MANUAL DE PROCEDIMIENTOS EN-CORE
hermanossa1954Trabajo6 de Noviembre de 2018
8.837 Palabras (36 Páginas)184 Visitas
En-core
Servicios de Investigación Tecnológica
Manual de Procedimientos
[pic 1]
Herman Ossa | Redes y Seguridad | 27-09-2018
MANUAL DE PROCEDIMIENTOS EN-CORE
Contenido
Antecedentes
Justificación
Alcance
Propósito
Objetivo
Estudio y análisis previo de los recursos informáticos actuales para establecer las bases del sistema de seguridad
. Análisis del Sistema a proteger
. Elementos de análisis para la seguridad informática
. Valoración de los elementos de la red
. Amenazas posibles
Políticas de Seguridad Informática
Programa de Seguridad Informática
. Sustentación
. Tablas de acceso por grupos de gestión
. Herramientas de Seguridad
. Herramientas de control de acceso
. Herramientas para asegurar la integridad del sistema
Plan se Acción
Marco Normativo
. Procedimientos para la adquisición de los elementos informáticos
. Instalación de los equipos de cómputo
. Lineamientos informáticos de la información
. Funcionamiento de los equipos de cómputo
. Identificadores de usuarios y contraseñas
. Acceso físico
. Software
. Conectividad a Internet
. Recursos de la red
. Uso apropiado de los recursos
. Estrategia informática
. Plan de contingencias informáticas
. Actualizaciones de las políticas de seguridad informática
. Responsabilidades personales
. Salida de Información
. Prohibiciones
. Vigencia
. Responsabilidad Administrativa y Penal
Manual de Procedimientos
. Procedimiento para proveer Programas de Capacitación
. Procedimiento de Cuentas.
. Procedimiento de alta de Cuentas de Usuario
. Procedimiento de baja de Cuenta de Usuario
. Procedimiento para la determinación de identificación del usuario y su grupo de
pertenencia por defecto
. Procedimiento para determinar los buenos Passwords
. Procedimiento de verificación de Accesos
. Procedimiento del uso adecuado del Sistema
. Procedimiento para el monitoreo de conexiones activas
. Procedimiento para el monitoreo de los puertos en la Red
. Procedimiento para la verificación de las máquinas de los usuarios
. Procedimiento para el chequeo de gráficos de la red
. Procedimiento para verificar el contenido descargado de internet
. Procedimiento para el chequeo de volúmenes de correo
. Procedimiento para el bloqueo de páginas web
. Procedimiento para recuperar información
. Procedimiento de Backups
. Procedimiento para modificación de archivos
. Procedimiento de autorizaciones para instalación de software licenciado o GPL
. Procedimiento de gestión de cambios tecnológicos
. Procedimiento para dar a conocer las nuevas Normas de Seguridad
. Procedimiento de escaneo antivirus
. Procedimiento para realizar auditoría en cada dependencia
. Procedimiento que nos permitiría saber si algún empleado está realizando
fraude, robo o estafa
. Procedimiento de veeduría externa de las PSI
. Procedimiento para identificación del problema presentado
. Procedimiento para la solución del problema presentado
. Procedimiento para solicitud, recibo o cambio de dispositivos
. Procedimiento para realizar mantenimiento a dispositivos
. Procedimiento de mantenimiento preventivo
. Procedimiento de mantenimiento correctivo
. Procedimiento para la configuración de los dispositivos
. Procedimiento de actualización semestral de las Políticas de Seguridad
. Procedimiento de publicación de eventos en la agenda de los usuarios, para
que estos estén enterados de todos los acontecimientos de la empresa
. Procedimiento de asesoría para usuarios de Sistemas de Información
. Procedimiento de registro en la Red Administrativa
. Procedimiento de Actualización y mantenimiento sitio WEB
ANTECEDENTES
Generalmente se cree que, solo usando contraseñas en los procedimientos, se protegen la información y los datos de una empresa.
El uso de contraseñas es necesario, pero no es suficiente para validar la seguridad de los valores informáticos intangibles de una organización empresarial; hay que implementar Políticas de Seguridad Informática (PSI), acompañadas de Manuales de Procedimientos, para mejorar la seguridad informática, en lenguaje muy sencillo, legible y entendible para que todos los miembros de las organizaciones empresariales, los entiendan y comprendan su altísima importancia.
La protección de la información es vital para las empresas, ya que es su “activo” más valioso; para ello deben tomar medidas preventivas y no correctivas, que eviten posibles ataques que vulneren la capacidad de respuesta inmediata de sus redes o en el peor de los casos, que destruyan la información o roben sus datos.
JUSTIFICACION
La seguridad informática ha tomado gran auge, debido a las cambiantes condiciones y nuevas plataformas tecnológicas disponibles. La posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes a las empresas para mejorar su productividad y poder explorar más allá de las fronteras nacionales, lo cual, lógicamente, ha traído consigo la aparición de nuevas amenazas para sus sistemas de información.
Estos peligros cibernéticos a los que se enfrentan las empresas en sus procesos de expansión y globalización, han llevado a la industria de la seguridad informática a que desarrolle directrices asertivas que orientan en el uso adecuado de las destrezas tecnológicas de navegación, para obtener el mayor provecho posible de estas ventajas, y prevenir sobre su uso indebido, evitando así, serios problemas a los bienes, servicios y operaciones de las empresas.
En este sentido, las Políticas de Seguridad Informática, definidas, partiendo desde el análisis de los riesgos a los que se encuentran propensas las empresas, surgen como una herramienta organizacional óptima para concientizar a sus empleados, sobre la importancia y sensibilidad de la información, los datos y los servicios críticos, que permiten a las empresas crecer y mantenerse en top competitivo.
Ante esta situación de latentes y permanentes riesgos de amenazas y vulnerabilidad de los datos y la información de “En-core”, se propone instaurar un Manual de Políticas de Seguridad Informática, que nos van a proporcionar agudeza técnica para establecer las fallas y debilidades de la organización, y en consecuencia nos permiten blindar estos activos intangibles de la empresa contra ataques en la red.
ALCANCE
Sentar las bases y las normas de uso y seguridad informáticas dentro de “En-core”, respecto a la manipulación y uso de aplicaciones y equipos computacionales, permitirá a la organización, optimizar los procesos informáticos y elevará el nivel de seguridad de los mismos.
...