Crear un manual de procedimientos para llevar a cabo un sistema de políticas de seguridad informática
Enviado por jonyblanca • 26 de Noviembre de 2012 • Documentos de Investigación • 2.380 Palabras (10 Páginas) • 1.188 Visitas
Proyecto Final
________________________________________
Recomendaciones para presentar la Actividad:
• Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Proyecto Final.
• Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre BLANCA MARIA CRESPO REYNA
Fecha 19/11/2012
Actividad Evidencia 4
Tema • Crear un manual de procedimientos para llevar a cabo un sistema de políticas de seguridad informática.
• Adquirir la capacidad de crear manuales de procedimientos para usar en el ámbito empresarial.
Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta magna” de la seguridad de la red: El manual de procedimientos.
Proyecto Final
________________________________________
1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio previo que se hizo para establecer la base del sistema de seguridad, el programa de seguridad, el plan de acción, las tablas de grupos de acceso, la valoración de los elementos de la red, los formatos de informes presentados a la gerencia para establecer el sistema de seguridad, los procedimientos escogidos para la red, así como las herramientas, y el desarrollo de cada procedimiento en forma algorítmica (agregue todo lo que considere necesario). Recuerde que el manual de procedimientos es un proceso dinámico, por lo que debe modular todos los contenidos en unidades distintas, para poder modificarlas en caso de que sea necesario.
Introducción:
En la actualidad, las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que las afecte, por mínimo que sea, puede llegar a comprometer la continuidad de las operaciones.
La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la organización.
El proponer o identificar una política de seguridad requiere un alto compromiso con la organización, agudeza técnica para establecer fallas y debilidades, y constancia para renovar y actualizar dicha política en función del dinámico ambiente que rodea las organizaciones modernas.
En este manual de procedimientos encontraran de forma clara y precisa en la cual será administrada los sistemas de información de esta empresa para brindar una mayor seguridad de su información y la manera de cómo controlar sus activos tecnológicos tanto a nivel de hardware como de software. Se debe tener en cuenta que hoy día las leyes que vigilan la autoría de software cada vez son más rígidas y es por eso que se crearan unas buenas maneras de proceder y evitar que su empresa sea penalizada con altas sumas de dinero; usted podrá tener control de su información, del software que se instala, entre otros.
CONCEPTO DE SEGURIDAD
En la actualidad, la seguridad informática ha adquirido gran auge, dadas las
Cambiantes condiciones y las nuevas plataformas de computación disponibles. La Posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes que Permiten explorar más allá de las fronteras de la organización. Esta situación ha llevado a la aparición de nuevas amenazas en los sistemas computarizados.
Consecuentemente, muchas organizaciones gubernamentales y no Gubernamentales internacionales [1,2] han desarrollado documentos y directrices que Orientan en el uso adecuado de estas destrezas tecnológicas y recomendaciones con el Objeto de obtener el mayor provecho de estas ventajas, y evitar el uso indebido de la Mismas. Esto puede ocasionar serios problemas en los bienes y servicios de las Empresas en el mundo.
En este sentido, las políticas de seguridad informática (PSI) surgen como una Herramienta organizacional para concientizar a cada uno de los miembros de una Organización sobre la importancia y la sensibilidad de la información y servicios críticos Que favorecen el desarrollo de la organización y su buen funcionamiento.
1. Propósito
Establecer los pasos que se deben seguir para garantizar la seguridad en la red.
2. Alcance
Este procedimiento aplica al Jefe de Seguridad en Redes, bajo de la supervisión del Director de teleinformática.
3. Referencia
Para la elaboración de este procedimiento, se tomó como referencia el manual de procedimientos.
4. Responsabilidades
Secretario Administrativo: Responsable de autorizar este procedimiento.
Director de Teleinformática: Responsable de revisar y supervisar la aplicación de este Procedimiento
Jefe Seguridad en Redes: Responsable de elaborar y aplicar este procedimiento.
1. CLIENTES Y PROVEEDORES
PROVEEDORES ENTREGABLES
Externos Equipo, Software y Licenciamiento.
Jefe de telefonía y Videoconferencia Formato de Solicitudes
Clientes ENTREGABLES
Unidad Administrativa Especificaciones técnicas Hardware y Software.
Equipos con Políticas de Seguridad Implementados o Servicios de redes Configurados.
1. DIRECTORIO ACTIVO
El directorio activo permite al administrador de red establecer políticas de seguridad, esta almacena información de una organización en una base de datos central, organizada y accesible.
Nos permite una serie de objetivos relacionados como agregar usuarios, grupos de usuarios, permisos y asignación de recursos y políticas de acceso.
NOMBRE RIESGO (R) IMPORTANCIA (W) RIESGO EVALUADO (RXW) DETALLE
Base de Datos 10 10 100 Esta es la razón de ser de la empresa porque allí están almacenados los detalles de los clientes y los productos de la empresa.
Servidor Web 8 10 80 Es un Equipo costoso por el tema de los servicios que están montados.
Swith 3 5 15 El swith es un equipo activo que se puede cambiar, resetear y volver a configurar.
PC 7 3 21 Son los equipos lo cual los empleados procesan información se puede modificar y cambiar piezas fácilmente.
Impresora 2 1 2 Recurso para la elaboración de trabajos lo cual si se daña se cambia con facilidad.
NOMBRE GRUPO DE USUARIOS TIPO DE ACCESO PRIVILEGIOS
Base de Datos Empleados y Administración Local Solo Lectura
Base de Datos Clientes, Producto y Presupuesto Local Solo
...