas
de destrucción.

2.1.2 Los datos deben poder ser sometidos a procesos de auditoría. La falta de
auditoría en los sistemas de computación ha permitido la comisión de grandes
delitos

2.1.3 Respaldo y si es necesario la Migración de bases de datos

2.1.4. El usuario deberá reportar de forma inmediata a sistematización,


cuando detecte que existan riesgos reales o potenciales del sistema para
equipos de cómputo o comunicaciones, como pueden ser fugas de agua,
conatos de incendio u otros.

2.2. Protección y ubicación del sistema

2.2.1. Los usuarios coordinadores y docentes guías no deben mover o


reubicar el sistema en otros equipos de cómputo e instalar o desinstalar el
sistema en dispositivos, sin la autorización de la Dirección, debiéndose solicitar
a la misma en caso de requerir este servicio.

2.2.2. El área de soporte técnico (sistematización y administrador) será la


encargada de generar el resguardo del sistema y de los datos personales de los
docentes por si algún usuario informático desee extraer información de los
servidores.

2.2.3. Será responsabilidad del usuario solicitar la capacitación necesaria


para el manejo de las herramientas informáticas que se utilizan en su equipo, a
fin de evitar riesgos por mal uso y para aprovechar al máximo las mismas.

2.2.4 Los usuarios de la UPTM que hagan uso de equipo de cómputo, deben
conocer y aplicar las medidas para la prevención de código malicioso como
pueden ser virus, malware o spyware. El usuario puede acudir a
Sistematización, o al representante de ésta zona, para solicitar asesoría.
2.3 Identificación del incidente

2.3.1 Cuando exista la sospecha o el conocimiento de que información confidencial


o reservada ha sido revelada, modificada, alterada o borrada sin la autorización de
las unidades administrativas competentes, el usuario informático deberá notificar al
titular de su adscripción.

2.3.2 La asignación del servicio de red, deberá solicitarse por escrito a


sistematización, señalando los motivos por los que se desea el servicio para el
uso del Sistema Bibliométrico para el Registro y Control de los Proyectos,
Asignación de los Docentes Guías y Tutores Asesores de los PNF de la
Universidad Politécnica Territorial del Estado Mérida "Kleber Ramirez" Ejido
Estado Mérida. Esta solicitud deberá contar con el visto bueno del titular del
área correspondiente.

2.3.3 Cualquier cambio en los roles y responsabilidades de los usuarios que


modifique sus privilegios de acceso al Sistema Bibliométrico para el Registro y
Control de los Proyectos, Asignación de los Docentes Guías y Tutores Asesores
de los PNF de la Universidad Politécnica Territorial del Estado Mérida "Kleber
Ramirez" Ejido Estado Mérida., deberán ser notificados por escrito o vía correo
electrónico al Administrador Académica y coordinador con el visto bueno del titular
del área solicitante, para realizar el ajuste.

2.3.4 Los usuarios tienen prohibido usar el identificador de usuario y contraseña


de otros, aunque ellos les insistan en usarlo.

Auditoría interna del ISMS ó SGSI

La organización realizará auditorías internas de ISMS ó SGSI a intervalos


planeados para determinar si los controles, sus objetivos, los procesos y
procedimientos continúan de conformidad a esta norma y para analizar y planificar
acciones de mejora. Ninguna persona podrá auditar su propio trabajo, ni cualquier
otro que guarde relación con él.
La responsabilidad y requerimientos para el planeamiento y la conducción de
las actividades de auditoría, los informes resultantes y el mantenimiento de los
registros serán definidos en un procedimiento.

Administración de las revisiones del ISMS ó SGSI

Las revisiones mencionadas en el punto anterior deberán llevarse a cabo al


menos una vez al año para asegurar su vigencia, adecuación y efectividad. Estas
revisiones incluirán valoración de oportunidades para mejorar o cambiar el ISMS ó
SGSI incluyendo la política de seguridad de la información y sus objetivos. Los
resultados de estas revisiones, como se mencionó en el punto anterior serán
claramente documentados y los mismos darán origen a esta actividad.

Auditoría interna del ISMS ó SGSI

La organización realizará auditorías internas al ISMS a intervalos planeados


para determinar si los controles, sus objetivos, los procesos y procedimientos
continúan de conformidad a esta norma y para analizar y planificar acciones de
mejora. Ninguna persona podrá auditar su propio trabajo, ni cualquier otro que
guarde relación con él.

La responsabilidad y requerimientos para el planeamiento y la conducción de


las actividades de auditoría, los informes resultantes y el mantenimiento de los
registros serán definidos en un procedimiento.

Administración de las revisiones del ISMS

Las revisiones mencionadas en el punto anterior deberán llevarse a cabo al


menos una vez al año para asegurar su vigencia, adecuación y efectividad. Estas
revisiones incluirán valoración de oportunidades para mejorar o cambiar el ISMS
incluyendo la política de seguridad de la información y sus objetivos. Los
resultados de estas revisiones, como se mencionó en el punto anterior serán
claramente documentados y los mismos darán origen a esta actividad.
Mejora del SGSI

La organización deberá mejorar continuamente la eficiencia del SGSI a través


del empleo de la política de seguridad de la información, sus objetivos, el resultado
de las auditorias, el análisis y monitorización de eventos, las acciones preventivas
y correctivas y las revisiones de administración.

Actores de seguridad

 Administrador
 Académica
 Coordinaciones de los PNF
 Secretarias
 Docentes guías de proyecto

Vulnerabilidades

 Disponibilidad de herramientas que facilitan los ataques.


 Descuido de los fabricantes.
 Limitación gubernamental de tecnologías de seguridad.
 Acceso de persona no autorizada donde se encuentra servidor y el sistema

Amenazas

Amenazas Internas

 Originada por alguien que se encuentre dentro de la organización.


 Conocimiento de la red y sabe cómo es su funcionamiento ya que puede
tener un nivel de acceso de la red.
 Falta de mantenimientos a los cómputos

Amenazas Naturales

 Incendio
 Polvo
 Lluvias
 Sobre carga eléctrica

Amenazas por el efecto:

 Destrucción de información.

Riesgos

La pérdida de Información provocaría incertidumbre, generando potenciales fallas


o deficiencias en el sistema de información, en los controles internos o por errores
en el procesamiento de las operaciones.

Sistemas de Información

Es el conjunto de recursos tecnológicos y humanos, que se interrelacionan entre


sí, y que bien organizados, tienen como principal objetivo satisfacer las
necesidades de información, para la gestión y la correcta ayuda en la toma de
decisiones.

Elementos fundamentales que forman parte del Sistema de Información:

 Hardware: servidor, computadoras, switches, cables, UPS...


 Recurso Humano: Coordinadores(as), secretarias, docentes guías de
proyecto.
 Información: datos de los docentes, proyectos, alumnos...
 Procedimientos: Registrar los datos anteriormente mencionados, realizar
consultas y generar reportes.

Gestión de la Información

En este proceso incluye operaciones tales como extracción, manipulación,


tratamiento, depuración, conservación, acceso y colaboración de la información
adquirida por las coordinaciones, a través de diferentes fuentes y que gestiona el
acceso y los derechos de los usuarios sobre la misma, las cuales pueden
visualizarse a través de los diferentes niveles de accesos de los usuarios, para
realizar sus funciones, también se puede observar en la forma en que se ejecutan
los diferente registros, consultas y reportes que el sistema realiza.

Inventario de Activos

 Activos de Información o lógicos:


 Bases de datos.
 archivos de datos.
 documentación del sistema.
 manuales de usuario.
 Activos de Software:
 Sistema Operativo
 Linux.
 Programas o Aplicaciones
 Mysql.
 Apache.
 PHP.
 Navegadores.
 Activos Físicos:
 Equipos
 Servidor.
 Computadoras de escritorio.
 Impresoras.
 Redes
 Cables.
 Switches.
 Ubiquiti Networks.
 Dispositivos de alimentación
 UPS.
 regletas.
 reguladores.
 Mobiliario
 Escritorio o mesa.
 Armarios para servidores o switch.
 Instalaciones
 Sala de servidores.
 Personas:
 Coordinadores(as).
 Secretarias
 docentes guías de proyecto.

Criterio de los activos

Identificación del activo: Tipo de activo:

D1 Bases de datos

Descripción: Es una entidad o banco de datos, en la cual se almacenara los


datos de manera ordenada correspondiente a cada entidad tales como Docente,
Alumnos, Proyectos…
Propietario: UPTM
Localización; Servidores de Académica en el departamento de Académica

Valoración según la dimensión


Dimensión Valor Justificación
La legitimidad y credibilidad
(A)Autenticidad (10) de una persona, servicio o
elemento debe ser
comprobable.
Los datos son completos,
(I)Integridad (10) non-modificados y todos los
cambios son reproducibles
Los Datos solo pueden ser
legibles y modificados por
personas autorizados, tanto
(C)Confiabilidad (7-9) en el acceso a datos
almacenados como también
durante la transferencia de
ellos.
Acceso a los datos debe ser
garantizado en el momento
(D)Disponibilidad (10)
necesario. Hay que evitar
fallas del sistema y proveer
el acceso adecuado a los
datos.

Identificación del activo: Tipo de activo:

D2 Archivos de datos

Descripción: Es una unidad de datos o información almacenada en la carpeta


bibliometría, que utilizara la aplicación WEB para el desarrollo de las funciones de
las coordinaciones.

Propietario: UPTM y Sistema Bibliométrico para el registro y control de los


proyectos, asignación de docentes guías y tutores asesores de los PNF de la
Universidad Politécnica territorial del Estado Mérida “Kleber Ramírez” Ejido
Estado Mérida.
Localización: Servidores de Académica en el departamento de Académica y en
la dirección /var/www/html

Valoración según la dimensión


Dimensión Valor Justificación
Los archivos están
(I)Integridad (10) completos, non-
modificados
Los archivos están
(C)Confiabilidad (7-9) encriptados y solo
pueden ser legibles y
modificados por personas
autorizados.
Se debe garantizado el
debido funcionamiento
(D)Disponibilidad (3-5)
del sistema para proveer
los servicios adecuados.
Identificación del activo: Tipo de activo:

D3 Documentación del sistema

Descripción: Contiene un conjunto de información que dice qué hacen el


sistema, cómo lo hacen, para quién lo hacen, diagramas y manuales.
Propietario: UPTM
Localización: Biblioteca de la UPTM

Valoración según la dimensión


Dimensión Valor Justificación
(I)Integridad (0) Debe estar bien
documentado
Este debe ser accesible
en caso de que se le
(D)Disponibilidad (3-5)
realice modificaciones
autorizadas por la UPTM.

Identificación del activo: Tipo de activo:

D4 Sistema Operativo Linux.

Descripción: Gestionara los recursos del hardware y proveerá de servicios al


programa de aplicación de software, brindando al usuario la posibilidad de
interactuar con el sistema para realizar sus funciones.
Propietario: Administrador
Localización: En la UPTM en el edificio del área Académica en los Servidores de
Académica y Sistema Operativo Canaima.
Valoración según la dimensión
Dimensión Valor Justificación
La legitimidad y
(A)Autenticidad (10) credibilidad del
administrador, debe ser
comprobable.
Que los componentes
(I)Integridad (10) estén completamente
funcionales para el buen
manejo del sistema.
La probabilidad de que no
se produzca un error en
(C)Confiabilidad (2-5) un único componente de
sistema operativo.
El porcentaje de tiempo
que un sistema es capaz
(D)Disponibilidad (10)
de realizar las funciones
para las que está
diseñado.

Identificación del activo: Tipo de activo:


Mysql
D5

Descripción: Es el sistema que gestionara la base de datos, la cual permitirá el


almacenamiento y manipulación de los datos
Propietario: Administrador
Localización: En la UPTM en el edificio del área Académica en los Servidores de
Académica y Sistema Operativo Canaima.

Identificación del activo: Tipo de activo:

D6 Apache

Descripción: Se encarga de enviar peticiones desde la conexión del cliente


hasta el sistema que se encarga de administrar cada tipo de petición.
Propietario: Administrador
Localización: En la UPTM en el edificio del área Académica en los Servidores de
Académica y Sistema Operativo Canaima.
Identificación del activo: Tipo de activo:

D7 PHP

Descripción: Es el motor de scripting (script engine) que ejecuta las partes de


código del sistema antes de que el servidor de la red envíe la página al usuario.
Propietario: Administrador
Localización; En la UPTM en el edificio del área Académica en los Servidores de
Académica y Sistema Operativo Canaima.

Identificación del activo: Tipo de activo:

Navegadores
D8

Descripción: Es una aplicación o programa (software), que será utilizado para


localizar y mostrar el sitios web, con el que los usuarios interactuaran
Propietario: Administrador, Coordinadores, Secretarias y Docentes Guías de
Proyectos
Localización: UPTM.

Identificación del activo: Tipo de activo:

Servidor
D9

Descripción: Es un ordenador o máquina informática que estará al “servicio” de


otras máquinas, la cual contendrá el sistema Bibliométrico, que será utilizado por
las Coordinaciones y Docentes guías de Proyecto.
Propietario: Administrador y Sistematización
Localización: En la UPTM en el edificio del área Académica en los Servidores de
Académica.
Valoración según la dimensión
Dimensión Valor Justificación
La legitimidad y
(A)Autenticidad (10) credibilidad del
administrador, debe ser
comprobable.
Mantener con exactitud la
(I)Integridad (3-5) información tal cual fue
generada, sin ser
manipulada o alterada
por personas o procesos
no autorizados.
Impide la divulgación de
(C)Confiabilidad (7-9) información a individuos,
entidades o procesos no
autorizados.
Condición de la
información de
(D)Disponibilidad (3-5)
encontrarse a disposición
de quienes deben
acceder para la
prevención de ataque.

Identificación del activo: Tipo de activo:

D10 Computadoras de escritorio

Descripción: Ordenador de sobremesa que permitirá a los usuarios interactuar


con el sistema a través de los navegadores web.
Propietario: Administrador, Coordinadores, Secretarias y Docentes Guías de
Proyectos.
Localización: UPTM.
Valoración según la dimensión
Dimensión Valor Justificación
La legitimidad y
(A)Autenticidad (3-5) credibilidad de los
Usuario (Coordinadores,
Secretarias, Docentees
Guia de Proyecto), debe
ser comprobable.
Mantener con exactitud la
(I)Integridad (3-5) información tal cual fue
generada, sin ser
manipulada o alterada
por personas o procesos
no autorizados.
Impedir la divulgación de
(C)Confiabilidad (3-5) información a individuos,
entidades o procesos no
autorizados.
Condición de la
información de
(D)Disponibilidad (3-5)
encontrarse a disposición
de quienes deben
acceder para la
prevención de ataque.

Identificación del activo: Tipo de activo:

D11 Cables de red

Descripción: es el medio que los PC de una red se pueden comunicar el uno


con el otro
Propietario: Sistematización
Localización: UPTM
Identificación del activo: Tipo de activo:

D12 Switches

Descripción: dispositivo digital lógico de interconexión de equipos que opera en


la capa de enlace, para mejorar el rendimiento de la red
Propietario: Sistematización
Localización: UPTM

Identificación del activo: Tipo de activo:

D13 UPS

Descripción: Sistema de Alimentación eléctrica ininterrumpida que permite al


equipo funcionar por un lapso de tiempo mientras se restablece la corriente en
caso de falla de luz.
Propietario: Sistematización
Localización: UPTM

Identificación del activo: Tipo de activo:

D14 Regleta

Descripción: Protector contra sobretensiones que proporciona protección de


energía a los dispositivos conectados.
Propietario: Sistematización
Localización: UPTM

Identificación del activo: Tipo de activo:

D15 Reguladores

Descripción: Dispositivo electrónico diseñado para mantener un nivel de voltaje


constante.
Propietario: Sistematización
Localización: UPTM
Valoración según la dimensión
Dimensión Valor Justificación
El buen estado de los
(I)Integridad (10) equipos para evitar el
fallo por daño.

Contar con otros


(D)Disponibilidad (10)
dispositivos al momento
de generarse algún tipo
fallo.

Identificación del activo: Tipo de activo:

D16 Escritorio o mesa

Descripción: Mueble usado como medio de trabajo


Propietario: Sistematización y Bienes Nacionales
Localización: UPTM

Identificación del activo: Tipo de activo:

D17 Armarios para servidores o switch.

Descripción: Utilizados para albergar servidores y switch de gran capacidad y


peso la cual permite la combinación de distintos equipos y facilita la gestión de
cables de alta capacidad
Propietario: Sistematización y Bienes Nacionales
IMPACTOS DE LA AMENAZAS

Identificación de Amenaza: Tipo de amenaza:

[A.4] Manipulación de la configuración

Activo Dimensiones
(I)Integridad, (C)Confiabilidad,
Base de datos
(D)Disponibilidad

Descripción: Inyección de código SQL consiste en incrustar una consulta


malintencionada en una legítima.
Origen: [A] Ataques deliberados

Identificación de Amenaza: Tipo de amenaza:

[I.6] Corte del suministro eléctrico

Activo Dimensiones
(I)Integridad, (C)Confiabilidad,
D1 Base de datos
(D)Disponibilidad
D2 Archivos de datos
D4 Sistema Operativo Linux.
D9 Servidor

Descripción: Podría ocurrir si el corte se produjo justo en el momento en que se


estaban insertando datos. Generalmente con un corte de luz el hardware no se
daña, aunque lo que sí se puede dañar es el software, sin embargo, puede
ocurrir que si el disco duro estaba trabajando justo en ese momento la tabla
de particiones quede corrupta y perdamos el acceso a todos los datos
almacenados en el mismo
Origen: [I] De origen industrial
Identificación de Amenaza: Tipo de amenaza:

[A.16] Introducción de falsa información

Activo Dimensiones
(I)Integridad, (C)Confiabilidad,
D1 Base de datos
(D)Disponibilidad
D2 Archivos de datos
D4 Sistema Operativo Linux.
D8 Navegadores
D9 Servidor
D10 Computadoras de escritorio

Descripción: Virus: Phishing, Spyware, Rootkit… Se utilizan páginas webs o e-


mails enviados pareciendo ser de empresas o instituciones renombradas para
"pescar" a sus víctimas y tiene como objetivo enviar información de la máquina
infectada a otras máquinas
Origen: [A] Ataques deliberados

Identificación de Amenaza: Tipo de amenaza:

[N.1] Fuego

Activo Dimensiones
(I)Integridad, (D)Disponibilidad
D9 Servidor
D10 Computadoras de escritorio
D11 Cables de red
D12 Switches
D13 UPS
D14 Regleta
D15 Reguladores
D16 Reguladores
D 17 Armarios para servidores o
switch.

Descripción: posibilidad de que el fuego acabe con los recursos materiales a


utilizar para el sistema

Origen: [N] Desastres naturales

Localización: UPTM.
Identificación de Amenaza: Tipo de amenaza:

[I.2] Daños por agua

Activo Dimensiones
(I)Integridad, (D)Disponibilidad
D9 Servidor
D10 Computadoras de escritorio
D11 Cables de red
D12 Switches
D13 UPS
D14 Regleta
D15 Reguladores
D16 Reguladores

Descripción: Las lluvias pueden causar filtraciones provocando que el agua


genere un corto circuito en el equipo destruyendo todo y con ello la información
que esta contiene.

Origen: [N] Desastres naturales

Identificación de Amenaza: Tipo de amenaza:

[A.18] Destrucción de la información

Activo Dimensiones
(I)Integridad, (C)Confiabilidad,
D9 Servidor
(D)Disponibilidad
D10 Computadoras de escritorio
D11 Cables de red
D12 Switches
D13 UPS
D14 Regleta
D15 Reguladores
D16 Reguladores

Descripción: Ataques causados por virus, malware para la destrucción de


información, la eliminación de archivos y datos de forma no autorizada.

Origen: [A] Ataques deliberados


Los componentes del PC se calientan con el funcionamiento

Identificación de Amenaza: Tipo de amenaza:

[I.7] Condiciones inadecuadas de temperatura o


humedad

Activo Dimensiones
(I)Integridad, (C)Confiabilidad,
D9 Servidor
(D)Disponibilidad
D10 Computadoras de escritorio
D11 Cables de red
D12 Switches
D13 UPS
D14 Regleta
D15 Reguladores
D16 Reguladores

Descripción: Los componentes del PC se calientan con el funcionamiento


Origen: [I] De origen industrial
TÉRMINO SIGNIFICA
(A) DO
Acceso Es el privilegio de una persona para utilizar un objeto
o infraestructura.
Acceso Físico Es la actividad de ingresar a un área.
Acceso Lógico Es la habilidad de comunicarse y conectarse a un
activo tecnológico para utilizarlo.
Ataque Actividades encaminadas a quebrantar las protecciones
establecidas de un activo específico, con la finalidad de obtener
acceso a ese archivo y lograr afectarlo.
(B)
Base de datos Colección almacenada de datos relacionados, requeridos por
las organizaciones e individuos para que cumplan con los
requerimientos de proceso de información y recuperación
de datos.
(C)
Confidencialida Se refiere a la obligación de los servidores judiciales a no
d divulgar información a personal no autorizado para su
conocimiento.

Contraseña Secuencia de caracteres utilizados para determinar que un


usuario específico requiere acceso a una computadora personal,
sistema, aplicación o red en particular.
(D)
Disponibilidad Se refiere a que la información esté disponible en el momento
que se necesite.

( I)
Incidente de Cualquier evento que represente un riesgo para la adecuada
Seguridad conservación de confidencialidad, integridad o disponibilidad de
la información utilizada en el desempeño de nuestra función.

Integridad Se refiere a la pérdida ó deficiencia en la autorización,


totalidad ó exactitud de la información de la organización. Es
un principio deseguridad que asegura que la información y
los sistemas de información no sean modificados de forma
intencional.
Internet Es un sistema a nivel mundial de computadoras conectadas a
una misma red, conocida como la red de redes, en donde
cualquier usuario consulta información de otra computadora
conectada a esta red e incluso sin tener permisos.

( M)
Maltrato Son todas aquellas acciones que de manera voluntaria
o involuntaria el usuario ejecuta y como consecuencia daña los
recursos tecnológicos propiedad de la UPTM

Malware Código malicioso desarrollado para causar daños en equipos


informáticos, sin el consentimiento del propietario. Dentro de
estos códigos se encuentran: virus, spyware, troyanos, rootkits,
backdoors, adware y gusanos.
(R)
Respaldo Archivos, equipo, datos y procedimientos disponibles para el
uso en caso de una falla o pérdida, si los originales se
destruyen o quedan fuera de servicio.
Riesgo Es el potencial de que una amenaza tome ventaja de una
debilidad de seguridad (vulnerabilidad) asociadas con un activo,
comprometiendo la seguridad de éste. Usualmente el riesgo
se mide por el impacto que tiene.
(S)
Servidores Es una aplicación en ejecución (software) capaz de atender las
peticiones de un cliente y devolverle una respuesta en
concordancia.
Switches Es el dispositivo digital lógico de interconexión de equipos que
opera en la capa de enlace de datosdel modelo OSI. Su función
es interconectar dos o más segmentos de red, de manera
similar a los puentes de red, pasando datos de un segmento a
otro de acuerdo con la dirección MAC de destino de
Software las tramas en
Programas la red
y documentación de respaldo que permite y facilita
el uso de la computadora. El software controla la operación del
hardware.

Spyware Código malicioso desarrollado para infiltrar a la información de


un equipo o sistema con la finalidad de extraer información sin
la autorización del propietario.
( v)
Virus Programas o códigos maliciosos diseñados para esparcirse y
copiarse de una computadora a otra por medio de los enlaces
de telecomunicaciones o al compartir archivos o medios de
almacenamiento magnético de computadoras.
Vulnerabilidad Es una debilidad de seguridad o brecha de seguridad, la cual
indica que el activo es susceptible a recibir un daño a través de
un ataque, ya sea intencional o accidental.

S-ar putea să vă placă și