ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Redes Y Seguridad

noterdame25 de Marzo de 2012

4.478 Palabras (18 Páginas)1.451 Visitas

Página 1 de 18

Nombre HUMBERTO IRIARTE PEINADO

Fecha 19-03-2012

Actividad Proyecto Final

Tema Redes Y Seguridad

Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta magna” de la seguridad de la red: El manual de procedimientos.

Proyecto Final

________________________________________

1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio previo que se hizo para establecer la base del sistema de seguridad, el programa de seguridad, el plan de acción, las tablas de grupos de acceso, la valoración de los elementos de la red, los formatos de informes presentados a la gerencia para establecer el sistema de seguridad, los procedimientos escogidos para la red, así como las herramientas, y el desarrollo de cada procedimiento en forma algorítmica (agregue todo lo que considere necesario). Recuerde que el manual de procedimientos es un proceso dinámico, por lo que debe modular todos los contenidos en unidades distintas, para poder modificarlas en caso de que sea necesario.

Nota: Este trabajo final, más que una nota para aprobar el curso, muestra la capacidad que tiene, como persona, de gestionar la seguridad de una red. Guarde este documento, pues es su carta de presentación para cualquier empleo en el que se le exija experiencia.

PROGRAMA DE SEGURIDAD INFORMÁTICA PARA LA EMPRESA “EN-CORE” DE LA CIUDAD DE BOGOTA

INDICE

INDICE 2

INTRODUCCIÓN 4

JUSTIFICACIÓN 5

OBJETIVOS 5

GENERAL 5

ESPECIFICOS 5

ANTECEDENTES 6

ESTUDIO Y ANÁLISIS DE LOS RECURSOS INFORMÁTICOS ACTUALES 7

EQUIPOS INFORMÁTICOS DESKTOP Y PORTÁTILES 7

SERVIDORES DE BASE DE DATOS O SERVICIOS EN RED 7

EQUIPOS DE COMUNICACIÓN 8

EQUIPOS DE TELECOMUNICACIÓN 8

PUNTOS DE RED 9

PERSONAL LABORAL 9

AMENAZAS POSIBLES 9

FÍSICO 9

LÓGICO 10

ELEMENTOS DE ANÁLISIS PARA LA SEGURIDAD INFORMÁTICA 10

PROGRAMA DE SEGURIDAD 11

PLAN DE ACCIÓN 11

TABLAS DE GRUPO DE ACCESO 12

VALORACIÓN DE LOS ELEMENTOS DE LA RED 13

FORMATO DE INFORMES PARA LA GERENCIA 14

HERRAMIENTAS SOFTWARE DE MONITOREO DE LA RED 14

HERRAMIENTA SOFTWARE PARA EL CONTROL DE ACCESO 15

DESARROLLO DE CADA PROCEDIMIENTOS DE FORMA ALGORITMICA 15

POLITICAS DE SEGURIDAD INFORMÁTICA 15

PROHIBICIONES 20

ACTUALIZACIONES DE LA POLÍTICA DE SEGURIDAD 22

CONCLUSIONES 22

RECOMENDACIONES 22

INTRODUCCIÓN

El presente documento tiene como finalidad la implementación de políticas de Seguridad Informática (PSI) para la empresa “En Core” de la ciudad de Bogotá en Colombia.

Para la ejecución del proyecto de ha tomado como base un estudio y análisis de los componentes informáticos lógicos y físicos que actualmente mantiene la empresa para su gestión y administración, así mismo se ha procedido a realizar el análisis de las condiciones del uso de dichos recursos por parte de los empleados y determinar las posibles vulnerabilidades que puede estar expuesta la información de la empresa.

En base al estudio y análisis requerido que determinan los posibles riesgos inherentes a los recursos informáticos, se ha procedido a distinguir las políticas de seguridad informática actual y/o establecer nuevos procedimientos y estrategias tanto Gerenciales como Administrativas que permitan el resguardo de la información de los recursos informáticos de la empresa.

Como resultado del presente proyecto finalmente es la documentación y ejecución de un plan estratégico en el cual se implemente las Políticas de Seguridad Informática para la Empresa “En Core” de la ciudad de Bogotá.

JUSTIFICACIÓN:

Siendo la información y los sistemas informáticos de base de datos uno de los recursos empresariales importantes para la gestión tanto económica como administrativa, es también importante el precautelar dicho bien intangible a través de la implementación y aplicación de políticas de seguridad informática para la Empresa “En Core” de la ciudad de Bogotá.

OBJETIVOS:

GENERAL:

Desarrollar, documentar e implementar políticas de seguridad de la información necesarias para el Empresa “En Core” de la ciudad de Bogota en Colombia, que permita el resguardo, la integridad, confiabilidad, disponibilidad de los recursos informáticos lógicos y físicos de la empresa.

ESPECIFICOS:

• Realizar el estudio, análisis de los recursos informáticos de la empresa.

• Evaluar y determinar los posibles riesgos ante los sistemas informáticos.

• Establecer y documentar el programa de seguridad a través de un plan de acción, los procedimientos y normativas necesarios para implementar un Sistema de Seguridad Informática.

• Ejecutar las políticas de Seguridad de la información en la Empresa mediante las respectivas estrategias tanto a nivel Gerencial como Administrativo.

ANTECEDENTES

La Empresa “En Core” inicia sus actividades empresariales hace 8 años en la ciudad de Medellin, se dedica a la ejecución y asesoramiento de trabajos de obras civiles tanto para el sector privado como para las instituciones públicas.

Cuenta con un equipo laboral total de 25 personas en la matriz en la ciudad de Bogota incluida las sucursales y otro cuerpo laboral de 20 personas entre ingenieros y personal administrativo en la sucursal en la ciudad de Bogotá.

La experiencia y eficiencia que ha demostrado la empresa en el mercado ha permitido ubicarse en una excelente posición profesional de credibilidad y confiabilidad. Las obras civiles y asesoramiento se ejecutan a nivel local, sin embargo nuevas proyecciones de mercado se han ampliado con los años transcurridos.

Por la misma razón de que la empresa ha extendido sus servicios, ha sido muy necesaria la ampliación de sus sistemas, equipos tecnológicos e infraestructura de redes de comunicación tanto para datos como para comunicación de voz y así brindar un servicio continuo y eficaz para los usuarios internos de la empresa como sus anexos y clientes.

Mientras la infraestructura tecnológica de la empresa amplía sus servicios informáticos y de telecomunicaciones, es muy importante aplicar los correspondientes procedimientos, estrategias y planeamientos de políticas de Seguridad Informática, con el objetivo de proteger el recurso informático invaluable de sus clientes y gestión empresarial a través de los años de vigencia de la empresa. Por tanto resulta imprescindible desarrollar un estudio y análisis que permita implementar Políticas de Seguridad Informática las cuales estén sometidas a un riguroso control, supervisión y renovación para mantener la información disponible y que trascienda para el futuro.

ESTUDIO Y ANÁLISIS DE LOS RECURSOS INFORMÁTICOS ACTUALES

Para evaluar las posibles amenazas, causas y determinar las mejores políticas de seguridad de la información es necesario realizar un estudio previo de todos y cada uno de los recursos tecnológicos y recursos humanos que cuenta la empresa, de ésta manera ejecutar el plan y los procedimientos para aplicar efectivamente las políticas de seguridad informática en la empresa.

Para ello se detalla un inventario de los factores a ser evaluados:

EQUIPOS INFORMÁTICOS DESKTOP Y PORTÁTILES

DESCRIPCION CANTIDAD

Computadores Desktop Core2Quad 2.8Ghz/ 2Gbram/500Gb Disco duro/Tarjeta de red/Video/sonido

17

Computadores Portátil Core i3 3Ghz/4Gb/500Gb Ram disco duro/Wifi

8

SERVIDORES DE BASE DE DATOS O SERVICIOS EN RED

DESCRIPCION CANTIDAD SERVICIOS

Computadores Hp Proliant Xeon 3Ghz 4Gb Ram/500Gb Disco duro/Tarjeta de red/Video/sonido.

1

Servidor de Base de datos / Sistema Operativo Windows 2008 Server Enterprice

Computador Hp Proliant Xeon 2Ghz 2Gb Ram/200Gb Disco duro/Tarjeta de red/Video/sonido.

1

Servidor de proxy, Gateway, para internet, con sistema operativo Centos

Computadores Hp Proliant Core I3 2.8 Ghz 2Gb Ram/300Gb Disco duro/Tarjeta de red/Video/sonido

1

Servidor de antivirus y respaldo de información

Computadores Hp Proliant Core I5 2.8 Ghz 4Gb Ram/500Gb Disco duro/Tarjeta de red/Video/sonido.

1

Servidor Web para la intranet

EQUIPOS DE COMUNICACIÓN

DESCRIPCION CANTIDAD SERVICIOS

Router Cisco 2 interfaces Rj45 1000BaseT

2 Router de borde para la Matriz de Medellín y Bogotá

Router Cisco 2 interfaces Rj45 100BaseT

2 Router de borde para la sucursales de Bogota

Switch de 24 puertos 100/1000 Mbps administrable

1 Comunicación LAN en el Edif. Bogota

Switch de 16 puertos

...

Descargar como (para miembros actualizados) txt (34 Kb)
Leer 17 páginas más »
Disponible sólo en Clubensayos.com