ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Manual de Procedimientos - Redes y Seguridad


Enviado por   •  26 de Septiembre de 2019  •  Trabajo  •  3.338 Palabras (14 Páginas)  •  339 Visitas

Página 1 de 14

Nombre: Esneyder Espitia Peña

Fecha: Julio 17 del 2019

Actividad: Evidencia IV

Tema: Proyecto Final

Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta magna” de la seguridad de la red: El manual de procedimientos.

1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio previo que se hizo para establecer la base del sistema de seguridad, el programa de seguridad, el plan de acción, las tablas de grupos de acceso, la valoración de los elementos de la red, los formatos de informes presentados a la gerencia para establecer el sistema de seguridad, los procedimientos escogidos para la red, así como las herramientas, y el desarrollo de cada procedimiento en forma algorítmica (agregue todo lo que considere necesario).

Recuerde que el manual de procedimientos es un proceso dinámico, por lo que debe modular todos los contenidos en actividades distintas, para poder modificarlas en caso de que sea necesario.

MANUAL DE PROCEDIMIENTOS

1. INTRODUCCIÓN

En la actualidad, las empresas se han aventurado cada vez más en el mundo informático a partir de la necesidad de digitalizar la información para un uso más eficiente y eficaz,  además de lograr un mayor alcance de clientes. Pero esto conlleva a ciertos problemas que pueden comprometer la seguridad y el desempeño de los procesos de la empresa; razón por la cual surge la necesidad de crear y aplicar lo que llamamos “Políticas de Seguridad Informática”.

Estos problemas cada vez se están haciendo más comunes. Observamos en noticias y medios de comunicación la cantidad de ataques informáticos, robos y secuestro de información sensible, suplantación de sitios, spam, virus que infectan millones de computadoras, ataques a infraestructuras de redes y demás que ocurren diariamente; y al mismo tiempo se detalla como muchas empresas no están preparadas para prevenir y corregir dichos problemas, ya que usualmente es algo que ven como poco beneficioso para la compañía por su costo.

El diseño de estas políticas de seguridad informática no es algo simple y fácil de hacer. Se requiere alto conocimiento técnico, capacidad para detectar fallas, organización y planeación, innovación y sobre todo un esfuerzo por parte de todos, desde los directivos hasta los empleados, para hacer que funcione. , pero establecer políticas de seguridad informáticas ayuda a proteger lo que llamamos bien intangible,  como lo es la información de vital importancia que maneja la compañía. Tener unos lineamientos definidos para prevenir y saber cómo actuar en caso de que ocurran, puede ser la diferencia entre la quiebra o el resurgimiento, ya que se han definido planes para mitigar los efectos. Sabemos que es implica un esfuerzo más, pero es una decisión que vale la pena a largo plazo.

Este manual de procedimientos detalla los pasos a seguir para  fortalecer la red informática de la compañía y sus elementos, un plan de acción para saber qué hacer en el momento indicado, herramientas útiles para monitoreo e informes de eventos y demás información que nos brindaran una seguridad más robusta y compacta.

2. OBJETIVOS

Objetivo General

- Establecer unas políticas de seguridad informáticas a seguir para fortalecer la seguridad de la empresa.

Objetivos Específicos

- Elaborar un plan de acción que establezca los pasos a seguir en caso que una determinada amenaza surja.

- Proponer herramientas informáticas para el control y monitoreo de los procesos en la empresa.

- Señalar los riesgos y amenazas que pueden afectar el funcionamiento de la compañía y capacitar al personal para poder lidiar con ellos.

3. ALCANCE

Este manual aplica para el personal del departamento de seguridad de la empresa, así como los técnicos de mantenimientos y demás personal de la empresa que se capacite para seguir las normas establecidas.

4. ESTUDIO PREVIO

A continuación se enumeran los problemas que se evidencian:

  • No se cuenta con copias de seguridad de bases de datos.

  • Los computadores del personal están desactualizados y no cuentan con antivirus ni cortafuegos.
  • Algunos computadores han sido infectados con virus.
  • Información sensible ha sido filtrada sin autorización.
  • Contraseñas usadas son muy débiles en su mayoría.
  • Los dispositivos de red están en mal estado.
  • No se cuenta con registros de accesos de usuarios ni de sus acciones en el sistema.
  • La información y datos de usuario ha sido modificada sin autorización
  • Han ocurridos casos de suplantación del sitio web.
  • El sitio web ha sido blanco de ataques en el último año.

5. PROGRAMA DE SEGURIDAD

Según  encuestas e investigaciones, la causa más frecuente de fallos de seguridad es el mal uso de los sistemas de comunicación por parte de los usuarios. Esto se debe principalmente a la falta de conocimiento y capacitación que tienen las personas al lidiar con éstos, y es entendible desde el punto de vista financiero, ya que eso implica mayores recursos para algo que no contribuye a la agilización de procesos ni ganancias en una compañía.

Concientizar al usuario de los riegos que existen, cómo prevenirlos y cómo lidiar con los efectos, fortalece la seguridad de nuestros datos sensibles, como por ejemplo, educando a los empleados  para que sepan protegerse de correos no deseados, páginas web sospechosas, aplicaciones/archivos maliciosos, tener contraseñas seguras, cifrado de datos, etc… Todas estas prácticas se pueden volver un hábito que beneficiara a ellos mismos y a la compañía.

...

Descargar como (para miembros actualizados) txt (23 Kb) pdf (179 Kb) docx (29 Kb)
Leer 13 páginas más »
Disponible sólo en Clubensayos.com