ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Proyecto Final Redes _ CRS


Enviado por   •  3 de Octubre de 2012  •  6.729 Palabras (27 Páginas)  •  1.579 Visitas

Página 1 de 27

Proyecto Final

________________________________________

Recomendaciones para presentar la Actividad:

• Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Proyecto Final.

• Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre Camilo Soler Camacho

Fecha 27 Septiembre 2012

Actividad Proyecto Final

Tema Manual de Políticas y Estándares de seguridad

Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta magna” de la seguridad de la red: El manual de procedimientos.

Proyecto Final

________________________________________

1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio previo que se hizo para establecer la base del sistema de seguridad, el programa de seguridad, el plan de acción, las tablas de grupos de acceso, la valoración de los elementos de la red, los formatos de informes presentados a la gerencia para establecer el sistema de seguridad, los procedimientos escogidos para la red, así como las herramientas, y el desarrollo de cada procedimiento en forma algorítmica (agregue todo lo que considere necesario). Recuerde que el manual de procedimientos es un proceso dinámico, por lo que debe modular todos los contenidos en unidades distintas, para poder modificarlas en caso de que sea necesario.

Nota: Este trabajo final, más que una nota para aprobar el curso, muestra la capacidad que tiene, como persona, de gestionar la seguridad de una red. Guarde este documento, pues es su carta de presentación para cualquier empleo en el que se le exija experiencia.

MANUAL DE PROCEDIMIENTOS DE REDES Y SEGURIDAD INFORMATICA

Introducción

La empresa EN-CORE es una empresa que dispone de una condición muy buena, se visualiza en coordinar esfuerzos para dar el mejor servicio a todos sus usuarios, se visualiza en el futuro como las empresas más prometedoras en la implementación de políticas de seguridad informática (PSI) sin iguales, se hace de vital importancia, asegurar un gran entorno Informático , implementado gran variedad de características para implementar en diversas actividades:

• Economía.

• Estadísticas

• Planeación de Conferencias /Reuniones

• Acceso a eventualidades,

• Control de Mantenimiento de equipos

• Mantenimientos Correctivos

• Mantenimientos Preventivos

• Mantenimientos Predictivos

• Mantenimientos en general :(Directo/Indirecto/Aseo).

• Recursos Técnicos

• Cobros /Gastos/Compras

• Estudios de Mercado

• Organización y Recursos Humanos.

• Estudios Financieros

• Tramites

• Plan de Negocios

Hay diferentes actividades que debemos tener en cuenta si deseamos tener una empresa en un Marco Legal, pero no nos vamos a dirigir sobre este tema, nuestro tema en el desarrollo de la PSI y debemos tener esto en cuenta

En este documento se presenta las normas y políticas de seguridad informática. Esto es para establecer las normas. Controles y procedimientos que sirven para prevenir, proteger y mantener los riesgos que hemos estado trabajado en todo el curso, estos riesgos informáticos que atacan continuamente las redes comunicación de cualquier empresa

Estas normas y políticas de seguridad no son definitivas, ni las finales, se espera que los empleados y los usuarios que van hacer uso de esta opinen para que se ha del agrado y la mejora continua de esta,

Esto por el bien de la empresa de sus empleados y de sus usuarios… responsabilidad de todos.

Antes de proceder con las normas y políticas tenernos que hacer un estudio previo el mercado y de la problemática que se presenta para hacer frente a esta

Bueno ya hablamos de la aplicación y fines, también sabemos que la frecuencia de estas políticas de seguridad es permanente, y si hablemos los beneficios que trae la puesta en marcha de la PSI ,

Ya sabemos que contribuye al personal de seguridad pero estos tiene que estar enterados de cualquier cambio o acción que pueda ocasionar esta. Aparte nada nos asegura que hace este la PSI instalada no se puede ocasionar problemas de comunicación pero que los puede optimizar si , puede haber un error de comunicación inicial como la mala escritura entre el usuario y la PSI , también si se presenta esta podría dársele atención a los problemas que el usuario presente , o los errores del sitio de internet

Políticas Y Estándares De Seguridad Del Personal

Bueno estas políticas son un precedente podemos relacionar esto con el cuidado que debemos tener en cuenta para que la PSI se mantenga en una condición optima y se desempeñe bien.

Usuarios Nuevos

 Estos usuarios tendrán que tener una relación con la empresa

 Tendrán una cuenta de usuario y tendrán ciertos permisos.

 Las claves serán determinadas por la empresa para no tener peligro de que una persona ajena a los que mantiene uso de esta cuenta, se apodere de ella ,haga mal uso de esta o que se ha una amenaza potencial de la empresa.

 Siempre que el usuario haga uso de esta cuenta se verificara el usuario que está en línea.

 Se hará un control permanente, monitoreo y la frecuencia

...

Descargar como (para miembros actualizados)  txt (43.8 Kb)  
Leer 26 páginas más »
Disponible sólo en Clubensayos.com