ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

MANUAL DE PROCEDIMIENTOS EN-CORE

hermanossa1954Trabajo6 de Noviembre de 2018

8.837 Palabras (36 Páginas)184 Visitas

Página 1 de 36

En-core
Servicios de Investigación Tecnológica

Manual de Procedimientos

[pic 1]

Herman Ossa | Redes y Seguridad | 27-09-2018

MANUAL DE PROCEDIMIENTOS EN-CORE

Contenido

Antecedentes

Justificación

Alcance

Propósito

Objetivo

Estudio y análisis previo de los recursos informáticos actuales para establecer las bases del sistema de seguridad

. Análisis del Sistema a proteger

. Elementos de análisis para la seguridad informática

. Valoración de los elementos de la red

. Amenazas posibles

Políticas de Seguridad Informática

Programa de Seguridad Informática

. Sustentación

. Tablas de acceso por grupos de gestión

. Herramientas de Seguridad

. Herramientas de control de acceso

. Herramientas para asegurar la integridad del sistema

Plan se Acción

Marco Normativo

. Procedimientos para la adquisición de los elementos informáticos

. Instalación de los equipos de cómputo

. Lineamientos informáticos de la información

. Funcionamiento de los equipos de cómputo

. Identificadores de usuarios y contraseñas

. Acceso físico

. Software

. Conectividad a Internet

. Recursos de la red

. Uso apropiado de los recursos

. Estrategia informática

. Plan de contingencias informáticas

. Actualizaciones de las políticas de seguridad informática

. Responsabilidades personales

. Salida de Información

. Prohibiciones

. Vigencia

. Responsabilidad Administrativa y Penal

Manual de Procedimientos

. Procedimiento para proveer Programas de Capacitación

. Procedimiento de Cuentas.

. Procedimiento de alta de Cuentas de Usuario

. Procedimiento de baja de Cuenta de Usuario

. Procedimiento para la determinación de identificación del usuario y su grupo de

  pertenencia por defecto

. Procedimiento para determinar los buenos Passwords

. Procedimiento de verificación de Accesos

. Procedimiento del uso adecuado del Sistema

. Procedimiento para el monitoreo de conexiones activas

. Procedimiento para el monitoreo de los puertos en la Red

. Procedimiento para la verificación de las máquinas de los usuarios

. Procedimiento para el chequeo de gráficos de la red

. Procedimiento para verificar el contenido descargado de internet

. Procedimiento para el chequeo de volúmenes de correo

. Procedimiento para el bloqueo de páginas web

. Procedimiento para recuperar información

. Procedimiento de Backups

. Procedimiento para modificación de archivos

. Procedimiento de autorizaciones para instalación de software licenciado o GPL

. Procedimiento de gestión de cambios tecnológicos

. Procedimiento para dar a conocer las nuevas Normas de Seguridad

. Procedimiento de escaneo antivirus

. Procedimiento para realizar auditoría en cada dependencia

. Procedimiento que nos permitiría saber si algún empleado está realizando

  fraude, robo o estafa

. Procedimiento de veeduría externa de las PSI

. Procedimiento para identificación del problema presentado

. Procedimiento para la solución del problema presentado

. Procedimiento para solicitud, recibo o cambio de dispositivos

. Procedimiento para realizar mantenimiento a dispositivos

. Procedimiento de mantenimiento preventivo

. Procedimiento de mantenimiento correctivo

. Procedimiento para la configuración de los dispositivos

. Procedimiento de actualización semestral de las Políticas de Seguridad

. Procedimiento de publicación de eventos en la agenda de los usuarios, para

  que estos estén enterados de todos los acontecimientos de la empresa

. Procedimiento de asesoría para usuarios de Sistemas de Información

. Procedimiento de registro en la Red Administrativa

. Procedimiento de Actualización y mantenimiento sitio WEB

ANTECEDENTES

Generalmente se cree que, solo usando contraseñas en los procedimientos, se protegen la información y los datos de una empresa.

El uso de contraseñas es necesario, pero no es suficiente para validar la seguridad de los valores informáticos intangibles de una organización empresarial; hay que implementar Políticas de Seguridad Informática (PSI), acompañadas de Manuales de Procedimientos, para mejorar la seguridad informática, en lenguaje muy sencillo, legible y entendible para que todos los miembros de las organizaciones empresariales, los entiendan y comprendan su altísima importancia.

La protección de la información es vital para las empresas, ya que es su “activo” más valioso; para ello deben tomar medidas preventivas y no correctivas, que eviten posibles ataques que vulneren la capacidad de respuesta inmediata de sus redes o en el peor de los casos, que destruyan la información o roben sus datos.

JUSTIFICACION

La seguridad informática ha tomado gran auge, debido a las cambiantes condiciones y nuevas plataformas tecnológicas disponibles. La posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes a las empresas para mejorar su productividad y poder explorar más allá de las fronteras nacionales, lo cual, lógicamente, ha traído consigo la aparición de nuevas amenazas para sus sistemas de información.

Estos peligros cibernéticos a los que se enfrentan las empresas en sus procesos de expansión y globalización, han llevado a la industria de la seguridad informática a que desarrolle directrices asertivas que orientan en el uso adecuado de las destrezas tecnológicas de navegación, para obtener el mayor provecho posible de estas ventajas, y prevenir sobre su uso indebido, evitando así, serios problemas a los bienes, servicios y operaciones de las empresas.

En este sentido, las Políticas de Seguridad Informática, definidas, partiendo desde el análisis de los riesgos a los que se encuentran propensas las empresas, surgen como una herramienta organizacional óptima para concientizar a sus empleados, sobre la importancia y sensibilidad de la información, los datos y los servicios críticos, que permiten a las empresas crecer y mantenerse en top competitivo.

Ante esta situación de latentes y permanentes riesgos de amenazas y vulnerabilidad de los datos y la información de “En-core”, se propone instaurar un Manual de Políticas de Seguridad Informática, que nos van a proporcionar agudeza técnica para establecer las fallas y debilidades de la organización, y en consecuencia nos permiten blindar estos activos intangibles de la empresa contra ataques en la red.

ALCANCE

Sentar las bases y las normas de uso y seguridad informáticas dentro de “En-core”, respecto a la manipulación y uso de aplicaciones y equipos computacionales, permitirá a la organización, optimizar los procesos informáticos y elevará el nivel de seguridad de los mismos.

...

Descargar como (para miembros actualizados) txt (63 Kb) pdf (269 Kb) docx (311 Kb)
Leer 35 páginas más »
Disponible sólo en Clubensayos.com