Proyecto Final Recomendaciones para presentar la Actividad:
Enviado por carolinarozo90 • 6 de Abril de 2016 • Tarea • 2.225 Palabras (9 Páginas) • 395 Visitas
|
Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta magna” de la seguridad de la red: El manual de procedimientos.
Proyecto Final |
|
Nota: Este trabajo final, más que una nota para aprobar el curso, muestra la capacidad que tiene, como persona, de gestionar la seguridad de una red. Guarde este documento, pues es su carta de presentación para cualquier empleo en el que se le exija experiencia.
INTRODUCCION
En la actualidad, las empresas son cada vez más dependientes de sus redes informáticas y un problema que las inquieta, por mínimo que sea, puede llegar a comprometer la continuidad de los procedimientos.
La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la empresa.
El proponer o identificar una política de seguridad requiere un alto compromiso con la empresa, para establecer fallas y debilidades, y constancia para renovar y actualizar dicha política en función del eficiente ambiente que rodea las empresas modernas.
Este manual de procedimientos encontrará de forma clara y precisa en la cual será administrada los sistemas de información de esta empresa para brindar una mayor seguridad de su información y la manera de cómo controlar sus activos tecnológicos tanto a nivel de hardware como de software.
OBJETIVOS
- Desarrollar un sistema que permita proteger la información confidencial de una empresa, utilizando las PSI adecuadas.
- Orientación a los empleados sobre el uso adecuado de los recursos del sistema y así evitar posibles fallas que comprometan la seguridad de los datos.
- Interactuar con las políticas de seguridad, para que estas mismas tengan un buen manejo dentro de la empresa.
- Proponer estrategias que ayuden a proteger al sistema contra posibles ataques.
CONCEPTO DE SEGURIDAD
En la actualidad, la seguridad informática ha adquirido gran incremento, dadas las cambiantes condiciones y las nuevas plataformas de computación disponibles. la posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes que permiten explorar más allá de las fronteras de la empresa. esta situación ha llevado a la aparición de nuevas amenazas en los sistemas computarizados.
Consecuentemente, muchas empresas han desarrollado documentos y directrices que orientan en el uso adecuado de estas destrezas tecnológicas y recomendaciones con el objeto de obtener el mayor provecho de estas ventajas, y evitar el uso indebido de la mismas. esto puede ocasionar serios problemas en los bienes y servicios de las empresas en el mundo.
En este sentido, las políticas de seguridad informática (PSI) surgen como una herramienta organizacional para concientizar a cada uno de los miembros de la empresa sobre la importancia y la sensibilidad de la información y servicios críticos que favorecen el desarrollo de la empresa y su buen funcionamiento.
- Propósito
Establecer los pasos que se deben seguir para garantizar la seguridad en la red.
- Alcance
Este procedimiento aplica el encargado de la seguridad en redes, bajo de la supervisión del jefe de tecnologías.
- Referencia
Para la elaboración de este procedimiento se tomó como referencia una guía del manual de procedimientos de MINTIC.
- Responsabilidades
Encargado de la seguridad en redes: Responsable de elaborar y aplicar el procedimiento.
Auditor de seguridad en redes: Responsable de que los procedimientos estén bien realizados y se cumplan
Jefe de Tecnologías: Responsable de autorizar los procedimientos y supervisar las actividades.
- Directorio Activo
El directorio activo permite al administrador de red establecer políticas de seguridad, esta almacena información de una empresa en una base de datos central, organizada y accesible.
...