ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Proyecto Final Recomendaciones para presentar la Actividad:


Enviado por   •  6 de Abril de 2016  •  Tareas  •  2.225 Palabras (9 Páginas)  •  327 Visitas

Página 1 de 9

Proyecto Final


Recomendaciones para presentar la Actividad:

  • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Proyecto Final.
  • Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre

Dimelza Carolina Rozo Castro

Fecha

07/03/2016

Actividad

Proyecto Final

Tema

Manual de Procedimientos

Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta magna” de la seguridad de la red: El manual de procedimientos.

Proyecto Final


  1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio previo que se hizo para establecer la base del sistema de seguridad, el programa de seguridad, el plan de acción, las tablas de grupos de acceso, la valoración de los elementos de la red, los formatos de informes presentados a la gerencia para establecer el sistema de seguridad, los procedimientos escogidos para la red, así como las herramientas, y el desarrollo de cada procedimiento en forma algorítmica (agregue todo lo que considere necesario). Recuerde que el manual de procedimientos es un proceso dinámico, por lo que debe modular todos los contenidos en unidades distintas, para poder modificarlas en caso de que sea necesario.

Nota: Este trabajo final, más que una nota para aprobar el curso, muestra la capacidad que tiene, como persona, de gestionar la seguridad de una red. Guarde este documento, pues es su carta de presentación para cualquier empleo en el que se le exija experiencia.

INTRODUCCION

En la actualidad, las empresas son cada vez más dependientes de sus redes informáticas y un problema que las inquieta, por mínimo que sea, puede llegar a comprometer la continuidad de los procedimientos.

La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la empresa.

El proponer o identificar una política de seguridad requiere un alto compromiso con la empresa, para establecer fallas y debilidades, y constancia para renovar y actualizar dicha política en función del eficiente ambiente que rodea las empresas modernas.

Este manual de procedimientos encontrará de forma clara y precisa en la cual será administrada los sistemas de información de esta empresa para brindar una mayor seguridad de su información y la manera de cómo controlar sus activos tecnológicos tanto a nivel de hardware como de software.

OBJETIVOS

  • Desarrollar un sistema que permita proteger la información confidencial de una empresa, utilizando las PSI adecuadas.
  • Orientación a los empleados sobre el uso adecuado de los recursos del sistema y así evitar posibles fallas que comprometan la seguridad de los datos.
  • Interactuar con las políticas de seguridad, para que estas mismas tengan un buen manejo dentro de la empresa.
  • Proponer estrategias que ayuden a proteger al sistema contra posibles ataques.

CONCEPTO DE SEGURIDAD

En la actualidad, la seguridad informática ha adquirido gran incremento, dadas las cambiantes condiciones y las nuevas plataformas de computación disponibles. la posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes que permiten explorar más allá de las fronteras de la empresa. esta situación ha llevado a la aparición de nuevas amenazas en los sistemas computarizados.

Consecuentemente, muchas empresas han desarrollado documentos y directrices que orientan en el uso adecuado de estas destrezas tecnológicas y recomendaciones con el objeto de obtener el mayor provecho de estas ventajas, y evitar el uso indebido de la mismas. esto puede ocasionar serios problemas en los bienes y servicios de las empresas en el mundo.

En este sentido, las políticas de seguridad informática (PSI) surgen como una herramienta organizacional para concientizar a cada uno de los miembros de la empresa sobre la importancia y la sensibilidad de la información y servicios críticos que favorecen el desarrollo de la empresa y su buen funcionamiento.

  1. Propósito

Establecer los pasos que se deben seguir para garantizar la seguridad en la red.

  1. Alcance

Este procedimiento aplica el encargado de la seguridad en redes, bajo de la supervisión del jefe de tecnologías.

  1. Referencia

Para la elaboración de este procedimiento se tomó como referencia una guía del manual de procedimientos de MINTIC.

  1. Responsabilidades

Encargado de la seguridad en redes: Responsable de elaborar y aplicar el procedimiento.

Auditor de seguridad en redes: Responsable de que los procedimientos estén bien realizados y se cumplan

Jefe de Tecnologías: Responsable de autorizar los procedimientos y supervisar las actividades.

  1. Directorio Activo

El directorio activo permite al administrador de red establecer políticas de seguridad, esta almacena información de una empresa en una base de datos central, organizada y accesible.

...

Descargar como (para miembros actualizados)  txt (15.2 Kb)   pdf (234.6 Kb)   docx (45 Kb)  
Leer 8 páginas más »
Disponible sólo en Clubensayos.com