ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Proyecto Final Redes Y Seguridad


Enviado por   •  13 de Octubre de 2014  •  2.186 Palabras (9 Páginas)  •  570 Visitas

Página 1 de 9

________________________________________

1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio previo que se hizo para establecer la base del sistema de seguridad, el programa de seguridad, el plan de acción, las tablas de grupos de acceso, la valoración de los elementos de la red, los formatos de informes presentados a la gerencia para establecer el sistema de seguridad, los procedimientos escogidos para la red, así como las herramientas, y el desarrollo de cada procedimiento en forma algorítmica (agregue todo lo que considere necesario). Recuerde que el manual de procedimientos es un proceso dinámico, por lo que debe modular todos los contenidos en unidades distintas, para poder modificarlas en caso de que sea necesario.

Nota: Este trabajo final, más que una nota para aprobar el curso, muestra la capacidad que tiene, como persona, de gestionar la seguridad de una red. Guarde este documento, pues es su carta de presentación para cualquier empleo en el que se le exija experiencia.

Solución:

INTRODUCCIÓN

En este manual de procedimientos encontraran de forma clara y precisa en la cual será administrada los sistemas de información de esta empresa para brindar una mayor seguridad de su información y la manera de cómo controlar sus activos tecnológicos tanto a nivel de hardware como de software.

Se debe tener en cuenta que hoy día las leyes que vigilan la autoría de software cada vez son más rígidas y es por eso que se crearan unas buenas maneras de proceder y evitar que su empresa sea penalizada con altas sumas de dinero; usted podrá tener control de su información, del software que se instala, entre otros.

DIRECTORIO ACTIVO

DOMINIO

Su estructura jerárquica permite mantener una serie de objetos relacionados con componentes de una red, como usuarios, grupos de usuarios, permisos y asignación de recursos y políticas de acceso.

Active Directory permite a los administradores establecer políticas a nivel de empresa, desplegar programas en muchos ordenadores y aplicar actualizaciones críticas a una organización entera. Un Active Directory almacena información de una organización en una base de datos central, organizada y accesible.

El dominio es un conjunto de ordenadores conectados en una red que confían a uno de los equipos de dicha red la administración de los usuarios y los privilegios que cada uno de los usuarios tiene en dicha red.

Muy importante crear grupos de usuarios para acceder a determinados recursos de la organización.

RECURSO DEL SISTEMA RIESGO (R,) TIPO DE ACCESO PERMISOS OTORGADOS

NÚMERO NOMBRE

1 Libre navegación en la web Grupo de personal Administrativo Web Libre navegación, Grupo de Avanzados

2 Servidores Grupo de Administradores de Informática Local y remoto Lectura y escritura

3 Switches, routers Grupo de Administradores del área de Telecomunicaciones Local y Remoto Lectura y escritura

4 oracle Grupo de administradores Local y remoto Lectura y escritura

5 Bases de datos que funcionan con Oracle Personal que ingresa datos Local Lectura y escritura

6 Bases de datos que funcionan con Oracle Personal de atención al usuario Local Lectura

7 Servidor de Aplicaciones Grupo de HelpDesk local Y remoto Lectura y escritura

8 Página web corporativa Grupo Web Master Local y remoto Lectura y escritura

9 Inventario de Activos (hardware) Grupo de Inventarios local Y remoto Lectura y escritura

10 Navegación Web Personal de atención al usuario Web Sólo a la página corporativa

CREACIÓN DE “LOGIN” CUENTAS DE USUARIO

Es importante que cada trabajador que labore en un sistema de cómputo cuente con una cuenta de usuario corporativo, esto con el fin de controlar el acceso de cada persona, y evitar suplantaciones de identidad.

Para creación de la cuenta de usuario se procedería de la siguiente manera:

El ingeniero encargado del Directorio Activo deberá solicitar los siguientes datos a cada individuo:

• Nombres y apellidos completos

• Cargo

• Área o departamento donde ejercerá labores

• Extensión (teléfono)

• Correo electrónico

• Fecha de ingreso y terminación de contrato

• Tipo de contrato Con estos datos el Administrador del Directorio Activo creará una cuenta de usuario de la siguiente forma:

• Letra inicial del primer nombre

• Primer apellido completo

• Letra inicial del segundo apellido

En caso tal de que suceda una credencial idéntica se le agregará una letra más del segundo apellido.

NOMBRE 1°APELLIDO 2°APELLIDO CREDENCIAL (LOGIN)

Luis Gabriel Quintero Restrepo LQUINTEROR

Leidy Quintero Roldan LQUINTERORO

La contraseña que se le brindará será por defecto el nombre de la empresa con la letra inicial en mayúscula y acompañada del año presente. Cuando el usuario ingrese por primera vez se le solicitará cambiarla inmediatamente; esto lo hará de forma automática, además se le dará al usuario con esto de que sólo él tenga conocimiento de la misma y al mismo tiempo sensibilizarlo de su responsabilidad sobre la información en la cual trabaje.

Los demás datos le serán de mucha utilidad al Administrador del D.A para tener conocimiento de cuando esta cuenta caducará y así poder inhabilitarla o eliminarla evitando que se produzca una suplantación de identidad.

CREACIÓN DE LA CUENTA DEL CORREO CORPORATIVO:

Es de importancia que la empresa cuente con un correo corporativo ya que los datos de una empresa son estrictamente confidenciales y por tal deben permanecer en el dominio de la entidad.

Para creación de la cuenta de correo corporativo se procedería

...

Descargar como (para miembros actualizados)  txt (14.3 Kb)  
Leer 8 páginas más »
Disponible sólo en Clubensayos.com