ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Proyecto Final Sena


Enviado por   •  7 de Agosto de 2013  •  2.568 Palabras (11 Páginas)  •  1.001 Visitas

Página 1 de 11

Proyecto Final

________________________________________

Recomendaciones para presentar la Actividad:

• Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Proyecto Final.

• Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre Andrés Mauricio León Cervera

Fecha 31 de Julio de 2013

Actividad Proyecto Final

Tema Manual de Procedimientos

Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta magna” de la seguridad de la red: El manual de procedimientos.

Proyecto Final

________________________________________

1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio previo que se hizo para establecer la base del sistema de seguridad, el programa de seguridad, el plan de acción, las tablas de grupos de acceso, la valoración de los elementos de la red, los formatos de informes presentados a la gerencia para establecer el sistema de seguridad, los procedimientos escogidos para la red, así como las herramientas, y el desarrollo de cada procedimiento en forma algorítmica (agregue todo lo que considere necesario). Recuerde que el manual de procedimientos es un proceso dinámico, por lo que debe modular todos los contenidos en unidades distintas, para poder modificarlas en caso de que sea necesario.

R/=

INTRODUCCIÓN

En la actualidad, las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que las afecte, por mínimo que sea, puede llegar a comprometer la continuidad de las operaciones.

En este manual de procedimientos encontraran de forma clara y precisa en la cual será administrada los sistemas de información de esta empresa para brindar una mayor seguridad de su información y la manera de cómo controlar sus activos tecnológicos tanto a nivel de hardware como de software.

Se debe tener en cuenta que hoy día las leyes que vigilan la autoría de software cada vez son más rígidas y es por eso que se crearan unas buenas maneras de proceder y evitar que su empresa sea penalizada con altas sumas de dinero; usted podrá tener control de su información, del software que se instala, entre otros.

CONCEPTO DE SEGURIDAD

En la actualidad, la seguridad informática ha adquirido gran auge, dadas las

Cambiantes condiciones y las nuevas plataformas de computación disponibles. La Posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes que Permiten explorar más allá de las fronteras de la organización. Esta situación ha llevado a la aparición de nuevas amenazas en los sistemas computarizados.

Consecuentemente, muchas organizaciones gubernamentales y no Gubernamentales internacionales [1,2] han desarrollado documentos y directrices que Orientan en el uso adecuado de estas destrezas tecnológicas y recomendaciones con el Objeto de obtener el mayor provecho de estas ventajas, y evitar el uso indebido de la Mismas. Esto puede ocasionar serios problemas en los bienes y servicios de las Empresas en el mundo.

En este sentido, las políticas de seguridad informática (PSI) surgen como una Herramienta organizacional para concientizar a cada uno de los miembros de una Organización sobre la importancia y la sensibilidad de la información y servicios críticos Que favorecen el desarrollo de la organización y su buen funcionamiento.

1. Propósito

Establecer los pasos que se deben seguir para garantizar la seguridad en la red.

2. Alcance

Este procedimiento aplica al Jefe de Seguridad en Redes, bajo de la supervisión del Director de teleinformática.

3. Referencia

Para la elaboración de este procedimiento, se tomó como referencia el manual de procedimientos.

4. Responsabilidades

Secretario Administrativo: Responsable de autorizar este procedimiento.

Director de Teleinformática: Responsable de revisar y supervisar la aplicación de este Procedimiento

Jefe Seguridad en Redes: Responsable de elaborar y aplicar este procedimiento.

DIRECTORIO ACTIVO

Su estructura jerárquica permite mantener una serie de objetos relacionados con componentes de una red, como usuarios, grupos de usuarios, permisos y asignación de recursos y políticas de acceso.1

Active Directory permite a los administradores establecer políticas a nivel de empresa, desplegar programas en muchos ordenadores y aplicar actualizaciones críticas a una organización entera. Un Active Directory almacena información de una organización en una base de datos central, organizada y accesible.

El dominio es un conjunto de ordenadores conectados en una red que confían a uno de los equipos de dicha red la administración de los usuarios y los privilegios que cada uno de los usuarios tiene en dicha red.

Muy importante crear grupos de usuarios para acceder a determinados recursos de la organización.

RECURSO DEL SISTEMA RIESGO (R,) TIPO DE ACCESO PERMISOS OTORGADOS

NÚMERO NOMBRE

1 Libre navegación en la web Grupo de personal Administrativo Web Libre navegación, Grupo de Avanzados

2 Servidores Grupo de Administradores de Informática Local y remoto Lectura y escritura

3 Switches, routers Grupo de Administradores del área de Telecomunicaciones Local y Remoto Lectura y escritura

4 oracle Grupo de administradores Local y remoto Lectura y escritura

5 Bases de datos que funcionan con Oracle Personal que ingresa datos Local Lectura y escritura

6 Bases de datos que funcionan con Oracle Personal de atención al usuario Local Lectura

7 Servidor de Aplicaciones Grupo de HelpDesk local Y remoto Lectura y escritura

8 Página web corporativa Grupo Web Master Local y remoto Lectura y escritura

9 Inventario de Activos (hardware) Grupo de Inventarios local Y remoto Lectura y escritura

10 Navegación Web Personal de atención al usuario Web Sólo a la página corporativa

CREACIÓN DE “LOGIN” CUENTAS DE USUARIO

Es importante que cada trabajador que labore en un sistema de cómputo cuente con una cuenta de usuario corporativo, esto con el fin de controlar el acceso de cada persona, y evitar suplantaciones de identidad.

Para creación de la cuenta de usuario se procedería de la siguiente manera:

...

Descargar como (para miembros actualizados) txt (17 Kb)
Leer 10 páginas más »
Disponible sólo en Clubensayos.com