DISPOSITIVOS MOVILES
Enviado por dagos1994 • 11 de Diciembre de 2012 • 3.606 Palabras (15 Páginas) • 405 Visitas
Proyecto Final
________________________________________
Recomendaciones para presentar la Actividad:
• Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Proyecto Final.
• Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Damaris González Soto
Fecha 6-Dic del 2012
Actividad Proyecto final
Tema Manual de procedimientos de la empresa
Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta magna” de la seguridad de la red: El manual de procedimientos.
Proyecto Final
________________________________________
1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio previo que se hizo para establecer la base del sistema de seguridad, el programa de seguridad, el plan de acción, las tablas de grupos de acceso, la valoración de los elementos de la red, los formatos de informes presentados a la gerencia para establecer el sistema de seguridad, los procedimientos escogidos para la red, así como las herramientas, y el desarrollo de cada procedimiento en forma algorítmica (agregue todo lo que considere necesario). Recuerde que el manual de procedimientos es un proceso dinámico, por lo que debe modular todos los contenidos en unidades distintas, para poder modificarlas en caso de que sea necesario.
Nota: Este trabajo final, más que una nota para aprobar el curso, muestra la capacidad que tiene, como persona, de gestionar la seguridad de una red. Guarde este documento, pues es su carta de presentación para cualquier empleo en el que se le exija experiencia.
INTRODUCION
Para la empresa COMPAC, se hace de vital importancia, la coordinación de esfuerzos en pro de asegurar un óptimo entorno informático mediante la implementación de políticas de seguridad informática (PSI) para el completo desarrollo de las actividades económicas de la compañía, en lo referente a la prestación de servicios informáticos de investigación tecnológica. En este documento se presenta las normas y políticas de seguridad informática. Con esto se pretende establecer reglas, normas, controles y procedimientos que sirven de regulación para prevenir, proteger y mantener los riesgos informáticos que atacan continuamente las redes de comunicación de cualquier empresa. Estas normas y políticas no se consideran absolutas ni finales, por lo que se espera una continua retroalimentación con todos los empleados y sus saberes, para mejora continua de las mismas, por el bien de la seguridad de la información de la empresa.
ESTUDIO PREVIO
PROBLEMAS PERCIBIDOS
A continuación se presentan los problemas encontrados por parte del gestor de seguridad informática para la implementación de las PSI:
Dificultad en asignación de recursos monetarios en la implantación de políticas de seguridad en redes, debido a que no generan productividad en la organización.
Inseguridad con el robo de información de usuarios (tarjeta de crédito, contraseñas, etc.), para transacciones bancarias y compras en línea; llevado a cabo por personas inescrupulosas con alto conocimiento en informática (Hackers).
Alta vulnerabilidad de los equipos de cómputo, ante virus, spam, entre otros, debido ala falta de conocimiento de los usuarios, acerca de software especializado (Antivirus,antispam, etc.).
Bajo nivel de conocimiento en ofimática por parte del personal de la empresa ajeno al departamento de informática.
EL PROGRAMA DE SEGURIDAD
Para dar paso a la aplicación del manual de procedimientos, inicialmente debemos sentar unas óptimas bases en la empresa, para implantar la normativa necesaria. SE hace referencia con el concepto de bases, a varios factores mínimos sobre los cuales se debe tener el completo control por parte de la organización y como procedimientos iniciales por parte de la gestión de seguridad para la implantación del plan de procedimientos,
Los cuales son:
Conocimientos básicos de Ofimática, por parte de los empleados de COMPAC.
Actualización de los equipos de cómputo en todas las sedes de la empresa.
Actualización en los dispositivos de comunicaciones para la configuración de óptimas redes de comunicación.
Conocimientos de mantenimiento preventivo y correctivo por parte de los empleados de soporte técnico.
Con lo anterior se espera poder asegurar un umbral de seguridad lo suficientemente eficaz, para lograr un buen entorno para la aplicación de las PSI.
PLAN DE ACCIÓN
A continuación, se muestra las acciones a llevar a cabo para lograr los aspectos nombrándose el programa de seguridad:
Capacitación al personal de la empresa en herramientas ofimáticas.
Compra de nuevos equipos computacionales con mayor capacidad desprocesamiento que los anteriores.
Compra de dispositivos de comunicación (Modem, ruteador, entre otros) de alta tecnología superior a la actual.
Capacitación al personal de mantenimiento técnico e informático sobre mantenimiento preventivo y correctivo de redes, equipo computacional y de comunicaciones.
Se esperar llevar a cabo, todas las acciones anteriores con el fin de mejorar el entorno de la organización y empezar el diseño del plan de procedimientos correspondiente a las PSI
GRUPOS DE ACCESO
Para la definición de los grupos de empleados y usuarios, se considera los siguientes cargos dentro de la empresa:
4 administradores de redes, 1 por cada sede de la empresa.
Personal de mantenimiento de hardware y software, para cada sede de la compañía COMPAC
La gestión de seguridad informática, se realiza en la sede principal de Medellín a cargo de un ingeniero.
Todas las sedes en Medellín y la sucursal de Bogotá poseen gerencia general y personal de trabajo.
Terceros o clientes de la empresa, a los cuales debe prestarse atención y asistencia sus inquietudes. Al tratarse del uso adecuado de los recursos informáticos, se opta por brindar mayor control de estos a las personas con mayor conocimiento, que en este caso, son los administradores de las redes. Ellos tienen acceso total a los recursos del servidor y toda la información digital de la empresa. Para los empleados encargados de la parte administrativa de la empresa, se hace uso de un recurso en el espacio virtual creado para este departamento (Base de datos Administración).El resto de empleados tiene un entorno virtual para el desarrollo de sus labores (Base de datos
...