SlideShare una empresa de Scribd logo
1 de 13
*
Natalia Rivero Sanz 2ºCTA
*
Objeto de estudio
Seguridad activa
Seguridad pasiva
Seguridad física
Seguridad lógica
Seguridad en la persona
Seguridad en los sistemas de información
Resumen del plan
*
Esta investigación se realiza con el objetivo de la elaboración de
un plan para una oficina de una determinada empresa, evitando
de esta forma cualquier intrusión informática, modificación de los
datos almacenados en dicha empresa y por tanto proteger de
cualquier amenaza a la seguridad de las personas(que es lo más importante).
Para ello disponemos de todos los datos facilitados por parte de la
empresa para encriptarlos y protegerlos de tal manera que los
posibles hackers y piratas informáticos que quieran perjudicarnos
no lo consigan. Para ello nos basaremos en el uso de la seguridad
activa, pasiva y física.
*
1. Antes de comenzar a realizar cualquier modificación relacionada
con el ordenador, comprobaremos que programas se encuentran
instalados, por si tenemos que formatear el disco duro para poder
trabajar sin que nada nos interrumpa, también nos aseguraremos
que partes de dicho sistema informático son mas vulnerables,
para establecer medidas que minimicen el riesgo de ataques
y de pérdida de información.
2. Instalaremos un Software de seguridad como por ejemplo
ModSecurity, que es una herramienta para la detección y prevención
de intrusiones informáticas para aplicaciones web, a lo que
podríamos denominar “firewall web”.
3. Cifraremos documentos empleando para ello programas
informáticos como WinRar, para que si algún pirata informático
consigue entrar en el ordenador, que le sea imposible conseguir
dicha información encriptada.
4. Emplearemos distintas contraseñas para proteger la seguridad de
archivo, una carpeta o un ordenador conectado a una red
teniendo en cuenta los distintos consejos: alternar mayúsculas y
minúsculas, emplear números y caracteres no alfabéticos,
que se pueda teclear fácilmente, que no este contenida en un
diccionario y que no sean relacionados con datos personales.
5. Instalaremos un antivirus que posea las siguientes características:
proteger de virus y amenazas online, peligros de internet empleando
herramientas de seguridad web, proteger la privacidad tanto de la
empresa como de las personas que trabajan en ella y la administración
de las contraseñas.
6. Emplearemos también los llamados certificados electrónicos para que
dicha empresa cuando necesite realizar una gestión como consultar
todas las notificaciones de Hacienda y de la Seguridad Social un
empleado no tenga que desplazarse de su puesto de trabajo hasta
dichos lugares.
*
1. Después de realizar la seguridad activa, vamos a centrarnos en la
seguridad pasiva, la cual, pretende disminuir los impactos que
puedan causar en la empresa descuidos, accidentes, pérdida de
información involuntaria…
2. Instalaremos diversos sistemas de alimentación ininterrumpida(SAI)
para proteger a los ordenadores frente a oscilaciones de tensión
y apagones. De esta forma si se produce este fenómeno el SAI
almacena la suficiente energía para que se pueda guardar la
información en la que se estaba trabajando y apaga el equipo de
manera correcta.
3. Contaremos con dispositivos NAS, los cuales se basan en un dispositivo
que guarda la información «en espejo", es decir mientras la persona
está trabajando este dispositivo va guardando la información a la
vez.
4. Programaremos la realización de copias de seguridad que permiten
la restauración de sistemas o datos, por ejemplo mandaremos hacer
copias de seguridad en la nube cada día se realizaran dos copias,
una a las 10:00 horas de la mañana y otra a las 20:00 horas de la tarde.
*
1. Con este tipo de seguridad queremos proteger el hardware de
posibles desastres naturales como incendios, inundaciones…
Para ello realizaremos un plan antiincendios, antirrobos y antiinundaciones.
2. Sistemas antiincendios
Para conseguir una fácil rápida evacuación de los ocupantes del edificio,
las diversas normativas determinan el ancho mínimo de los pasillos,
escaleras y puertas de evacuación, las distancias máximas a recorrer
hasta llegar a un lugar seguro, así como disposiciones constructivas
(apertura de las puertas en el sentido de la evacuación,
escaleras con pasamanos,...). La detección de un incendio se basa
en detectores de humo y pulsadores para señalizar un incendio. También
Se recurre a extintores para la extinción de un incendio.
La señalización consiste en diversos carteles ignífugos y de colores
llamativos para señalar o bien las salidas de emergencia o bien
la localización de extintores, bocas de incendio, hidrates, pulsadores…
3. Sistemas antirrobos
Están basados en la utilización de guardias de seguridad, cámaras de
videovigilancia que controlan en todo momento las entradas y/o
salidas de todas la personas. Pueden emplear también tornos en la
entrada para controlar el movimiento de dichas personas e impedir
el paso a todas las personas ajenas a la empresa.
4. Sistemas antiinundaciones
Una inundación es la ocupación del agua en zonas que suelen estar
libres de esta por múltiples causas.
Actualmente las defensas contra las inundaciones son muy avanzadas
en los países desarrollados. Los sistemas de prevención se basan en diques,
motas, barreras metálicas, embalses reguladores y mejora de la capacidad
de desagüe de los cauces fluviales.
*
Complementa la seguridad física y trata de proteger el software y los
datos de los usuarios.
Su objetivo es la protección de la información ante robos o pérdidas
empleando las técnicas de seguridad activa y seguridad pasiva
*
Consiste en la protección ante amenazas y fraudes a la persona.
Hay una serie de mecanismos de protección que serían:
-Nuestra actitud
-Estar informados
-Usar el sentido común
-Protección por parte de la leyes:
• Ley orgánica 1/1982,de 5 de mayo de protección civil del derecho
al honor, a la intimidad personal y familiar y a la propia imagen.
• Ley orgánica 15/1999,de 13 de diciembre, de protección de
datos de carácter personal. Esta ley se menciona en todos los
carteles que indican zonas videovigiladas.
*
Consiste en la protección ante las amenazas a nuestro ordenador,
Una protección de la información ante robos o pérdidas empleando
las técnicas de seguridad activa y pasiva expuesta anteriormente.
*
Objetivo: asegurar una protección eficaz a una empresa
Seguridad activa: proteger el ordenador y su contenido
Seguridad pasiva: reducir el impacto de un daño informático
Seguridad física: protección del hardware ante desastres
Seguridad lógica: protección del software y datos de los usuarios
Seguridad en la persona: protección ante amenazas o fraudes
Seguridad en los sistemas de información: protección ante amenazas

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaanareydavila
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)_anafernandez02
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticasantiramirez17
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaDaniel Kaponi
 
10 consejos sobre seguridad informática de las empresas en verano
10 consejos sobre seguridad informática de las empresas en verano10 consejos sobre seguridad informática de las empresas en verano
10 consejos sobre seguridad informática de las empresas en veranoCastilla y León Económica
 
Medidas de seguridad en la pc tics
Medidas de seguridad en la pc ticsMedidas de seguridad en la pc tics
Medidas de seguridad en la pc ticsmiichpiich
 
seguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezseguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezcarmelacaballero
 
La seguridad informática cristina
La seguridad informática cristinaLa seguridad informática cristina
La seguridad informática cristinaCristina Duarte
 
Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos claseRoberto_Mendez
 
Presentación tema 1
Presentación tema 1Presentación tema 1
Presentación tema 1Olga Rentero
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2Nico1277
 

La actualidad más candente (19)

La seguridad informática
La seguridad informática La seguridad informática
La seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
10 consejos sobre seguridad informática de las empresas en verano
10 consejos sobre seguridad informática de las empresas en verano10 consejos sobre seguridad informática de las empresas en verano
10 consejos sobre seguridad informática de las empresas en verano
 
Expo de informatica
Expo de informaticaExpo de informatica
Expo de informatica
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Medidas de seguridad en la pc tics
Medidas de seguridad en la pc ticsMedidas de seguridad en la pc tics
Medidas de seguridad en la pc tics
 
Seguridad activa pasiva
Seguridad activa pasivaSeguridad activa pasiva
Seguridad activa pasiva
 
seguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezseguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguez
 
La seguridad informática cristina
La seguridad informática cristinaLa seguridad informática cristina
La seguridad informática cristina
 
Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos clase
 
Presentación tema 1
Presentación tema 1Presentación tema 1
Presentación tema 1
 
Presentación
PresentaciónPresentación
Presentación
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 

Destacado (9)

A1 rocio salgado
A1 rocio salgadoA1 rocio salgado
A1 rocio salgado
 
Protección de las Infraestructuras Críticas
Protección de las Infraestructuras CríticasProtección de las Infraestructuras Críticas
Protección de las Infraestructuras Críticas
 
Modelado de amenazas
Modelado de amenazasModelado de amenazas
Modelado de amenazas
 
Presentacion Guia OWASP 2014
Presentacion Guia OWASP 2014Presentacion Guia OWASP 2014
Presentacion Guia OWASP 2014
 
Seguridad OWASP en la Certificación PA-DSS de Aplicaciones de Pago
Seguridad OWASP en la Certificación PA-DSS de Aplicaciones de PagoSeguridad OWASP en la Certificación PA-DSS de Aplicaciones de Pago
Seguridad OWASP en la Certificación PA-DSS de Aplicaciones de Pago
 
Seguridad /Criterios de seguridad fisica
Seguridad /Criterios de seguridad fisicaSeguridad /Criterios de seguridad fisica
Seguridad /Criterios de seguridad fisica
 
Comunicado
ComunicadoComunicado
Comunicado
 
Estudio de seguridad
Estudio de seguridadEstudio de seguridad
Estudio de seguridad
 
Analisis De Seguridad
Analisis De SeguridadAnalisis De Seguridad
Analisis De Seguridad
 

Similar a Plan de seguridad

Apuntes de seguridad informatica (personal en pc-internet)
Apuntes de seguridad informatica (personal  en pc-internet)Apuntes de seguridad informatica (personal  en pc-internet)
Apuntes de seguridad informatica (personal en pc-internet)Hector Bazarte
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAsara sanchez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPaulaMV96
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Christian C
 
Inf 324 01 05 Seguridad
Inf 324 01 05 SeguridadInf 324 01 05 Seguridad
Inf 324 01 05 Seguridadluismariano
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-españolisidro luna beltran
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaEileen Gavidia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesLuis Flores
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 

Similar a Plan de seguridad (20)

Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
Apuntes de seguridad informatica (personal en pc-internet)
Apuntes de seguridad informatica (personal  en pc-internet)Apuntes de seguridad informatica (personal  en pc-internet)
Apuntes de seguridad informatica (personal en pc-internet)
 
Apuntes
ApuntesApuntes
Apuntes
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
resumen
resumenresumen
resumen
 
Ivan
IvanIvan
Ivan
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Tico trabajo 2.0
Tico trabajo 2.0Tico trabajo 2.0
Tico trabajo 2.0
 
Inf 324 01 05 Seguridad
Inf 324 01 05 SeguridadInf 324 01 05 Seguridad
Inf 324 01 05 Seguridad
 
Copia de seguridad informática
Copia de seguridad informáticaCopia de seguridad informática
Copia de seguridad informática
 
Portada
PortadaPortada
Portada
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 

Último

SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxNadiaMartnez11
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxpvtablets2023
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxsisimosolorzano
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 

Último (20)

SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 

Plan de seguridad

  • 2. * Objeto de estudio Seguridad activa Seguridad pasiva Seguridad física Seguridad lógica Seguridad en la persona Seguridad en los sistemas de información Resumen del plan
  • 3. * Esta investigación se realiza con el objetivo de la elaboración de un plan para una oficina de una determinada empresa, evitando de esta forma cualquier intrusión informática, modificación de los datos almacenados en dicha empresa y por tanto proteger de cualquier amenaza a la seguridad de las personas(que es lo más importante). Para ello disponemos de todos los datos facilitados por parte de la empresa para encriptarlos y protegerlos de tal manera que los posibles hackers y piratas informáticos que quieran perjudicarnos no lo consigan. Para ello nos basaremos en el uso de la seguridad activa, pasiva y física.
  • 4. * 1. Antes de comenzar a realizar cualquier modificación relacionada con el ordenador, comprobaremos que programas se encuentran instalados, por si tenemos que formatear el disco duro para poder trabajar sin que nada nos interrumpa, también nos aseguraremos que partes de dicho sistema informático son mas vulnerables, para establecer medidas que minimicen el riesgo de ataques y de pérdida de información. 2. Instalaremos un Software de seguridad como por ejemplo ModSecurity, que es una herramienta para la detección y prevención de intrusiones informáticas para aplicaciones web, a lo que podríamos denominar “firewall web”. 3. Cifraremos documentos empleando para ello programas informáticos como WinRar, para que si algún pirata informático consigue entrar en el ordenador, que le sea imposible conseguir dicha información encriptada.
  • 5. 4. Emplearemos distintas contraseñas para proteger la seguridad de archivo, una carpeta o un ordenador conectado a una red teniendo en cuenta los distintos consejos: alternar mayúsculas y minúsculas, emplear números y caracteres no alfabéticos, que se pueda teclear fácilmente, que no este contenida en un diccionario y que no sean relacionados con datos personales. 5. Instalaremos un antivirus que posea las siguientes características: proteger de virus y amenazas online, peligros de internet empleando herramientas de seguridad web, proteger la privacidad tanto de la empresa como de las personas que trabajan en ella y la administración de las contraseñas. 6. Emplearemos también los llamados certificados electrónicos para que dicha empresa cuando necesite realizar una gestión como consultar todas las notificaciones de Hacienda y de la Seguridad Social un empleado no tenga que desplazarse de su puesto de trabajo hasta dichos lugares.
  • 6. * 1. Después de realizar la seguridad activa, vamos a centrarnos en la seguridad pasiva, la cual, pretende disminuir los impactos que puedan causar en la empresa descuidos, accidentes, pérdida de información involuntaria… 2. Instalaremos diversos sistemas de alimentación ininterrumpida(SAI) para proteger a los ordenadores frente a oscilaciones de tensión y apagones. De esta forma si se produce este fenómeno el SAI almacena la suficiente energía para que se pueda guardar la información en la que se estaba trabajando y apaga el equipo de manera correcta.
  • 7. 3. Contaremos con dispositivos NAS, los cuales se basan en un dispositivo que guarda la información «en espejo", es decir mientras la persona está trabajando este dispositivo va guardando la información a la vez. 4. Programaremos la realización de copias de seguridad que permiten la restauración de sistemas o datos, por ejemplo mandaremos hacer copias de seguridad en la nube cada día se realizaran dos copias, una a las 10:00 horas de la mañana y otra a las 20:00 horas de la tarde.
  • 8. * 1. Con este tipo de seguridad queremos proteger el hardware de posibles desastres naturales como incendios, inundaciones… Para ello realizaremos un plan antiincendios, antirrobos y antiinundaciones. 2. Sistemas antiincendios Para conseguir una fácil rápida evacuación de los ocupantes del edificio, las diversas normativas determinan el ancho mínimo de los pasillos, escaleras y puertas de evacuación, las distancias máximas a recorrer hasta llegar a un lugar seguro, así como disposiciones constructivas (apertura de las puertas en el sentido de la evacuación, escaleras con pasamanos,...). La detección de un incendio se basa en detectores de humo y pulsadores para señalizar un incendio. También Se recurre a extintores para la extinción de un incendio.
  • 9. La señalización consiste en diversos carteles ignífugos y de colores llamativos para señalar o bien las salidas de emergencia o bien la localización de extintores, bocas de incendio, hidrates, pulsadores… 3. Sistemas antirrobos Están basados en la utilización de guardias de seguridad, cámaras de videovigilancia que controlan en todo momento las entradas y/o salidas de todas la personas. Pueden emplear también tornos en la entrada para controlar el movimiento de dichas personas e impedir el paso a todas las personas ajenas a la empresa. 4. Sistemas antiinundaciones Una inundación es la ocupación del agua en zonas que suelen estar libres de esta por múltiples causas. Actualmente las defensas contra las inundaciones son muy avanzadas en los países desarrollados. Los sistemas de prevención se basan en diques, motas, barreras metálicas, embalses reguladores y mejora de la capacidad de desagüe de los cauces fluviales.
  • 10. * Complementa la seguridad física y trata de proteger el software y los datos de los usuarios. Su objetivo es la protección de la información ante robos o pérdidas empleando las técnicas de seguridad activa y seguridad pasiva
  • 11. * Consiste en la protección ante amenazas y fraudes a la persona. Hay una serie de mecanismos de protección que serían: -Nuestra actitud -Estar informados -Usar el sentido común -Protección por parte de la leyes: • Ley orgánica 1/1982,de 5 de mayo de protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen. • Ley orgánica 15/1999,de 13 de diciembre, de protección de datos de carácter personal. Esta ley se menciona en todos los carteles que indican zonas videovigiladas.
  • 12. * Consiste en la protección ante las amenazas a nuestro ordenador, Una protección de la información ante robos o pérdidas empleando las técnicas de seguridad activa y pasiva expuesta anteriormente.
  • 13. * Objetivo: asegurar una protección eficaz a una empresa Seguridad activa: proteger el ordenador y su contenido Seguridad pasiva: reducir el impacto de un daño informático Seguridad física: protección del hardware ante desastres Seguridad lógica: protección del software y datos de los usuarios Seguridad en la persona: protección ante amenazas o fraudes Seguridad en los sistemas de información: protección ante amenazas