Construir un manual de procedimientos para una organización
Enviado por sijin1116 • 18 de Septiembre de 2014 • Informe • 1.567 Palabras (7 Páginas) • 299 Visitas
Proyecto Final
________________________________________
Recomendaciones para presentar la Actividad:
• Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Proyecto Final.
• Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre CARLOS ALBERTO ARAOZ MURILLO
Fecha 18/09/2014
Actividad Proyecto Final
Tema Construir un manual de procedimientos para una organización
Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta magna” de la seguridad de la red: El manual de procedimientos.
Proyecto Final
________________________________________
1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio previo que se hizo para establecer la base del sistema de seguridad, el programa de seguridad, el plan de acción, las tablas de grupos de acceso, la valoración de los elementos de la red, los formatos de informes presentados a la gerencia para establecer el sistema de seguridad, los procedimientos escogidos para la red, así como las herramientas, y el desarrollo de cada procedimiento en forma algorítmica (agregue todo lo que considere necesario). Recuerde que el manual de procedimientos es un proceso dinámico, por lo que debe modular todos los contenidos en unidades distintas, para poder modificarlas en caso de que sea necesario.
Nota: Este trabajo final, más que una nota para aprobar el curso, muestra la capacidad que tiene, como persona, de gestionar la seguridad de una red. Guarde este documento, pues es su carta de presentación para cualquier empleo en el que se le exija experiencia.
INTRODUCCIÓN
En este manual de procedimientos encontraran de forma clara y precisa en la cual será administrada los sistemas de información de esta empresa para brindar una mayor seguridad de su información y la manera de cómo controlar sus activos tecnológicos tanto a nivel de hardware como de software.
Se debe tener en cuenta que hoy día las leyes que vigilan la autoría de software cada vez son más rígidas y es por eso que se crearan unas buenas maneras de proceder y evitar que su empresa sea penalizada con altas sumas de dinero; usted podrá tener control de su información, del software que se instala, entre otros.
DIRECTORIO ACTIVO
DOMINIO
Su estructura jerárquica permite mantener una serie de objetos relacionados con componentes de una red, como usuarios, grupos de usuarios, permisos y asignación de recursos y políticas de acceso.
Active Directory permite a los administradores establecer políticas a nivel de empresa, desplegar programas en muchos ordenadores y aplicar actualizaciones críticas a una organización entera. Un Active Directory almacena información de una organización en una base de datos central, organizada y accesible.
El dominio es un conjunto de ordenadores conectados en una red que confían a uno de los equipos de dicha red la administración de los usuarios y los privilegios que cada uno de los usuarios tiene en dicha red.
Muy importante crear grupos de usuarios para acceder a determinados recursos de la organización.
RECURSO DEL SISTEMA RIESGO (R,) TIPO DE ACCESO PERMISOS OTORGADOS
NÚMERO NOMBRE
1 Libre navegación en la web Grupo de personal Administrativo Web Libre navegación, Grupo de Avanzados
2 Servidores Grupo de Administradores de Informática Local y remoto Lectura y escritura
3 Switches, routers Grupo de Administradores del área de Telecomunicaciones Local y Remoto Lectura y escritura
4 Oracle Grupo de administradores Local y remoto Lectura y escritura
5 Bases de datos que funcionan con Oracle Personal que ingresa datos Local Lectura y escritura
6 Bases de datos que funcionan con Oracle Personal de atención al usuario Local Lectura
7 Servidor de Aplicaciones Grupo de HelpDesk local Y remoto Lectura y escritura
8 Página web corporativa Grupo Web Master Local y remoto Lectura y escritura
9 Inventario de Activos (hardware) Grupo de Inventarios local Y remoto Lectura y escritura
10 Navegación Web Personal de atención al usuario Web Sólo a la página corporativa
CREACIÓN DE “LOGIN” CUENTAS DE USUARIO
Es importante que cada trabajador que labore en un sistema de cómputo cuente con una cuenta de usuario corporativo, esto con el fin de controlar el acceso de cada persona, y evitar suplantaciones de identidad.
Para creación de la cuenta de usuario se procedería de la siguiente manera:
El ingeniero encargado del Directorio Activo deberá solicitar los siguientes datos a cada individuo:
Nombres y apellidos completos
Cargo
NOMBRE 1°APELLIDO 2°APELLIDO CREDENCIAL (LOGIN)
Luis Gabriel Quintero Restrepo LQUINTEROR
Leidy Quintero Roldan LQUINTERORO
Área o departamento donde ejercerá labores
Extensión (teléfono)
Correo electrónico
Fecha de ingreso y terminación de contrato
Tipo de contrato
Con estos datos el Administrador del Directorio Activo creará una cuenta de usuario de la siguiente forma:
Letra inicial del primer nombre
Primer apellido completo
Letra inicial del segundo apellido
En caso tal de que suceda una credencial idéntica se le agregará una letra más del segundo apellido.
La contraseña que se le brindará será por defecto el nombre de la empresa con la letra inicial en mayúscula y acompañada del año presente. Cuando el usuario ingrese por primera vez se le solicitará cambiarla inmediatamente; esto lo hará de forma automática, además se le dará al usuario con esto de que sólo él tenga conocimiento de la misma y al mismo tiempo sensibilizarlo de
...