ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Trabajo Final


Enviado por   •  25 de Septiembre de 2013  •  3.518 Palabras (15 Páginas)  •  215 Visitas

Página 1 de 15

indice.

1. Introduccion.

2. estudio del sistema de seguridad.

3. programa de seguridad.

4. plan de accion.

5. tabla de grupos de acceso.

6. formato de informes de gerencia.

7. procedimientos.

8. herramientas.

9. Glosario.

1. introduccion.

Las redes informática en el mundo han mostrado un gran progreso, la posibilidad de comunicarse a través de redes ha abierto mucho horizontes a las empresas para mejorar su productividad y poder expandirse a muchos países, debido a esto hay que garantizar la seguridad de la información que se trabaja día a día, estos riesgos nos han llevado a implementar nuevos procedimientos que nos van a ayudar en el adecuado uso de los sistemas tecnológicos y de las redes en general, la cual consisten en compartir recursos, y que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización del recurso y del usuario. También consiste en proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Además, la presencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento menor. Este manual fue elaborado con nociones Básicas de Seguridad en redes informáticas, recogiendo los principales conceptos y recomendaciones de los problemas que se pueden presentar en una red, con el fin de informar a los trabajadores sobre los riesgos más comunes y sus medidas preventivas.

2. estudio del sistema de seguridad.

En esta empresa un mecanismo para evitar que la seguridad sea un factor de riesgo hay que facilitar la formalización de los empleados para que ellos materialicen las Políticas de Seguridad Informática, por otra parte hay una gran cantidad de inconvenientes porque las personas no se acoplan al cambio y no les gusta regirse a los avances; Si realmente quiere que las PSI sean aceptadas, debemos realizar una integración en la empresa con la misión, visión y objetivos estratégicos. Por lo anterior es muy importante saber las clases de riesgo tiene la empresa como lo descritos a continuación:

❖ Mucha información confidencial puede ser observada y alterada continuamente por otros usuarios.

❖ Se puede suplantar con facilidad la identidad de los usuarios o administradores.

❖ No hay restricción a personas ajenas a la empresa.

❖ Los equipos de cómputo son el punto más débil en la seguridad por que se maneja personal variado.

❖ No hay niveles de jerarquía entre jefes, administradores y usuarios.

❖ En los sistemas de cómputo la información está completamente abierta.

❖ No hay responsabilidades en los cargos de las distintas dependencias y se delegaran a sus subordinados sin autorización.

❖ No se cuenta con un programa de mantenimiento preventivo y correctivo de los sistemas de cómputo.

❖ La falla continúa por no tener las normas eléctricas bien aplicadas; dan pie a cortes de electricidad sin previo aviso.

3. programa de seguridad.

La seguridad en la información, es un concepto relacionado con los componentes del sistema (hardware), las aplicaciones utilizadas en este (software) y la capacitación del personal que se encargara del manejo de los equipos. Por esta razón un paso primordial es establecer normas y estándares que permitan obtener un manejo seguro de toda la infraestructura de comunicación, la información, y por consiguiente los recursos de la empresa. se han convertido en un activo de altísimo valor, de tal forma que, la empresa no puede ser indiferente y por lo tanto, se hace necesario proteger, asegurar y administrar la información necesaria para garantizar su integridad, confidencialidad y disponibilidad.

El presentar bases, normas de uso y seguridad informáticas dentro de la empresa respecto a la manipulación, uso de aplicaciones y equipos computacionales permitirá el buen desarrollo de los procesos informáticos y elevará el nivel de seguridad de los mismos y así preservar la información y los diferentes recursos informáticos con que cuenta la Empresa.

4. plan de accion.

El propósito de este plan de acción es asegurar que los funcionarios utilicen correctamente los recursos tecnológicos que la empresa pone a su disposición, este será de obligatorio cumplimiento y el usuario que incumpla deberá responderá por los daños causados a el sistema informático de la empresa, y tendrá acciones disciplinarias y penales ante la ley. En el plan de acción a seguir de la empresa adoptaremos los siguientes pasos:

1. Crear una cuenta para cada usuario la cual, impedirá que pueda dañar al sistema o a otros usuarios, y le dará solo los recursos necesarios para la labor asignada.

2. En esta cuenta de usuario se asignaran permisos o privilegios al usuario para acceder a los sistemas de información y desarrollará actividades dentro de ellas de forma personalizada.

3. Implementar una base de datos de usuario, esto permite realizar seguimiento y control.

4. Para la creación de cuentas se deberá enviar una solicitud a la oficina de Sistemas, con el visto bueno del jefe de cada área, donde se bebe resaltar los privilegios que va a tener el usuario.

5. Cuando un usuario reciba una cuenta, deberá acercarse a la oficina de sistema para informarle las responsabilidades y el uso de esta.

6. Por ningún motivo se concederá una cuenta a personas ajenas a la empresa.

7. El departamento de Recursos Humanos debe informar al departamento de Sistemas los funcionarios que dejan de laborar, para desactivarle la cuenta.

8. El acceso a internet se permitirá a el personal que lo necesite este será de uso laboral y no personal, con el fin de no saturar el ancho de banda.

9. No acceder a páginas de entretenimiento, pornografía, o que estén fuera del contexto laboral.

10. No se descargara información en archivos adjuntos de dudosa procedencia, esto para evitar el ingreso de virus al equipo.

11. Ningún usuario está autorizado para instalar software en su ordenador. El usuario que necesite algún programa específico para desarrollar su actividad laboral, deberá comunicarlo al Departamento de Sistemas.

12. Los empleados de la Empresa solo tendrán acceso a la información necesaria para el desarrollo de sus actividades.

13. Ningún empleado debe instalar ningún programa para ver vídeos, música o juegos vía Internet.

14. se debe utilizar el correo electrónico como una herramienta de trabajo, y no para recibir

...

Descargar como (para miembros actualizados) txt (22 Kb)
Leer 14 páginas más »
Disponible sólo en Clubensayos.com