ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

MANUAL DE PROCEDIMIENTOS EN-CORE


Enviado por   •  6 de Noviembre de 2018  •  Trabajo  •  8.837 Palabras (36 Páginas)  •  153 Visitas

Página 1 de 36

En-core
Servicios de Investigación Tecnológica

Manual de Procedimientos

[pic 1]

Herman Ossa | Redes y Seguridad | 27-09-2018

MANUAL DE PROCEDIMIENTOS EN-CORE

Contenido

Antecedentes

Justificación

Alcance

Propósito

Objetivo

Estudio y análisis previo de los recursos informáticos actuales para establecer las bases del sistema de seguridad

. Análisis del Sistema a proteger

. Elementos de análisis para la seguridad informática

. Valoración de los elementos de la red

. Amenazas posibles

Políticas de Seguridad Informática

Programa de Seguridad Informática

. Sustentación

. Tablas de acceso por grupos de gestión

. Herramientas de Seguridad

. Herramientas de control de acceso

. Herramientas para asegurar la integridad del sistema

Plan se Acción

Marco Normativo

. Procedimientos para la adquisición de los elementos informáticos

. Instalación de los equipos de cómputo

. Lineamientos informáticos de la información

. Funcionamiento de los equipos de cómputo

. Identificadores de usuarios y contraseñas

. Acceso físico

. Software

. Conectividad a Internet

. Recursos de la red

. Uso apropiado de los recursos

. Estrategia informática

. Plan de contingencias informáticas

. Actualizaciones de las políticas de seguridad informática

. Responsabilidades personales

. Salida de Información

. Prohibiciones

. Vigencia

. Responsabilidad Administrativa y Penal

Manual de Procedimientos

. Procedimiento para proveer Programas de Capacitación

. Procedimiento de Cuentas.

. Procedimiento de alta de Cuentas de Usuario

. Procedimiento de baja de Cuenta de Usuario

. Procedimiento para la determinación de identificación del usuario y su grupo de

  pertenencia por defecto

. Procedimiento para determinar los buenos Passwords

. Procedimiento de verificación de Accesos

. Procedimiento del uso adecuado del Sistema

. Procedimiento para el monitoreo de conexiones activas

. Procedimiento para el monitoreo de los puertos en la Red

. Procedimiento para la verificación de las máquinas de los usuarios

. Procedimiento para el chequeo de gráficos de la red

. Procedimiento para verificar el contenido descargado de internet

. Procedimiento para el chequeo de volúmenes de correo

. Procedimiento para el bloqueo de páginas web

. Procedimiento para recuperar información

. Procedimiento de Backups

. Procedimiento para modificación de archivos

. Procedimiento de autorizaciones para instalación de software licenciado o GPL

. Procedimiento de gestión de cambios tecnológicos

. Procedimiento para dar a conocer las nuevas Normas de Seguridad

. Procedimiento de escaneo antivirus

. Procedimiento para realizar auditoría en cada dependencia

. Procedimiento que nos permitiría saber si algún empleado está realizando

  fraude, robo o estafa

. Procedimiento de veeduría externa de las PSI

. Procedimiento para identificación del problema presentado

. Procedimiento para la solución del problema presentado

. Procedimiento para solicitud, recibo o cambio de dispositivos

. Procedimiento para realizar mantenimiento a dispositivos

. Procedimiento de mantenimiento preventivo

. Procedimiento de mantenimiento correctivo

. Procedimiento para la configuración de los dispositivos

. Procedimiento de actualización semestral de las Políticas de Seguridad

. Procedimiento de publicación de eventos en la agenda de los usuarios, para

  que estos estén enterados de todos los acontecimientos de la empresa

. Procedimiento de asesoría para usuarios de Sistemas de Información

. Procedimiento de registro en la Red Administrativa

. Procedimiento de Actualización y mantenimiento sitio WEB

ANTECEDENTES

Generalmente se cree que, solo usando contraseñas en los procedimientos, se protegen la información y los datos de una empresa.

El uso de contraseñas es necesario, pero no es suficiente para validar la seguridad de los valores informáticos intangibles de una organización empresarial; hay que implementar Políticas de Seguridad Informática (PSI), acompañadas de Manuales de Procedimientos, para mejorar la seguridad informática, en lenguaje muy sencillo, legible y entendible para que todos los miembros de las organizaciones empresariales, los entiendan y comprendan su altísima importancia.

...

Descargar como (para miembros actualizados) txt (63 Kb) pdf (269 Kb) docx (311 Kb)
Leer 35 páginas más »
Disponible sólo en Clubensayos.com