Proyecto Final Crs
Enviado por chandycar • 25 de Marzo de 2012 • 322 Palabras (2 Páginas) • 2.049 Visitas
Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta magna” de la seguridad de la red: El manual de procedimientos.
Proyecto Final
________________________________________
1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio previo que se hizo para establecer la base del sistema de seguridad, el programa de seguridad, el plan de acción, las tablas de grupos de acceso, la valoración de los elementos de la red, los formatos de informes presentados a la gerencia para establecer el sistema de seguridad, los procedimientos escogidos para la red, así como las herramientas, y el desarrollo de cada procedimiento en forma algorítmica (agregue todo lo que considere necesario). Recuerde que el manual de procedimientos es un proceso dinámico, por lo que debe modular todos los contenidos en unidades distintas, para poder modificarlas en caso de que sea necesario.
Nota: Este trabajo final, más que una nota para aprobar el curso, muestra la capacidad que tiene, como persona, de gestionar la seguridad de una red. Guarde este documento, pues es su carta de presentación para cualquier empleo en el que se le exija experiencia.
PROGRAMA DE SEGURIDAD INFORMÁTICA PARA LA EMPRESA “EN-CORE” DE LA CIUDAD DE MEDELLIN
INDICE
INDICE 3
INTRODUCCIÓN 4
JUSTIFICACIÓN 5
OBJETIVOS 5
GENERAL 5
ESPECIFICOS 5
ANTECEDENTES 6
ESTUDIO Y ANÁLISIS DE LOS RECURSOS INFORMÁTICOS ACTUALES 6
EQUIPOS INFORMÁTICOS DESKTOP Y PORTÁTILES 6
SERVIDORES DE BASE DE DATOS O SERVICIOS EN RED 7
EQUIPOS DE COMUNICACIÓN 7
EQUIPOS DE TELECOMUNICACIÓN 8
PUNTOS DE RED 8
PERSONAL LABORAL 8
AMENAZAS POSIBLES 8
FÍSICO 8
LÓGICO 8
ELEMENTOS DE ANÁLISIS PARA LA SEGURIDAD INFORMÁTICA 9
PROGRAMA DE SEGURIDAD 9
PLAN DE ACCIÓN 10
TABLAS DE GRUPO DE ACCESO 11
VALORACIÓN DE LOS ELEMENTOS DE LA RED 12
FORMATO DE INFORMES PARA LA GERENCIA 13
HERRAMIENTAS SOFTWARE DE MONITOREO DE LA RED 13
HERRAMIENTA SOFTWARE PARA EL CONTROL DE ACCESO: 13
DESARROLLO DE CADA PROCEDIMIENTOS DE FORMA ALGORITMICA 14
POLITICAS DE SEGURIDAD INFORMÁTICA 14
PROHIBICIONES 19
ACTUALIZACIONES DE LA POLÍTICA DE SEGURIDAD 21
CONCLUSIONES 21
RECOMENDACIONES 21
...