ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Proyecto Sena

oscxav9 de Junio de 2013

2.280 Palabras (10 Páginas)502 Visitas

Página 1 de 10

Proyecto Final

________________________________________

Recomendaciones para presentar la Actividad:

• Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarásProyecto Final.

• Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre ALEJANDRO SARABIA ARANGO

Fecha SEPTIEMBRE 06 DE 2012

Actividad PROYECTO FINAL

Tema MANUAL DE PROCEDIMIENTOS

Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta magna” de la seguridad de la red: El manual de procedimientos.

Proyecto Final

________________________________________

1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio previo que se hizo para establecer la base del sistema de seguridad, el programa de seguridad, el plan de acción, las tablas de grupos de acceso, la valoración de los elementos de la red, los formatos de informes presentados a la gerencia para establecer el sistema de seguridad, los procedimientos escogidos para la red, así como las herramientas, y el desarrollo de cada procedimiento en forma algorítmica (agregue todo lo que considere necesario). Recuerde que el manual de procedimientos es un proceso dinámico, por lo que debe modular todos los contenidos en unidades distintas, para poder modificarlas en caso de que sea necesario.

Nota: Este trabajo final, más que una nota para aprobar el curso, muestra la capacidad que tiene, como persona, de gestionar la seguridad de una red. Guarde este documento, pues es su carta de presentación para cualquier empleo en el que se le exija experiencia.

INTRODUCCIÓN

En la actualidad, las organizaciones son cada vez más dependientes de sus redesinformáticas y un problema que las afecte, por mínimo que sea, puede llegar acomprometer la continuidad de las operaciones.

La falta de medidas de seguridad en las redes es un problema que estáen crecimiento. Cada vez es mayor el número de atacantes y cada vez estánmás organizados, por lo que van adquiriendo día a día habilidades másespecializadas que les permiten obtener mayores beneficios. Tampoco debensubestimarse las fallas de seguridad provenientes del interior mismo de laorganización.

El proponer o identificar una política de seguridad requiere un alto compromiso con la organización, agudeza técnica para establecer fallas y debilidades, y constancia para renovar y actualizar dicha política en función del dinámico ambiente que rodea las organizaciones modernas.

este manual de procedimientos encontraran de forma clara y precisa en la cual será administrada los sistemas de información de esta empresa para brindar una mayor seguridad de su información y la manera de cómo controlar sus activos tecnológicos tanto a nivel de hardware como de software.

CONCEPTO DE SEGURIDAD

En la actualidad, la seguridad informática ha adquirido gran auge, dadas las

Cambiantes condiciones y las nuevas plataformas de computación disponibles. LaPosibilidad de interconectarse a través de redes, ha abierto nuevos horizontes quePermiten explorar más allá de las fronteras de la organización. Esta situación ha llevadoa la aparición de nuevas amenazas en los sistemas computarizados.

Consecuentemente, muchas organizaciones gubernamentales y noGubernamentales internacionales [1,2] han desarrollado documentos y directrices queOrientan en el uso adecuado de estas destrezas tecnológicas y recomendaciones con elObjeto de obtener el mayor provecho de estas ventajas, y evitar el uso indebido de laMismas. Esto puede ocasionar serios problemas en los bienes y servicios de lasEmpresas en el mundo.

En este sentido, las políticas de seguridad informática (PSI) surgen como unaHerramienta organizacional para concientizar a cada uno de los miembros de unaOrganización sobre la importancia y la sensibilidad de la información y servicios críticosQue favorecen el desarrollo de la organización y su buen funcionamiento.

1. Propósito

Establecer los pasos que se deben seguir para garantizar la seguridad en la red.

2. Alcance

Este procedimiento aplica al Jefe de Seguridad en Redes, bajo de la supervisión del Director de teleinformática.

3. Referencia

Para la elaboración de este procedimiento, se tomó como referencia el manual de procedimientos.

4. Responsabilidades

Secretario Administrativo: Responsable de autorizar este procedimiento.

Director de Teleinformática: Responsable de revisar y supervisar la aplicación de este Procedimiento

Jefe Seguridad en Redes: Responsable de elaborar y aplicar este procedimiento.

5. CLIENTES Y PROVEEDORES

PROVEEDORES ENTREGABLES

Externos Equipo, Software y Licenciamiento.

Jefe de telefonía y Videoconferencia Formato de Solicitudes

Clientes ENTREGABLES

Unidad Administrativa Especificaciones técnicas Hardware y Software.

Equipos con Políticas de Seguridad Implementados o Servicios de redes Configurados.

6. DIRECTORIO ACTIVO

El directorio activo permite al administrador de red establecer políticas de seguridad, esta almacena información de una organización en una base de datos central, organizada y accesible.

Nos permite una serie de objetivos relacionados como agregar usuarios, grupos de usuarios, permisos y asignación de recursos y políticas de acceso.

NOMBRE RIESGO (R) IMPORTANCIA (W) RIESGO EVALUADO (RXW) DETALLE

Base de Datos 10 10 100 Esta es la razón de ser de la empresa porque allí están almacenados los detalles de los clientes y los productos de la empresa.

Servidor Web 8 10 80 Es un Equipo costoso por el tema de los servicios que están montados.

Swith 3 5 15 El swith es un equipo activo que se puede cambiar, resetear y volver a configurar.

PC 7 3 21 Son los equipos lo cual los empleados procesan información se puede modificar y cambiar piezas fácilmente.

Impresora 2 1 2 Recurso para la elaboración de trabajos lo cual si se daña se cambia con facilidad.

NOMBRE GRUPO DE USUARIOS TIPO DE ACCESO PRIVILEGIOS

Base de Datos Empleados y Administración Local Solo Lectura

Base de Datos Clientes, Producto y Presupuesto Local Solo Lectura

Acceso a Internet Usuario Local Solo Lectura

Servidor Pagina Web Técnicos de Mantenimiento Local Lectura y Escritura.

Acceso a Servidor, Router y Swith Administradores de red Local y Remoto Lectura y Escritura

Acceso a Equipos Técnicos de Sistemas Local Todos

7. CREACIÓN DE LOS USUARIOS

Cada usuario de la compañía se le agrega un usuario corporativo con su respectivo modo de acceso y sus limitaciones.

•Procedimiento de alta cuenta de usuarios: se lleva a cabo cuando se crea una cuenta de usuario teniendo en cuenta datos personales, cargo y funciones a realizar.

El administrador del directorio activo deberá solicitar los siguientes datos:

 Nombres y Apellidos

 Área de desempeño

 Cargo

 Extensión del área de trabajo

 Tipo de contrato

 Correo electrónico

Con estos datos el LOGIN del usuario seria

 Letra inicial del nombre

 Apellido completa

 Letra inicial del apellido

NOMBRE 1 APELLIDO 2 APELLIDO LOGIN

Juan Carlos Zapata Ruiz JZAPATAR

Alejandro Sarabia Arango ASARABIAA

• Procedimiento de buenas contraseñas: Determinar buenas contraseñas de usuario que deben contener letras, números y caracteres para que sea más difícil de descifrar para que sea más tedioso para el software que descifran las claves.

8. CREACIÓN DE LA CUENTA CORPORATIVA

La cuenta corporativa es importante por los datos confidenciales de la empresa el administrador solicita los siguientes datos:

 Nombres y Apellidos

 Área de desempeño

 Cargo

 Extensión del área de trabajo

 Tipo de contrato

 Correo electrónico

Con estos datos el administrador crea el ID de la siguiente forma:

 Letra inicial del nombre

 Apellido completa

 Letra inicial del apellido

Nombre 1 apellido 2 apellido ID CORREO

Juan Carlos Zapata Ruiz JZAPATAR@hp.com.co

Alejandro Sarabia Arango ASARABIAA@hp.com.co

9. PROCEDIMIENTO INVENTARIOS BIENES ACTIVOS

Cuando ingresa nuevo personal a la empresa el jefe de dicha área o departamento será el encargado de enviar una solicitud por correo electrónico

...

Descargar como (para miembros actualizados) txt (17 Kb)
Leer 9 páginas más »
Disponible sólo en Clubensayos.com