ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Proyecto Final Redes Y Seguridad


Enviado por   •  20 de Noviembre de 2014  •  3.485 Palabras (14 Páginas)  •  720 Visitas

Página 1 de 14

Proyecto Final

________________________________________

Recomendaciones para presentar la Actividad:

• Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Proyecto Final.

• Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre CARLOS JULIAN CAR5MONA MESA

Fecha NOVIEMBRE 20 DE 2014

Actividad PROYECTO FINAL

Tema MANUAL DE SEGURIDAD INFORMATICO

Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta magna” de la seguridad de la red: El manual de procedimientos.

Proyecto Final

________________________________________

1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio previo que se hizo para establecer la base del sistema de seguridad, el programa de seguridad, el plan de acción, las tablas de grupos de acceso, la valoración de los elementos de la red, los formatos de informes presentados a la gerencia para establecer el sistema de seguridad, los procedimientos escogidos para la red, así como las herramientas, y el desarrollo de cada procedimiento en forma algorítmica (agregue todo lo que considere necesario). Recuerde que el manual de procedimientos es un proceso dinámico, por lo que debe modular todos los contenidos en unidades distintas, para poder modificarlas en caso de que sea necesario.

TABLA DE CONTENIDO

1-ESTUDIO DE SEGURIDAD VULNERABILIDADES DE LA RED EN LA EMPRESA.

2-PROGRAMA DE SEGURIDAD.

3-PLAN DE ACCIÓN.

4-TABLAS DE GRUPOS DE ACCESO.

5-VALORACION DE LOS ELEMENTOS DE LA RED.

6-HERRAMIENTAS DE DESARROLLO (PROCEDIMIENTOS Y SUS ALGORITMOS).

7-MANUAL DE SEGURIDAD.

DESARROLLO

1ªA-NUESTRO PLAN DE SISTEMAS DE INFORMACIÓN CONSTA DE LOS SIGUIENTES ASPECTOS:

- Primero llevamos a cabo una descripción de los riesgos a los cuales se enfrenta la empresa en la actualidad.

- Establecer el modelo estructurado de la información su esquema organizacional

- Presentar a la organización un plan de proyectos a acorto mediano y largo plazo en el cual se explique su desarrollo en los posteriores años personal involucrado y su orden de desarrollo.

- Elabora un cronograma calendario según normas empresariales que asegure el desarrollo de cada uno de los proyectos.

- Realizar una adecuada planificación de los costos de cada uno de los

Proyectos a realizar con el fin de incluirlos en la elaboración del presupuesto de cada año.

- Implementar un plan de gestión empresarial que supervise en detalle el correcto desarrollo de cada uno de los proyectos aprobados por la organización de tal manera que se garantice su estricto cumplimiento:

- Garantizar la protección de los sistemas informáticos.

- Garantizar el buen uso de la información.

- Garantizar la adecuada infraestructura informática que garantice el correcto funcionamiento del plan ( cuarto comunicaciones de redes)

- Dar a conocer a cada uno de los departamentos involucrados el plan de gestión de información y PSI de tal manera que puedan tener conocimiento de sus responsabilidades y riesgos informáticos que deben enfrentar.

- Establecer con las directivas de la organización su responsabilidad al momento de ejecutar las ordenes ellos son los responsables sobre todo los activos y personal y presupuesto del proyecto.

- Implementar un plan de gestión empresarial que contenga en detalle el correcto desarrollo de cada uno de los proyectos aprobados por la organización de tal manera que se garantice su estricto cumplimiento y pueda modificarse en cualquier momento mediante aprobación de los directivos.

1b-ESTUDIO DE VULNERABILIDADES DE NUESTRA RED INFORMÁTICA:

Nuestra empresa “TECNOCOMPUTO”, es una empresa colombiana que presta servicios para la investigación tecnológica para las empresas del país con sede principal en santa fe de Bogotá , la empresa está en proceso de expansión, se están construyendo dos sucursales más en la ciudad y otra más en el eje cafetero del país, en las que utilizamos la topología de red en estrella, por el control que permite sobre la red, y la posibilidad de agregar o quitar equipos a la red sin afectar los demás equipos; por alcance utilizamos la red MAN, por lo de las sucursales que se van a manejar, por relación funcional utilizaremos la relación cliente- servidor, para poder hacer un seguimiento a la seguridad de la red a través de un servidor.

En nuestra empresa manejamos datos importantes, información privada y de uso exclusivo, por lo que debemos cuidar tanto los lugares de almacenamiento físico como lógico de la información. Por ello exponemos a continuación las vulnerabilidades de seguridad informática halladas en la empresa para poder ejecutar nuestro Manual de Procedimientos de seguridad informática:

* Los dispositivos de hardware están expuestos a posibles daños por el ambiente, como la humedad o temperatura.

* No hay un sistema que regule el nivel de seguridad de las contraseñas de los usuarios.

* Se evidencias cuentas pasivas, o que han dejado de ser utilizadas durante mucho tiempo.

* No se lleva un control de las páginas de internet

...

Descargar como (para miembros actualizados)  txt (25.2 Kb)  
Leer 13 páginas más »
Disponible sólo en Clubensayos.com