ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Manual de Procedimientos. Proyecto Final


Enviado por   •  21 de Noviembre de 2016  •  Tareas  •  1.292 Palabras (6 Páginas)  •  575 Visitas

Página 1 de 6

Nombre

Lina Jimena Rincón Ojeda

Fecha

07-jul-16

Actividad

Evidencia 4

Tema

Manual de Procedimientos

Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta magna” de la seguridad de la red: El manual de procedimientos.

Proyecto Final


  1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio previo que se hizo para establecer la base del sistema de seguridad, el programa de seguridad, el plan de acción, las tablas de grupos de acceso, la valoración de los elementos de la red, los formatos de informes presentados a la gerencia para establecer el sistema de seguridad, los procedimientos escogidos para la red, así como las herramientas, y el desarrollo de cada procedimiento en forma algorítmica (agregue todo lo que considere necesario). Recuerde que el manual de procedimientos es un proceso dinámico, por lo que debe modular todos los contenidos en unidades distintas, para poder modificarlas en caso de que sea necesario.

Nota: Este trabajo final, más que una nota para aprobar el curso, muestra la capacidad que tiene, como persona, de gestionar la seguridad de una red. Guarde este documento, pues es su carta de presentación para cualquier empleo en el que se le exija experiencia.

INTRODUCCION

Actualmente debido a los avances tecnológicos que se están dando en las redes de comunicación, se ha logrado expandir de forma exponencial las redes de comunicación dentro de las empresas, con el fin de garantizar mejoras en el procesamiento y el almacenamiento de los datos.

Aunque la innovación viene con una grandes ventajas, también viene con un sin número de desventajas, como la intrusión por medio de personas malintencionadas que corrompiendo la red pretenden acceder a la información de las empresas.

Debido a que estos riesgos es necesario tener claro un manual de procedimientos que permita prevenir los futuros riesgos, de esta manera y con un plan detallado de las acciones que debe seguir cada persona se puede prevenir el acceso de la mayoría de los intrusos


ANTECEDENTES

La empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá, con el fin de realizar una conexión accesible dentro de las diferentes sucursales la topología de red usada es la red en estrella, ya que garantiza un mayor control de la red, facilitando el proceso de agregar o quitar equipos sin realizar ningún tipo de afectación. A fin de garantizar que el alcance sea optimo se maneja la red MAN, debido a la ubicación de las sucursales, a nivel funcional se maneja cliente – servidor, con el fin de garantizar que la seguridad de la red se encuentra centralizada y de esta manera es más sencillo realizar seguimientos.

Debido a que la empresa maneja información privada y de uso exclusivo, es necesario garantizar que el almacenamiento físico y lógico de la información poseen las más altas garantías a nivel de seguridad, por lo tanto se identifica algunas problemáticas que existen.

  • Los elementos físicos están expuestos a catástrofes naturales

  • No hay sistemas de seguridad para las contraseñas de acceso a los aplicativos

  • Existen cuentas sin uso que siguen estando registradas.
  • No hay un control de los accesos de internet de los empleados
  • No existe un esquema de seguridad para la información física que se extrae por parte de los empleados.
  • No existen planes de emergencia divulgados a todo el personal.
  • Las copias de seguridad se almacenan en los mismos lugares que la información productiva.

PLAN DE ACCIÓN

  • Para aquellos elementos expuestos desastres naturales, es necesario realizar evaluaciones periódicas que garanticen que las instalaciones se encuentran en perfecto estado y en caso de encontrar algún tipo de imperfección llamar a los encargados para corregirla inmediatamente.

  • Es necesario que cada empleado se encuentre plenamente identificado tanto física como lógicamente, y que se le asigne sus propios activos, eso garantiza que la administración tenga forma de identificar algún tipo de fraude que pueda llegar a realizarse.

  • Debe llevarse un control de los accesos de los usuarios a la web con el fin de garantizar que los equipos no son infectados por algún software malicioso y que no se presente ningún tipo de fuga de información.
  • Cada vigilante debe garantizar que se valida la información y recursos extraídos por los empleados.
  • Debe divulgarse el plan en caso de emergencias a todos los usuarios de la empresa con el fin de prevenir posibles desastres que puedan llegar a presentarse en una situación de emergencia.
  • Las copias de seguridad deben guardarse en un sitio diferente a las instalaciones de la empresa, de ser posible en diferente País.

MANUAL DE PROCEDIMIENTOS

  • Establecer un procedimiento de acceso a las instalaciones por parte de personal que no labora en la empresa

  • Procedimiento para instalación y asignación de equipos.

  • Procedimientos para bloqueos de accesos a la web, por medios de servicios como DLP o filtros de contenido.
  • Procedimientos para cambiar de forma periódica las claves de acceso a las aplicaciones por parte de los empleados.
  • Procedimiento para monitoreo de tráfico de información.

ELEMENTOS DE LA RED

Es necesario tener identificados ls elementos principales que conforman nuestra red con el fin de valorar el riesgo en el momento de una perdida.

NÚMERO

NOMBRE

NIVEL DE IMPORTANCIA DEL RECURSO(R1)

PERDIDA (w1)

RIESGO R1*W1

1

Computador

4

7

28

2

Switch

6

5

30

3

Router

6

8

48

4

Servidor

10

10

100

...

Descargar como (para miembros actualizados)  txt (8.8 Kb)   pdf (134.9 Kb)   docx (14.9 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com