ingeniero

Páginas: 17 (4061 palabras) Publicado: 3 de octubre de 2013
MANUAL DE REDES Y SEGURIDAD:
Por: Vicente Morales C.

POLÍTICAS DE SEGURIDAD INFORMÁTICA

CONTENIDO
- Estudio previo
- Justificación
- Definición
- Programa de seguridad
1. Cuentas de Usuarios
2. Internet
3. Correo Electrónico
4. Red Interna
5. Políticas de uso de computadores, impresoras y periféricos
6. Otras Políticas
- Plan de acción
- Tabla de grupos de acceso
-Valoración de los elementos de la red
- Herramientas
- Glosario
Estudio Previo

Evaluación de riesgos en EL SERVIDOR:
* La falla continúa por no tener las normas eléctricas bien aplicadas; cortes continuos del sistema.
* La información en ellos es alterada continuamente por los operarios.
* La información la pueden mirar todos sin restricción alguna.
Evaluación de riesgos en la RED:
* Lainformación en la red se puede modificar y observar.
* Se suplanta con facilidad la identidad de la estación cliente i/o servidor
* Se puede suplantar con facilidad la identidad del usuario.
Evaluación de riesgos en ESTACIONES CLIENTE:
* Las estaciones clientes son el punto más débil en la seguridad.
* En las estaciones clientes la información está completamente abierta.
* No tienenProgramas de Seguridad
Justificación
La seguridad, en lo que se refiere a una infraestructura de información, es un concepto relacionado con los componentes del sistema (el hardware), las aplicaciones utilizadas en la institución (software) y el manejo que se dé del conjunto (el conocimiento del usuario); por esta razón es un paso primordial el establecer normativas y estándares que permitan obteneruna base de manejo seguro de todo lo relacionado con la infraestructura de comunicación de la empresa.
En consecuencia, la información, y por consiguiente los recursos mencionados anteriormente, se han convertido en un activo de altísimo valor, de tal forma que, la empresa no puede ser indiferente y por lo tanto, se hace necesario proteger, asegurar y administrar la información para garantizar suintegridad, confidencialidad y disponibilidad, de conformidad con lo establecido por la ley
El sentar bases y normas de uso y seguridad informáticas dentro de la empresa respecto a la manipulación y uso de aplicaciones y equipos computacionales permitirá optimizar los procesos informáticos y elevará el nivel de seguridad de los mismos.
Definición
La seguridad informática aplica las técnicasfundamentales para preservar la información y los diferentes recursos informáticos con que cuenta la Empresa. La política de seguridad informática es el conjunto de normas, reglas, procedimientos y prácticas que regulan la protección de la información contra la pérdida de confidencialidad, integridad o disponibilidad, tanto de forma accidental como intencionada, al igual que garantizan laconservación y buen uso de los recursos informáticos con que cuenta la Empresa.
Políticas Adoptadas
Estamos en el proceso de implementación de las Políticas de Seguridad Informática, se propone Administrar, desarrollar y mantener en buen estado los Las tecnologías de la información y la comunicación (TIC’s) se adoptan las siguientes políticas de seguridad informáticas en la empresa:
1. Cuentas deUsuarios
2. Internet
3. Correo Electrónico
4. Red Interna
5. Políticas de uso de computadores, impresoras y periféricos
6. Otras Políticas
He realizado un listado de pautas que se deben tener en cuenta para dar un uso adecuado a los recursos informáticos (correo electrónico, red interna, internet. El área de sistemas auditará de manera periódica los equipos de cómputo y periféricos así comoel software instalado.
El propósito de estas políticas es asegurar que los funcionarios utilicen correctamente los recursos tecnológicos que la empresa pone a su disposición para el desarrollo de las funciones institucionales. Dichas políticas son de obligatorio cumplimiento. El funcionario que incumpla las políticas de seguridad informática, responderá por sus acciones o por los daños causados...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ingeniero
  • Ingeniero
  • Ingeniero
  • Ingeniero
  • Ingeniero
  • Ingeniero
  • Ingeniero
  • Ingeniero

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS