ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

REDES Y SEGURIDAD.


Enviado por   •  29 de Noviembre de 2016  •  Trabajo  •  3.001 Palabras (13 Páginas)  •  207 Visitas

Página 1 de 13

Proyecto Final


Recomendaciones para presentar la Actividad:

  • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás  Proyecto Final.
  • Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre

Fecha

30/11/2016

Actividad

PROYECTO FINAL

Tema

REDES Y SEGURIDAD

Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta magna” de la seguridad de la red: El manual de procedimientos.

Proyecto Final


  1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio previo que se hizo para establecer la base del sistema de seguridad, el programa de seguridad, el plan de acción, las tablas de grupos de acceso, la valoración de los elementos de la red, los formatos de informes presentados a la gerencia para establecer el sistema de seguridad, los procedimientos escogidos para la red, así como las herramientas, y el desarrollo de cada procedimiento en forma algorítmica (agregue todo lo que considere necesario). Recuerde que el manual de procedimientos es un proceso dinámico, por lo que debe modular todos los contenidos en unidades distintas, para poder modificarlas en caso de que sea necesario.

Nota: Este trabajo final, más que una nota para aprobar el curso, muestra la capacidad que tiene, como persona, de gestionar la seguridad de una red. Guarde este documento, pues es su carta de presentación para cualquier empleo en el que se le exija experiencia.

Todas las empresas han venido vinculando a sus procesos  inversión en sistemas de información, tales como hardware y software  con el objeto de  organizar su estructura gerencial, para ser más producticos, competitivos, mejorar sus productos o servicios y poder competir en el mercado globalizado, de ahí la necesidad de depender de unos herramientas como TIC y que son un soporte fundamental  en la toma de decisiones para la organización y por lo tanto  que se debe dar la máxima importancia en su implementación y desarrollo.

El mundo moderno  llevo a que la mayoría de las empresas,  se den a conocer en plataformas informáticas a través de la red o internet, en la cual realizan sus transacciones y venta de productos  a un significativo número de clientes  potenciales.  

En nuestra empresa de la misma manera  tenemos una herramientas tecnológicas   de comunicación moderna, que nos ha beneficios formidables, mejorando la  interacción con la población mundial; y no podemos ser ingenuos que  también nos ha traído algunos problemas por su mala utilización, ya que no siempre es usada para lo correcto, y esto nos inquieta un poco, pues  debemos tomar las medidas necesarias con el objeto de no ser víctimas de  ataques informáticos o fuga de informacion. La seguridad informática es un factor esencial para cualquier empresa, pues cada vez los riesgos informáticos son mayores debido a la vulnerabilidad de redes  frente a los peligros cibernéticos. El ataque informático DDoS, ha sido bastante común en los últimos años, sin embargo, este peligro sigue todavía latente

 Por tal motivo es  fundamental  unas políticas y reglas de seguridad  basa en la existencia de un conjunto de directrices que brinden instrucciones claras y oportunas, soportando la gestión de la Alta Dirección frente al gran dinamismo de nuevos ataques y violaciones a la seguridad e integridad de la información, con el fin de mitigar las vulnerabilidades identificadas y mantener altos estándares de seguridad en la Organización.  

OBJETIVOS

Implantar unos  criterios y comportamientos que deben seguir todos las personas que hacen parte de la empresa desde la gerencia, empleados, contratistas y terceros de la Organización, con el fin de velar por la adecuada protección, preservación y salvaguarda de la información corporativa respondiendo a los intereses y necesidades organizacionales, dando cumplimiento a los 3 principios de la gestión de la  información: Confidencialidad, Integridad y Disponibilidad.

IDENTIFICACIÓN DE LAS AMENAZAS, RIESGOS Y  EVALUACIÓN DEL ESTADO ACTUAL DE LA SEGURIDAD.  

El análisis de riesgo permite realizar un diagnóstico para conocer las debilidades y fortalezas internas encaminadas en la generación de los controles adecuados y normalizados dentro de las políticas de seguridad informática que hacen parte de un Sistema de Gestión de Seguridad de la Información (SGSI), además de facilitar su continuo monitoreo a través de procesos de auditorías y mejoras continuas.

Existen procedimientos creados subjetivamente por iniciativa y experiencia de los miembros del equipo TIC; por ejemplo, no existe una política de uso de claves de usuario, en los servidores se realiza el cambio de claves de acceso a criterio del personal responsable de cada uno de ellos sin una periodicidad y bitácora definida; los administrativos y  usuarios  no hacen uso de claves de acceso, por lo que cualquier persona puede tener acceso a los equipos de cómputo que se les ha asignado, no se tiene  software especializados para detectar amanazas de intrusos y demás.

ALCANCE

El alcance de este manual de  seguridad informática aplica a   todas las Áreas de la Organización por su condición de gestoras, procesadoras y protectoras de todo tipo de información soportada en cualquier medio físico impreso o electrónico de la Organización; como  la gerencia, ares o departamentos, empleados y contratistas de la Organización y a todo el personal  que hagan uso de los sistemas, plataformas y servicios tecnológicos.  Su vigencia será hasta nueva orden o cuando se actualice el presente manual.

...

Descargar como (para miembros actualizados) txt (20 Kb) pdf (317 Kb) docx (47 Kb)
Leer 12 páginas más »
Disponible sólo en Clubensayos.com