MANUAL DE PROCEDIMIENTOS EN-CORE
Enviado por hermanossa1954 • 6 de Noviembre de 2018 • Trabajo • 8.837 Palabras (36 Páginas) • 160 Visitas
En-core
Servicios de Investigación Tecnológica
Manual de Procedimientos
[pic 1]
Herman Ossa | Redes y Seguridad | 27-09-2018
MANUAL DE PROCEDIMIENTOS EN-CORE
Contenido
Antecedentes
Justificación
Alcance
Propósito
Objetivo
Estudio y análisis previo de los recursos informáticos actuales para establecer las bases del sistema de seguridad
. Análisis del Sistema a proteger
. Elementos de análisis para la seguridad informática
. Valoración de los elementos de la red
. Amenazas posibles
Políticas de Seguridad Informática
Programa de Seguridad Informática
. Sustentación
. Tablas de acceso por grupos de gestión
. Herramientas de Seguridad
. Herramientas de control de acceso
. Herramientas para asegurar la integridad del sistema
Plan se Acción
Marco Normativo
. Procedimientos para la adquisición de los elementos informáticos
. Instalación de los equipos de cómputo
. Lineamientos informáticos de la información
. Funcionamiento de los equipos de cómputo
. Identificadores de usuarios y contraseñas
. Acceso físico
. Software
. Conectividad a Internet
. Recursos de la red
. Uso apropiado de los recursos
. Estrategia informática
. Plan de contingencias informáticas
. Actualizaciones de las políticas de seguridad informática
. Responsabilidades personales
. Salida de Información
. Prohibiciones
. Vigencia
. Responsabilidad Administrativa y Penal
Manual de Procedimientos
. Procedimiento para proveer Programas de Capacitación
. Procedimiento de Cuentas.
. Procedimiento de alta de Cuentas de Usuario
. Procedimiento de baja de Cuenta de Usuario
. Procedimiento para la determinación de identificación del usuario y su grupo de
pertenencia por defecto
. Procedimiento para determinar los buenos Passwords
. Procedimiento de verificación de Accesos
. Procedimiento del uso adecuado del Sistema
. Procedimiento para el monitoreo de conexiones activas
. Procedimiento para el monitoreo de los puertos en la Red
. Procedimiento para la verificación de las máquinas de los usuarios
. Procedimiento para el chequeo de gráficos de la red
. Procedimiento para verificar el contenido descargado de internet
. Procedimiento para el chequeo de volúmenes de correo
. Procedimiento para el bloqueo de páginas web
. Procedimiento para recuperar información
. Procedimiento de Backups
. Procedimiento para modificación de archivos
. Procedimiento de autorizaciones para instalación de software licenciado o GPL
. Procedimiento de gestión de cambios tecnológicos
. Procedimiento para dar a conocer las nuevas Normas de Seguridad
. Procedimiento de escaneo antivirus
. Procedimiento para realizar auditoría en cada dependencia
. Procedimiento que nos permitiría saber si algún empleado está realizando
fraude, robo o estafa
. Procedimiento de veeduría externa de las PSI
. Procedimiento para identificación del problema presentado
. Procedimiento para la solución del problema presentado
. Procedimiento para solicitud, recibo o cambio de dispositivos
. Procedimiento para realizar mantenimiento a dispositivos
. Procedimiento de mantenimiento preventivo
. Procedimiento de mantenimiento correctivo
. Procedimiento para la configuración de los dispositivos
. Procedimiento de actualización semestral de las Políticas de Seguridad
. Procedimiento de publicación de eventos en la agenda de los usuarios, para
que estos estén enterados de todos los acontecimientos de la empresa
. Procedimiento de asesoría para usuarios de Sistemas de Información
. Procedimiento de registro en la Red Administrativa
. Procedimiento de Actualización y mantenimiento sitio WEB
ANTECEDENTES
Generalmente se cree que, solo usando contraseñas en los procedimientos, se protegen la información y los datos de una empresa.
El uso de contraseñas es necesario, pero no es suficiente para validar la seguridad de los valores informáticos intangibles de una organización empresarial; hay que implementar Políticas de Seguridad Informática (PSI), acompañadas de Manuales de Procedimientos, para mejorar la seguridad informática, en lenguaje muy sencillo, legible y entendible para que todos los miembros de las organizaciones empresariales, los entiendan y comprendan su altísima importancia.
...