Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Alumno:
Docente:
Tema:
Caso De Estudio de Un Centro Científico
Drocaras
Curso:
Quinto “A”
Año Lectivo
2011-2012
INTRODUCCIÓN
Las instituciones a lo largo del tiempo van creciendo y adquiriendo cada vez más
tecnologías, bienes y van acumulando hoy por hoy quizás el activo más valioso para
una empresa como lo es la información. Esta importancia que radica en cuidar dichos
bienes hace que se creen llámense políticas, normas, reglamentos para darle un buen
custodio y uso de aquellos bienes de gran importancia para una organización.
Sn duda las estrategias a tomar para un plan de seguridad obedecen con identificar las
áreas de mayor riesgo y qué procedimientos se deben de seguir en caso de
emergencias que atenten contra los bienes protegidos. Definitivamente el tema de
seguridad es apasionante y delicado y juega un papel importante la experiencia y
profesionalismo de quienes elaboran el plan de seguridad. Toda empresa u
organización por pequeña que contará con planes de seguridad para
Objetivos
Alcance
El presente plan de seguridad para los laboratorios DROCARAS tiene como finalidad
abarcar y proteger cada una de las áreas estratégicas que se relacionen con la
información, pasando por laboratorios, computadores y todo dispositivo electrónico
que tenga relación con el manejo de datos. Es importante queden bien definidos los
límites de este plan de seguridad porque permite priorizar las dependencias correctas
a protegerlas escapando las responsabilidades necesarias por uso indebido en otras
dependencias que puede poner en riesgo equipos y datos.
Propósito
Uno de los propósitos más relevantes que llevaron a la elaboración de este documento
es cuidar de manera celosa la información científica y tecnológica fruto de años de
trabajo e investigaciones que están depositados en las bases de conocimientos y que
son la razón de ser de la empresa. Equipos informáticos que guardan dicha
información también revisten el cuidado y custodio relevante.
PLAN DE SEGURIDAD PARA LA INFRAESTRUCTURA INFORMÁTICA DE LOS
LABORATORIOS DROCARAS
Por otra parte, además de los datos, se cuenta con equipos y computadores de alta
tecnología que requieren de capacidad y experiencia para ser manejados a lo cual se
convierte en otro bien preciado al que hay que proteger. Un correcto uso de equipos
informáticos sin duda permite alcanzar mejor rendimiento y su tiempo de vida se
incrementa considerablemente.
De acuerdo a los estudios, se logró establecer las áreas estratégicas y los componentes
adicionales que exigen control estricto en su uso y custodio. Estas dependencias son
vitales para el funcionamiento operativo de la empresa lo cual encierran medidas y
procedimientos para la protección de habitaciones, locales entre otros que alberguen
equipos informáticos. Medidas como por ejemplo, cerraduras especiales automática,
puertas resistentes a impactos, entre otros así como también se especificarán otro tipo
de medidas para el acceso a las tecnologías de información como ser, ingreso de
personal autorizado, control de medios de almacenamiento externo (DVD, PenDrive,
etc.), que permite extraer información confidencial con fines ajenos y de lucro.
Se tiene bien claro que los recursos a proteger son los equipos pero además esos
equipos son manejados por las personas de la empresa entonces, la relación de
dependencia es directamente proporcional por tanto: El plan de seguridad informática
incluye al medio humano y al papel que desempeña cada uno dentro de la empresa.
Como se dijo antes, la información es hoy por hoy el activo más circundante e
importante de una organización esta, deberá ser manejada con responsabilidad y
criterio para beneficio empresarial. Se ha dividido en bloques claramente
diferenciados que son:
Para el Mantenimiento
Para el Custodio
El custodio del bien más preciado como lo es la información, deberá tener un trato
especial debido a la importancia relevante que tiene dentro de los laboratorios
DROCARAS. Mucha información científica, proyectos e investigaciones pueden caer en
manos de personas ajenas o a su vez pueden dañarse por cuestiones externas como
incendios, inundaciones, etc.
Para ello se aplican planes y normas para darle a la información el correcto uso y
custodio. A continuación se detalla:
Debe quedar claro que por ser equipos de uso constante diario y continuo, son
susceptibles a daños o desperfectos a pesar de haber seguido el control de
mantenimiento debido. Estas eventualidades puedes ser tan leves como drásticas lo
cual lleva a la empresa a paralizar algún servicio, algún departamento o en los casos
severos a todo el nivel operativo.
Para todo esto, el plan de seguridad contempla normativas a seguir para que el
impacto por daños de infraestructuras sea lo menor posible. Otros de los riesgos
latentes y actuales es el ataque de piratas informáticos que sus consecuencias son en
muchos de los casos más catastróficas que el daño del servidor principal.
Las medidas a tomar distinguen claramente qué acciones tomar y quiénes son los
responsables. Después de ocurrido un evento de estos, habrá una mesa de discusiones
para tomar los correctivos si son necesarios, fortalecer procedimientos, apoyar con
más tecnología los riesgos latentes. A continuación las acciones a tomar: