Manual De Procedimientos

Páginas: 10 (2416 palabras) Publicado: 21 de abril de 2012
MANUAL DE PROCEDIMIENTOS

OBJETIVO GENERAL
Consiste en la realización de un manual de procedimientos para la empresa En-core en donde se definen los lineamientos para promover la planeación, el diseño e implantación de un modelo de seguridad en la misma con el fin de establecer una cultura de la seguridad en la organización.

ALCANCE
Este documento se aplica para todos los empleados de laempresa En-core, así como a los proveedores y personal externo que desempeñen labores o le proporcionen algún tipo de servicio o producto a la misma.

AUTORIDAD DE EMISIÓN
Este documento es emitido por el encargado de la infraestructura y seguridad informática de la empresa En-core.

CONTENIDO

1. Análisis del sistema a proteger.
2. Valoración elementos de red.
3. Tablas deacceso.
4. Herramientas de control del acceso.
5. Herramientas para la integridad del sistema.
6. Programa de seguridad.
7. Plan de acción.
8. Procedimientos.

ANÁLISIS DEL SISTEMA A PROTEGER

En-core es una empresa dedicada a la investigación tecnológica para otras empresas del país, por tal motivo la empresa utiliza tecnología de punta y su principal materia de trabajo son losdocumentos, históricos y nuevos, generados por cada uno de los investigadores del compañía.
Al ser una empresa que se dedica a la investigación, esta debe de contratar consultores externos constantemente para casos específicos, y también el personal interno debe de hacer estudios de campos, por este motivo es importante que la información generada, mantenga protegida y segura para evitar quecaiga en manos de la competencia.

Valoración elementos de red

Recursos de la empresa | Importancia Riesgo (Ri) | Severidad de la perdida (Wi) | Riesgo evaluado |
Numero | Nombre | | | |
1 | Servidores DNS | 5 | 6 | 30 |
2 | Routeres | 8 | 9 | 72 |
3 | Firewall | 8 | 8 | 64 |
4 | Servidor VPN | 8 | 8 | 64 |
5 | Sistema ERP | 10 | 10 | 100 |
6 | Sistema de backups | 10 | 10 | 100|
7 | Base de datos | 10 | 10 | 100 |
8 | Switches | 8 | 9 | 72 |
9 | Server Active Direct | 8 | 9 | 72 |
10 | Server Sharepoint | 10 | 10 | 100 |
11 | Sistema IDS | 5 | 5 | 25 |

TABLAS DE ACCESO

Nomenclaturas
R Permiso de lectura o consulta.
W Permiso de escritura.
X Permiso de ejecución o uso.
A Permiso de acceso al panel administrativo de dispositivos, es igual a tenertodos los permisos sobre el recurso.
N No tiene permisos.

Nombre del grupo | Recursos |
| Impresoras | Red | ERP | Router | firewall | Herramientas control de acceso | Active Directory | Sharepoint |
Gerencia | X | X | R, W | N | N | R | X | R, W |
Ventas | X | X | R, W | N | N | N | X | R, W |
Secretarias | X | X | R | N | N | N | X | R, W |
Investigadores | X | X | N | N | N | N| X | R, W |
Documentación | X | X | N | N | N | N | X | R, W |
Sistemas | A | A | A | A | A | A | A | A |
Consultores externos | N | X | N | N | N | N | N | R |

HERRAMIENTAS DE CONTROL DEL ACCESO

1. Active Directory: Para la autenticación de usuarios en los equipos.
2. OpenVPN: Se utiliza para ingresar a la red interna de la sucursal y comunicar las sedes.
3. Firewall(Iptables): Administración de los puerto/servicios que se encuentran disponibles desde a fuera.
4. Proxy (Squid): Administración de la navegación de los usuarios.

HERRAMIENTAS PARA LA INTEGRIDAD DEL SISTEMA

1. Snnifer (Wireshark): Detección de tráfico sospechoso.
2. UTM (Endian): Monitoreo constante de la red en busca de anomalías.
3. Escaneo de puertos (Nmap): Para el escaneo enlos equipos de servicios innecesarios.
4. Cain & Abel: Descubrimiento de claves débiles y otros datos sensibles en los equipos y la red.
5. SATAN

PROGRAMA DE SEGURIDAD

1. Para dar de alta un usuario al sistema debe existir un procedimiento formal, por escrito (mail), que regule y exija el ingreso de los siguientes datos:
* Identificación del usuario, deberá ser única...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Manual de procedimientos
  • Manual de procedimientos
  • Manual De Procedimientos
  • Manual de procedimientos
  • Manual de procedimientos
  • MANUAL DE PROCEDIMIENTOS
  • Manual De Procedimientos
  • Manual De Procedimientos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS