REDES Y SEGURIDAD.
Enviado por juanpablox • 29 de Noviembre de 2016 • Trabajo • 3.001 Palabras (13 Páginas) • 214 Visitas
|
Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta magna” de la seguridad de la red: El manual de procedimientos.
Proyecto Final |
|
Nota: Este trabajo final, más que una nota para aprobar el curso, muestra la capacidad que tiene, como persona, de gestionar la seguridad de una red. Guarde este documento, pues es su carta de presentación para cualquier empleo en el que se le exija experiencia.
Todas las empresas han venido vinculando a sus procesos inversión en sistemas de información, tales como hardware y software con el objeto de organizar su estructura gerencial, para ser más producticos, competitivos, mejorar sus productos o servicios y poder competir en el mercado globalizado, de ahí la necesidad de depender de unos herramientas como TIC y que son un soporte fundamental en la toma de decisiones para la organización y por lo tanto que se debe dar la máxima importancia en su implementación y desarrollo.
El mundo moderno llevo a que la mayoría de las empresas, se den a conocer en plataformas informáticas a través de la red o internet, en la cual realizan sus transacciones y venta de productos a un significativo número de clientes potenciales.
En nuestra empresa de la misma manera tenemos una herramientas tecnológicas de comunicación moderna, que nos ha beneficios formidables, mejorando la interacción con la población mundial; y no podemos ser ingenuos que también nos ha traído algunos problemas por su mala utilización, ya que no siempre es usada para lo correcto, y esto nos inquieta un poco, pues debemos tomar las medidas necesarias con el objeto de no ser víctimas de ataques informáticos o fuga de informacion. La seguridad informática es un factor esencial para cualquier empresa, pues cada vez los riesgos informáticos son mayores debido a la vulnerabilidad de redes frente a los peligros cibernéticos. El ataque informático DDoS, ha sido bastante común en los últimos años, sin embargo, este peligro sigue todavía latente
Por tal motivo es fundamental unas políticas y reglas de seguridad basa en la existencia de un conjunto de directrices que brinden instrucciones claras y oportunas, soportando la gestión de la Alta Dirección frente al gran dinamismo de nuevos ataques y violaciones a la seguridad e integridad de la información, con el fin de mitigar las vulnerabilidades identificadas y mantener altos estándares de seguridad en la Organización.
OBJETIVOS
Implantar unos criterios y comportamientos que deben seguir todos las personas que hacen parte de la empresa desde la gerencia, empleados, contratistas y terceros de la Organización, con el fin de velar por la adecuada protección, preservación y salvaguarda de la información corporativa respondiendo a los intereses y necesidades organizacionales, dando cumplimiento a los 3 principios de la gestión de la información: Confidencialidad, Integridad y Disponibilidad.
IDENTIFICACIÓN DE LAS AMENAZAS, RIESGOS Y EVALUACIÓN DEL ESTADO ACTUAL DE LA SEGURIDAD.
El análisis de riesgo permite realizar un diagnóstico para conocer las debilidades y fortalezas internas encaminadas en la generación de los controles adecuados y normalizados dentro de las políticas de seguridad informática que hacen parte de un Sistema de Gestión de Seguridad de la Información (SGSI), además de facilitar su continuo monitoreo a través de procesos de auditorías y mejoras continuas.
Existen procedimientos creados subjetivamente por iniciativa y experiencia de los miembros del equipo TIC; por ejemplo, no existe una política de uso de claves de usuario, en los servidores se realiza el cambio de claves de acceso a criterio del personal responsable de cada uno de ellos sin una periodicidad y bitácora definida; los administrativos y usuarios no hacen uso de claves de acceso, por lo que cualquier persona puede tener acceso a los equipos de cómputo que se les ha asignado, no se tiene software especializados para detectar amanazas de intrusos y demás.
ALCANCE
El alcance de este manual de seguridad informática aplica a todas las Áreas de la Organización por su condición de gestoras, procesadoras y protectoras de todo tipo de información soportada en cualquier medio físico impreso o electrónico de la Organización; como la gerencia, ares o departamentos, empleados y contratistas de la Organización y a todo el personal que hagan uso de los sistemas, plataformas y servicios tecnológicos. Su vigencia será hasta nueva orden o cuando se actualice el presente manual.
...