ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Manual De Procedimientos


Enviado por   •  21 de Junio de 2014  •  4.920 Palabras (20 Páginas)  •  268 Visitas

Página 1 de 20

Proyecto Final

________________________________________

Recomendaciones para presentar la Actividad:

• Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Proyecto Final.

• Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre DIEGO PARRA

Fecha 02/06/2012

Actividad Proyecto final

Tema Manual de Procedimientos – En-Core

Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta magna” de la seguridad de la red: El manual de procedimientos.

Proyecto Final

________________________________________

1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio previo que se hizo para establecer la base del sistema de seguridad, el programa de seguridad, el plan de acción, las tablas de grupos de acceso, la valoración de los elementos de la red, los formatos de informes presentados a la gerencia para establecer el sistema de seguridad, los procedimientos escogidos para la red, así como las herramientas, y el desarrollo de cada procedimiento en forma algorítmica (agregue todo lo que considere necesario). Recuerde que el manual de procedimientos es un proceso dinámico, por lo que debe modular todos los contenidos en unidades distintas, para poder modificarlas en caso de que sea necesario.

Nota: Este trabajo final, más que una nota para aprobar el curso, muestra la capacidad que tiene, como persona, de gestionar la seguridad de una red. Guarde este documento, pues es su carta de presentación para cualquier empleo en el que se le exija experiencia.

MANUAL DE PROCEDIMIENTO

INDICE

INTRODUCCION

“En-core”, es una compañía que presta servicios de investigación tecnológica para las empresas del país. Desarrollando, integrando, asesorando, certificando e inventando soluciones tecnológicas para ayudar a convertir proyectos en realidades tecnológicamente posibles.

El presente manual de procedimientos nos dará a conocer a través de las políticas de seguridad informática, como se lleva a cabo cada proceso operativo que se maneja en nuestra red, evitando de esta manera todo tipo de amenaza y ataque que quiera hacer daño a la compañía.

Estas Normas y políticas de seguridad informática son dinámicas quiere decir que están a disposición de cambios que llegase a necesitar si fuese necesario para el bien de la compañía.

ESTUDIO PREVIO

A continuación encontramos los inconvenientes percibidos por parte del gestor de seguridad informática para la implementación de las PSI

- Inseguridad en el robo de la información de usuarios, las cuales pueden ser utilizadas para realizar cualquier tipo de ataque como transacciones bancarias, filtración De información a la competencia, robo de base de datos de clientes potenciales que son llevadas a cabo por Hackers y Crackers o empleados de la misma empresa.

- Alta vulnerabilidad de los equipos de computo, ante virus, spam, entre otros debido a la falta de conocimientos de usuarios acerca de software especializados que ayudan a resolver este tipo de ataques.(Antivirus, AntiSpam, etc.)

- Poco interés y conocimiento de los usuarios de la compañía acerca de la seguridad informática.

- Desorganización en el proceso de la información de la empresa.

PROGRAMA DE SEGURIDAD

Aspectos a considerar para la realización del plan de procedimientos, en la cual influyen factores mínimos sobre los cuales se debe tener un completo control por parte de la organización y como procedimientos iníciales por parte de la gestión de seguridad, los cuales son los siguientes:

• preparación y capacitación del personal en materia de seguridad informática y ofimática, según su participación en el sistema diseñado, ya sea a través de cursos específicos o Seminarios realizados por los gestores de seguridad.

• Implementación y actualización de todos los equipos de cómputo de las sedes que sean necesarias para el funcionamiento optimo a nivel de seguridad.

• Simulación de eventos y acontecimientos que atenten contra la seguridad del sistema, para poder realimentarlas y adecuarlas.

• Generar Plan de Contingencia en caso de que la política falle.

PLAN DE ACCION

Acciones a realizar para llevar a cabo el programa de seguridad de la compañía Encore.

• Capacitar al personal de la empresa en ofimática y seguridad informática.

• Compra de los equipos de computo para las sedes que sean necesarios.

• Realización de simulacros de posibles amenazas y ataques informáticos.

• Diseñar plan de contingencia.

GRUPOS DE ACCESO

Para la definición de los grupos de empleados y usuarios, se considera los siguientes cargos dentro de la empresa:

• 4 Administradores de redes. 1 por cada sede de la empresa.

• Personal de mantenimiento de Hardware y Software, para cada sede de la compañía EN-CORE.

• La gestión de seguridad informática, se realiza en la sede principal de Medellín a cargo de un ingeniero.

• Todas las sedes en Medellín y la sucursal en Bogotá poseen gerencia general y personal de trabajo.

• Terceros o Clientes de la empresa, a los cuales debe prestarse atención y asistencia a sus inquietudes.

Al tratarse del uso adecuado de los recursos informáticos, se opta por brindar mayor control de estos a las personas con mayor conocimiento, que en este caso, son los administradores de las redes. Ellos tienen acceso total a los recursos del servidor y toda la información digital de la empresa. Para los empleados encargados de la parte administrativa

...

Descargar como (para miembros actualizados) txt (35 Kb)
Leer 19 páginas más »
Disponible sólo en Clubensayos.com