ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Redes Y Seguridad


Enviado por   •  6 de Noviembre de 2012  •  2.966 Palabras (12 Páginas)  •  384 Visitas

Página 1 de 12

PROGRAMA DE SEGURIDAD INFORMÁTICA DE LA EMPRESA “EN-CORE”

Índice.

Introducción.

Justificación.

Objeticos Generales.

Objetivos específicos.

Antecedentes.

Concepto de seguridad.

Clientes y Proveedores.

Directorio Activo.

Creación de los usuarios.

Procedimiento inventarios de bienes activos.

Procedimiento de los soportes técnicos.

Herramienta para el control.

Plan de ejecución.

Elementos de la PSI.

Conclusión

Recomendaciones.

INTRODUCCION

En este manual de procedimientos encontraran de forma clara y precisa en la cual será administrada los sistemas de información de esta empresa para brindar una mayor seguridad de su información y la manera de cómo controlar sus activos tecnológicos tanto a nivel de hardware como de software.

Se debe tener en cuenta que hoy día las leyes que vigilan la autoría de software cada vez son más rígidas y es por eso que se crearan unas buenas maneras de proceder y evitar que su empresa sea penalizada con altas sumas de dinero; usted podrá tener control de su información, del software que se instala, entre otros.

En la actualidad, las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que las afecte, por mínimo que sea, puede llegar a comprometer la continuidad de las operaciones.

La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la organización.

El proponer o identificar una política de seguridad requiere un alto compromiso con la organización, agudeza técnica para establecer fallas y debilidades, y constancia para renovar y actualizar dicha política en función del dinámico ambiente que rodea las organizaciones modernas.

este manual de procedimientos encontraran de forma clara y precisa en la cual será administrada los sistemas de información de esta empresa para brindar una mayor seguridad de su información y la manera de cómo controlar sus activos tecnológicos tanto a nivel de hardware como de software.

JUSTIFICACION

Siendo la información y los sistemas informáticos de base de datos uno de los recursos empresariales importantes para la gestión tanto económica como administrativa, es también importante el precautelar dicho bien intangible a través de la implementación y aplicación de políticas de seguridad informática para la Empresa “En Core”.

OBJETIVOS

OBJETIVO GENERAL

Desarrollar un sistema de seguridad significa "planear, organizar, dirigir y controlar las actividades para mantener y garantizar la integridad física de los recursos informáticos, así como resguardar los activos de la empresa".

OBJETIVOS ESPECIFICOS

• Realizar el estudio, análisis de los recursos informáticos de la empresa.

• Evaluar y determinar los posibles riesgos ante los sistemas informáticos.

• Establecer y documentar el programa de seguridad a través de un plan de acción, los procedimientos y normativas necesarios para implementar un Sistema de Seguridad Informática.

• Ejecutar las políticas de Seguridad de la información en la Empresa mediante las respectivas estrategias tanto a nivel Gerencial como Administrativo.

ANTECEDENTES

La Empresa “En Core” inicia sus actividades empresariales hace 8 años en la ciudad de Medellín, se dedica a la ejecución y asesoramiento de trabajos de obras civiles tanto para el sector privado como para las instituciones públicas.

Cuenta con un equipo laboral total de 25 personas en la matriz en la ciudad de Medellín incluida las sucursales y otro cuerpo laboral de 20 personas entre ingenieros y personal administrativo en la sucursal en la ciudad de Bogotá.

La experiencia y eficiencia que ha demostrado la empresa en el mercado ha permitido ubicarse en una excelente posición profesional de credibilidad y confiabilidad. Las obras civiles y asesoramiento se ejecutan a nivel local, sin embargo nuevas proyecciones de mercado se han ampliado con los años transcurridos.

Por la misma razón de que la empresa ha extendido sus servicios, ha sido muy necesaria la ampliación de sus sistemas, equipos tecnológicos e infraestructura de redes de comunicación tanto para datos como para comunicación de voz y así brindar un servicio continuo y eficaz para los usuarios internos de la empresa como sus anexos y clientes.

Mientras la infraestructura tecnológica de la empresa amplía sus servicios informáticos y de telecomunicaciones, es muy importante aplicar los correspondientes procedimientos, estrategias y planeamientos de políticas de Seguridad Informática, con el objetivo de proteger el recurso informático invaluable de sus clientes y gestión empresarial a través de los años de vigencia de la empresa. Por tanto resulta imprescindible desarrollar un estudio y análisis que permita implementar Políticas de Seguridad Informática las cuales estén sometidas a un riguroso control, supervisión y renovación para mantener la información disponible y que trascienda para el futuro.

CONCEPTO DE SEGURIDAD

En la actualidad, la seguridad informática ha adquirido gran auge, dadas las cambiantes condiciones y las nuevas plataformas de computación disponibles. La Posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes que Permiten explorar más allá de las fronteras de la organización. Esta situación ha llevado a la aparición de nuevas amenazas en los sistemas computarizados.

Consecuentemente, muchas organizaciones gubernamentales y no Gubernamentales internacionales [1,2] han desarrollado documentos y directrices que Orientan en el uso adecuado de estas destrezas tecnológicas y recomendaciones con el Objeto de obtener el mayor provecho de estas ventajas, y evitar el uso indebido de la Mismas. Esto puede ocasionar serios problemas en los bienes y

...

Descargar como (para miembros actualizados) txt (22 Kb)
Leer 11 páginas más »
Disponible sólo en Clubensayos.com