los mormones
POR:
PAULA ANDREA ALARCON GAMBOA
COLEGIO:
SANTO DOMINGO DE GUZMAN
CUERSO VIRTUAL DEL SENA
SISTEMAS (REDES Y SEGURIDAD)
BELLO-ANTIOQUIA
28/08/2014
Proyecto Final
Recomendaciones para presentar la Actividad:
Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, quellamarás Proyecto Final.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre
Paula Andrea Alarcón Gamboa
Fecha
28/08/2014
Actividad
Actividad 4
Tema
Manual de procedimientos de una empresa
Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, estálisto para generar la “carta magna” de la seguridad de la red: El manual de procedimientos.
Proyecto Final
1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio previo que se hizo para establecer la base del sistema de seguridad, el programa de seguridad, el plan de acción, las tablas de grupos de acceso, la valoración de los elementos de la red, los formatosde informes presentados a la gerencia para establecer el sistema de seguridad, los procedimientos escogidos para la red, así como las herramientas, y el desarrollo de cada procedimiento en forma algorítmica (agregue todo lo que considere necesario). Recuerde que el manual de procedimientos es un proceso dinámico, por lo que debe modular todos los contenidos en unidades distintas, para podermodificarlas en caso de que sea necesario.
MANUAL DE PROCEDIMIENTOS DE UNA EMPRESA
POLITICAS Y ESTUDIO DE SEGURIDAD
Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar losposibles riesgos a la infraestructura o a la información.
En una empresa hay varios mecanismos para evitar que la seguridad sea un factor de riesgo para que así los empleados formalicen y materialicen las políticas de seguridad informática, para que las PSI sean aceptadas hay que hacer una especie de integración en la empresa que contenga misión, visión y objetivos específicos.
CLASES DE RIESGOQUE TIENE LA EMPRESA:
Los equipos de cómputo son los puntos más débiles ya que este se maneja de personal muy variado.
No hay niveles de jerarquía entre jefes, administradores y usuarios.
Mucha información confidenciada puede ser observada y alterada por otros usuarios
No se cuenta con un programa de mantenimiento preventivo y correctivo de los sistemas de cómputo.
Se puede suplantar confacilidad la identidad de los usuarios o administrativos
No hay responsabilidades en los cargos de las distintas dependencias.
En los sistemas de cómputo la información está totalmente abierta.
PLANES DE SEGURIDAD EN UNA EMPRESA:
El alcance de las PSI es:
Evaluación de riesgo de seguridad a los que está expuesta la información.
Selección de controles y objetos de control para reducir,eliminas y evitar riesgos identificados, indicando las razones de su inclusión o exclusión.
Definición de políticas de seguridad.
Permite desarrollar normas y procedimientos que pautan las actividades relacionadas con la seguridad informática y la tecnología de información
Permite analizar la necesidad de cambios o adaptaciones para cubrir los riesgos existentes.
Hace posible la concienciación delos miembros de la empresa acerca de la importancia y la sensibilidad de la información y servicios críticos.
Permite conseguir el compromiso de la institución, agudeza técnica para establecer fallas y deficiencias, y constancia para renovar y actualizar las políticas en función de un ambiente dinámico.
Las PCN:
Garantiza la continuidad del nivel mínimo de servicios necesarios para las...
Regístrate para leer el documento completo.