ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ingeniera Electronica


Enviado por   •  19 de Junio de 2015  •  5.076 Palabras (21 Páginas)  •  178 Visitas

Página 1 de 21

Proyecto Final

________________________________________

Recomendaciones para presentar la Actividad:

• Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Proyecto Final.

• Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre Laura Catherine Acosta Ochoa

Fecha 19 de junio de 2015

Actividad Cuarta – Proyecto Final

Tema Manual de procedimientos

Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta magna” de la seguridad de la red: El manual de procedimientos.

Proyecto Final

________________________________________

Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio previo que se hizo para establecer la base del sistema de seguridad, el programa de seguridad, el plan de acción, las tablas de grupos de acceso, la valoración de los elementos de la red, los formatos de informes presentados a la gerencia para establecer el sistema de seguridad, los procedimientos escogidos para la red, así como las herramientas, y el desarrollo de cada procedimiento en forma algorítmica (agregue todo lo que considere necesario). Recuerde que el manual de procedimientos es un proceso dinámico, por lo que debe modular todos los contenidos en unidades distintas, para poder modificarlas en caso de que sea necesario.

TABLA DE CONTENIDO

INTRODUCCIÓN 4

OBJETIVOS 5

JUSTIFICACIÓN 6

GENERALIDADES 7

POLÍTICAS DE SEGURIDAD INFORMÁTICA 8

a. Amenazas posibles. 9

b. Elementos de análisis para la seguridad informática 10

c. Análisis del sistema a proteger 11

d. Valoración elementos de red 11

e. Tablas de acceso 12

ESTUDIO Y ANÁLISIS DE LOS RECURSOS INFORMÁTICOS ACTUALES 9

PROGRAMA DE SEGURIDAD Y PLAN DE ACCIÓN 13

MANUAL DE PROCEDIMIENTOS Y NORMATIVAS 13

a. Procedimiento para proveer programas de capacitación 14

b. Procedimiento de Cuentas 14

c. Procedimiento de alta de cuenta de usuario 14

d. Procedimiento de baja de cuenta de usuario 14

e. Procedimiento para la determinación de identificación del usuario y su grupo de pertenencia por defecto 14

f. Procedimiento para determinar los buenos passwords 14

g. Procedimiento de verificación de accesos 14

h. Procedimiento Uso Adecuado 14

i. Procedimiento para el monitoreo de conexiones activas 15

j. Procedimiento para el monitoreo de los puertos en la red 15

k. Procedimiento para la verificación de las máquinas de los usuarios 15

l. Procedimiento para el chequeo de gráficos de la red 15

m. Procedimiento para verificar el contenido descargado de internet 15

n. Procedimiento para el chequeo de volúmenes de correo 15

o. Procedimiento para el bloqueo de páginas web 15

p. Procedimiento para realizar auditoría en cada dependencia 15

q. Procedimiento para recuperar información 15

r. Procedimiento de respaldos 15

s. Procedimiento para modificación de archivos 15

t. Procedimiento de autorizaciones para instalación de software licenciado o libre 15

u. Procedimiento de gestión de cambios tecnológicos 15

v. Procedimiento para dar a conocer las nuevas normas de seguridad 15

w. Procedimiento de escaneo antivirus 16

HERRAMIENTAS DE CONTROL DE ACCESO 16

a. SATAN (Security Administrator Tool for Analyzing Networks) 16

b. Courtney 16

c. NetLog 16

d. Nocol (Network Operations Center On-Line) 17

e. ISS (Internet Security Scanner) 17

HERRAMIENTAS PARA LA INTEGRIDAD DEL SISTEMA 17

a. COPS (Computer Oracle and Password System) 17

b. Tiger 17

c. Crack 17

d. Tripwire 18

e. Cpm (Check Promiscuous Mode) 18

f. Trinux 18

INTRODUCCIÓN

Muchas veces en las compañías se valida la seguridad, solo por el uso de contraseñas en cada uno de sus procedimientos, ¿es realmente útil solo el uso de contraseñas para proteger la información de una organización?

El uso de contraseñas es necesario pero a esto hay que agregar un paquete de medidas denominadas Políticas de seguridad Informática (PSI), las cuales deben ser legibles y entendibles para cada uno de los miembros de las organizaciones, acompañadas de un manual de procedimientos el cual será elaborado para mejorar la seguridad en nuestra empresa.

Cabe aclarar que es vital la protección de la información, por lo que se deben tomar correctivos para evitar posibles ataques que vulneren la capacidad de respuesta de la red o en el peor de los casos destruyan la información.

El presente documento

...

Descargar como (para miembros actualizados)  txt (34.3 Kb)  
Leer 20 páginas más »
Disponible sólo en Clubensayos.com