Ingeniera Electronica
Enviado por L4UR44C0ST4 • 19 de Junio de 2015 • 5.076 Palabras (21 Páginas) • 178 Visitas
Proyecto Final
________________________________________
Recomendaciones para presentar la Actividad:
• Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Proyecto Final.
• Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Laura Catherine Acosta Ochoa
Fecha 19 de junio de 2015
Actividad Cuarta – Proyecto Final
Tema Manual de procedimientos
Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta magna” de la seguridad de la red: El manual de procedimientos.
Proyecto Final
________________________________________
Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio previo que se hizo para establecer la base del sistema de seguridad, el programa de seguridad, el plan de acción, las tablas de grupos de acceso, la valoración de los elementos de la red, los formatos de informes presentados a la gerencia para establecer el sistema de seguridad, los procedimientos escogidos para la red, así como las herramientas, y el desarrollo de cada procedimiento en forma algorítmica (agregue todo lo que considere necesario). Recuerde que el manual de procedimientos es un proceso dinámico, por lo que debe modular todos los contenidos en unidades distintas, para poder modificarlas en caso de que sea necesario.
TABLA DE CONTENIDO
INTRODUCCIÓN 4
OBJETIVOS 5
JUSTIFICACIÓN 6
GENERALIDADES 7
POLÍTICAS DE SEGURIDAD INFORMÁTICA 8
a. Amenazas posibles. 9
b. Elementos de análisis para la seguridad informática 10
c. Análisis del sistema a proteger 11
d. Valoración elementos de red 11
e. Tablas de acceso 12
ESTUDIO Y ANÁLISIS DE LOS RECURSOS INFORMÁTICOS ACTUALES 9
PROGRAMA DE SEGURIDAD Y PLAN DE ACCIÓN 13
MANUAL DE PROCEDIMIENTOS Y NORMATIVAS 13
a. Procedimiento para proveer programas de capacitación 14
b. Procedimiento de Cuentas 14
c. Procedimiento de alta de cuenta de usuario 14
d. Procedimiento de baja de cuenta de usuario 14
e. Procedimiento para la determinación de identificación del usuario y su grupo de pertenencia por defecto 14
f. Procedimiento para determinar los buenos passwords 14
g. Procedimiento de verificación de accesos 14
h. Procedimiento Uso Adecuado 14
i. Procedimiento para el monitoreo de conexiones activas 15
j. Procedimiento para el monitoreo de los puertos en la red 15
k. Procedimiento para la verificación de las máquinas de los usuarios 15
l. Procedimiento para el chequeo de gráficos de la red 15
m. Procedimiento para verificar el contenido descargado de internet 15
n. Procedimiento para el chequeo de volúmenes de correo 15
o. Procedimiento para el bloqueo de páginas web 15
p. Procedimiento para realizar auditoría en cada dependencia 15
q. Procedimiento para recuperar información 15
r. Procedimiento de respaldos 15
s. Procedimiento para modificación de archivos 15
t. Procedimiento de autorizaciones para instalación de software licenciado o libre 15
u. Procedimiento de gestión de cambios tecnológicos 15
v. Procedimiento para dar a conocer las nuevas normas de seguridad 15
w. Procedimiento de escaneo antivirus 16
HERRAMIENTAS DE CONTROL DE ACCESO 16
a. SATAN (Security Administrator Tool for Analyzing Networks) 16
b. Courtney 16
c. NetLog 16
d. Nocol (Network Operations Center On-Line) 17
e. ISS (Internet Security Scanner) 17
HERRAMIENTAS PARA LA INTEGRIDAD DEL SISTEMA 17
a. COPS (Computer Oracle and Password System) 17
b. Tiger 17
c. Crack 17
d. Tripwire 18
e. Cpm (Check Promiscuous Mode) 18
f. Trinux 18
INTRODUCCIÓN
Muchas veces en las compañías se valida la seguridad, solo por el uso de contraseñas en cada uno de sus procedimientos, ¿es realmente útil solo el uso de contraseñas para proteger la información de una organización?
El uso de contraseñas es necesario pero a esto hay que agregar un paquete de medidas denominadas Políticas de seguridad Informática (PSI), las cuales deben ser legibles y entendibles para cada uno de los miembros de las organizaciones, acompañadas de un manual de procedimientos el cual será elaborado para mejorar la seguridad en nuestra empresa.
Cabe aclarar que es vital la protección de la información, por lo que se deben tomar correctivos para evitar posibles ataques que vulneren la capacidad de respuesta de la red o en el peor de los casos destruyan la información.
El presente documento
...