ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Redes Y Seguridad


Enviado por   •  11 de Octubre de 2012  •  1.405 Palabras (6 Páginas)  •  593 Visitas

Página 1 de 6

Proyecto Final

________________________________________

Recomendaciones para presentar la Actividad:

• Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Proyecto Final.

• Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre LUIS ALEJANDRO SIERRA GUTIERREZ

Fecha 3 DE DICIEMBRE DE 2011

Actividad 4

Tema PROYECTO FINAL

Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta magna” de la seguridad de la red: El manual de procedimientos.

Proyecto Final

________________________________________

1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio previo que se hizo para establecer la base del sistema de seguridad, el programa de seguridad, el plan de acción, las tablas de grupos de acceso, la valoración de los elementos de la red, los formatos de informes presentados a la gerencia para establecer el sistema de seguridad, los procedimientos escogidos para la red, así como las herramientas, y el desarrollo de cada procedimiento en forma algorítmica (agregue todo lo que considere necesario). Recuerde que el manual de procedimientos es un proceso dinámico, por lo que debe modular todos los contenidos en unidades distintas, para poder modificarlas en caso de que sea necesario.

Nota: Este trabajo final, más que una nota para aprobar el curso, muestra la capacidad que tiene, como persona, de gestionar la seguridad de una red. Guarde este documento, pues es su carta de presentación para cualquier empleo en el que se le exija experiencia.

INTRODUCCIÓN

Muchas veces en las compañías se valida la seguridad de una compañía, solo por el uso de contraseñas en cada uno de sus procedimientos, ¿es realmente útil solo el uso de contraseñas para proteger la información de una organización?

El uso de contraseñas es necesario pero a esto se agregar un paquete de medidas denominadas, Políticas de seguridad Informática PSI las cuales deben ser legibles y entendibles para cada uno de los miembros de las organizaciones, acompañadas de un manual de procedimientos el cual será elaborado para mejorar la seguridad en nuestra empresa.

Cabe aclarar que es vital la protección de la información, por lo que se deben tomar correctivos para evitar posibles ataques que vulneren la capacidad de respuesta de la red o en el peor de los casos destruyan la información.

OBJETIVOS

• Desarrollar un sistema que permita proteger la información confidencial de una compañía, utilizando Psi adecuadas.

• Orientar a los empleados, sobre el uso adecuado de los recursos del sistema y así evitar posibles fallas que comprometan la seguridad de los datos.

• Interactuar con las políticas de seguridad, para que estas mismas tengan un buen manejo dentro de la organización.

• Proponer estrategias que ayuden a proteger el sistema contra posibles ataques.

Presentación teórica

Para el correcto funcionamiento de la red de una organización, la topología mas recomendada es la estrella, la cual explicaremos en detalle apoyándonos con la figura:

Una topología de estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. Los equipos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información. Una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.

Esto quiere decir que se tiene un equipo el cual es la central donde se maneja toda la red de un edificio, en el caso particular la organización.

Capas del Modelo OSI que pueden resultar afectadas en caso de ataque.

Si bien todas las capas del Modelo OSI son claves para la comunicación entre uno o más puntos a través de la red es importante destacar dos niveles que constituyen la parte vital en la comunicación:

Nivel de Red

Nivel de transporte

Nivel de red: Es el encargado de que los datos lleguen desde el origen específico hasta el destino apropiado.

Nivel de Transporte: es uno de los niveles más importantes del modelo OSI, ya que define el esquema en el que dos equipos establecen contacto y comunicación.

PRESENTACIÓN DE LOS PROCEDIMIENTOS

PREVENCIÓN CONTRA ATAQUES QUE COMPROMETAN LA SEGURIDAD DEL SISTEMA

SOLUCIÓN DE VULNERABILIDADES

POLÍTICAS GENERALES

• Identificar dentro del sistema a los trabajadores, sin importar dependencia u horario para llevar un correcto control dentro del sistema.

• Ofrecer programas de capacitación a los empleados de la organización para evitar errores que puedan colapsar el sistema y poner en riesgo los datos.

• Los servicios de red corporativa son exclusivos de la organización para gestiones administrativas, cualquier cambio en la normativa o uso de la misma, será expresada y adecuada como política de seguridad en este documento.

• Se nombrara un comité de seguridad, que dé seguimiento al seguimiento y cumplimiento de la normativa, el cual tendrá entre sus funciones:

a. Velar por la seguridad de los activos informáticos.

b. Gestión y procesamiento de información.

c. Cumplimiento de Políticas.

...

Descargar como (para miembros actualizados)  txt (10.4 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com