Seguridad Informatica
Enviado por jspico • 25 de Junio de 2013 • 1.880 Palabras (8 Páginas) • 304 Visitas
CONCEPTO DE SEGURIDAD
En la actualidad, la seguridad informática ha adquirido gran auge, dadas las
Cambiantes condiciones y las nuevas plataformas de computación disponibles. La Posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes que Permiten explorar más allá de las fronteras de la organización. Esta situación ha llevado a la aparición de nuevas amenazas en los sistemas computarizados.
Consecuentemente, muchas organizaciones gubernamentales y no Gubernamentales internacionales [1,2] han desarrollado documentos y directrices que Orientan en el uso adecuado de estas destrezas tecnológicas y recomendaciones con el Objeto de obtener el mayor provecho de estas ventajas, y evitar el uso indebido de la Mismas. Esto puede ocasionar serios problemas en los bienes y servicios de las Empresas en el mundo.
En este sentido, las políticas de seguridad informática (PSI) surgen como una Herramienta organizacional para concientizar a cada uno de los miembros de una Organización sobre la importancia y la sensibilidad de la información y servicios críticos Que favorecen el desarrollo de la organización y su buen funcionamiento.
1. Propósito
Establecer los pasos que se deben seguir para garantizar la seguridad en la red.
2. Alcance
Este procedimiento aplica al Jefe de Seguridad en Redes, bajo de la supervisión del Director de teleinformática.
3. Referencia
Para la elaboración de este procedimiento, se tomó como referencia el manual de procedimientos.
4. Responsabilidades
Secretario Administrativo: Responsable de autorizar este procedimiento.
Director de Teleinformática: Responsable de revisar y supervisar la aplicación de este Procedimiento
Jefe Seguridad en Redes: Responsable de elaborar y aplicar este procedimiento.
5. CLIENTES Y PROVEEDORES
PROVEEDORES ENTREGABLES
Externos Equipo, Software y Licenciamiento.
Jefe de telefonía y Videoconferencia Formato de Solicitudes
Clientes ENTREGABLES
Unidad Administrativa Especificaciones técnicas Hardware y Software.
Equipos con Políticas de Seguridad Implementados o Servicios de redes Configurados.
6. DIRECTORIO ACTIVO
El directorio activo permite al administrador de red establecer políticas de seguridad, esta almacena información de una organización en una base de datos central, organizada y accesible.
Nos permite una serie de objetivos relacionados como agregar usuarios, grupos de usuarios, permisos y asignación de recursos y políticas de acceso.
NOMBRE RIESGO (R) IMPORTANCIA (W) RIESGO EVALUADO (RXW) DETALLE
Base de Datos 10 10 100 Esta es la razón de ser de la empresa porque allí están almacenados los detalles de los clientes y los productos de la empresa.
Servidor Web 8 10 80 Es un Equipo costoso por el tema de los servicios que están montados.
Swith 3 5 15 El swith es un equipo activo que se puede cambiar, resetear y volver a configurar.
PC 7 3 21 Son los equipos lo cual los empleados procesan información se puede modificar y cambiar piezas fácilmente.
Impresora 2 1 2 Recurso para la elaboración de trabajos lo cual si se daña se cambia con facilidad.
NOMBRE GRUPO DE USUARIOS TIPO DE ACCESO PRIVILEGIOS
Base de Datos Empleados y Administración Local Solo Lectura
Base de Datos Clientes, Producto y Presupuesto Local Solo Lectura
Acceso a Internet Usuario Local Solo Lectura
Servidor Pagina Web Técnicos de Mantenimiento Local Lectura y Escritura.
Acceso a Servidor, Router y Swith Administradores de red Local y Remoto Lectura y Escritura
Acceso a Equipos Técnicos de Sistemas Local Todos
7. CREACIÓN DE LOS USUARIOS
Cada usuario de la compañía se le agrega un usuario corporativo con su respectivo modo de acceso y sus limitaciones.
•Procedimiento de alta cuenta de usuarios: se lleva a cabo cuando se crea una cuenta de usuario teniendo en cuenta datos personales, cargo y funciones a realizar.
El administrador del directorio activo deberá solicitar los siguientes datos:
Nombres y Apellidos
Área de desempeño
Cargo
Extensión del área de trabajo
Tipo de contrato
Correo electrónico
Con estos datos el LOGIN del usuario seria
Letra inicial del nombre
Apellido completa
Letra inicial del apellido
NOMBRE 1 APELLIDO 2 APELLIDO LOGIN
Juan Carlos Zapata Ruiz JZAPATAR
Alejandro Sarabia Arango ASARABIAA
• Procedimiento de buenas contraseñas: Determinar buenas contraseñas de usuario que deben contener letras, números y caracteres para que sea más difícil de descifrar para que sea más tedioso para el software que descifran las claves.
8. CREACIÓN DE LA CUENTA CORPORATIVA
La cuenta corporativa es importante por los datos confidenciales de la empresa el administrador solicita los siguientes datos:
Nombres y Apellidos
Área de desempeño
Cargo
Extensión del área de trabajo
Tipo de contrato
Correo electrónico
Con estos datos el administrador crea el ID de la siguiente forma:
Letra inicial del nombre
Apellido completo
Letra inicial del apellido
Nombre 1 apellido 2 apellido ID CORREO
Jorge Pico Morales jpicom@misena.edu.co
Nicolas Gonzalez Gomez ngonzalezg@misena.edu.co
9. PROCEDIMIENTO INVENTARIOS BIENES ACTIVOS
Cuando ingresa nuevo personal a la empresa el jefe de dicha área o departamento será el encargado de enviar una solicitud por correo electrónico al área de informática, este correo debe llegar tanto al encargado de los bienes tecnológicos como al jefe de dicha área (Informática).
Inmediatamente el agente de soporte técnico empezará a preparar la máquina con los programas solicitados, incluyendo el correo, corporativo, impresora y el S.O con todas sus actualizaciones (parches de seguridad). Además antes de entregar el equipo de cómputo el usuario deberá firmar un acta en la cual se describe las partes esenciales con sus respectivos seriales. El formato utilizado aplica también para cuando una persona realiza un reintegro al área de sistemas.
10. PROCEDIMIENTO PARA SOPORTE TÉCNICO
...