ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Redes Y Seguridad


Enviado por   •  22 de Mayo de 2012  •  4.438 Palabras (18 Páginas)  •  426 Visitas

Página 1 de 18

POLÍTICAS DE SEGURIDAD INFORMÁTICA

CONTENIDO

- Estudio previo

- Justificación

- Definición

- Programa de seguridad

1. Cuentas de Usuarios

2. Internet

3. Correo Electrónico

4. Red Interna

5. Políticas de uso de computadores, impresoras y periféricos

6. Otras Políticas

- Plan de acción

- Tabla de grupos de acceso

- Valoración de los elementos de la red

- Herramientas

- Glosario

Estudio Previo

Evaluación de riesgos en EL SERVIDOR:

* La falla continua por no tener las normas eléctricas bien aplicadas; cortes continuos del sistema.

* La información en ellos es alterada continuamente por los operarios.

* La información la pueden mirar todos sin restricción alguna.

Evaluación de riesgos en la RED:

* La información en la red se puede modificar y observar.

* Se suplanta con facilidad la identidad de la estación cliente i/o servidor

* Se puede suplantar con facilidad la identidad del usuario.

Evaluación de riesgos en ESTACIONES CLIENTE:

* Las estaciones clientes son el punto más débil en la seguridad.

* En las estaciones clientes la información está completamente abierta.

* No tienen Programas de Seguridad

Justificación

La seguridad, en lo que se refiere a una infraestructura de información, es un concepto relacionado con los componentes del sistema (el hardware), las aplicaciones utilizadas en la institución (software) y el manejo que se dé del conjunto (el conocimiento del usuario); por esta razón es un paso primordial el establecer normativas y estándares que permitan obtener una base de manejo seguro de todo lo relacionado con la infraestructura de comunicación de la empresa.

En consecuencia, la información, y por consiguiente los recursos mencionados anteriormente, se han convertido en un activo de altísimo valor, de tal forma que, la empresa no puede ser indiferente y por lo tanto, se hace necesario proteger, asegurar y administrar la información para garantizar su integridad, confidencialidad y disponibilidad, de conformidad con lo establecido por la ley

El sentar bases y normas de uso y seguridad informáticas dentro de la empresa respecto a la manipulación y uso de aplicaciones y equipos computacionales permitirá optimizar los procesos informáticos y elevará el nivel de seguridad de los mismos.

Definición

La seguridad informática aplica las técnicas fundamentales para preservar la información y los diferentes recursos informáticos con que cuenta la Empresa. La política de seguridad informática es el conjunto de normas, reglas, procedimientos y prácticas que regulan la protección de la información contra la pérdida de confidencialidad, integridad o disponibilidad, tanto de forma accidental como intencionada, al igual que garantizan la conservación y buen uso de los recursos informáticos con que cuenta la Empresa.

Políticas Adoptadas

Estamos en el proceso de implementación de las Políticas de Seguridad Informática, se propone Administrar, desarrollar y mantener en buen estado los Las tecnologías de la información y la comunicación (TICs) se adoptan las siguientes políticas de seguridad informáticas en la empresa:

1. Cuentas de Usuarios

2. Internet

3. Correo Electrónico

4. Red Interna

5. Políticas de uso de computadores, impresoras y periféricos

6. Otras Políticas

He realizado un listado de pautas que se deben tener en cuenta para dar un uso adecuado a los recursos informáticos (correo electrónico, red interna, internet. El área de sistemas auditará de manera periódica los equipos de cómputo y periféricos así como el software instalado.

El propósito de estas políticas es asegurar que los funcionarios utilicen correctamente los recursos tecnológicos que la empresa pone a su disposición para el desarrollo de las funciones institucionales. Dichas políticas son de obligatorio cumplimiento. El funcionario que incumpla las políticas de seguridad informática, responderá por sus acciones o por los daños causados a la infraestructura tecnológica de la empresa, de conformidad con las leyes penales, fiscales y disciplinarias.

1. Cuentas de Usuarios

* Es la cuenta que constituye la principal vía de acceso a los sistemas de información que posee la empresa; estas cuentas aíslan al usuario del entorno, impidiendo que pueda dañar al sistema o a otros usuarios, y permitiendo a su vez que pueda personalizar su entorno sin que esto afecte a otros.

* Cada persona que acceda al sistema debe tener una sola cuenta de usuario. Esto permite realizar seguimiento y control, evita que interfieran las configuraciones de distintos usuarios o acceder al buzón de correo de otro usuario.

* Una cuenta de usuario asigna permisos o privilegios al usuario para acceder a los sistemas de información y desarrollará actividades dentro de ellas.

* Los privilegios asignados delimitan las actividades que el usuario puede desarrollar sobre los sistemas de información y la red de datos.

* Procedimiento para la creación de cuentas nuevas: La solicitud de una nueva cuenta o el cambio de privilegios, deberá hacerse por escrito y ser debidamente autorizada por la Oficina de Sistemas.

* Cuando un usuario recibe una cuenta, debe firmar un documento

...

Descargar como (para miembros actualizados)  txt (26.4 Kb)  
Leer 17 páginas más »
Disponible sólo en Clubensayos.com