Proyecto final_CRS REDES Y SEGURIDAD

Páginas: 14 (3320 palabras) Publicado: 18 de febrero de 2014

Proyecto Final

Recomendaciones para presentar la Actividad:

Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Proyecto Final.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre
José Leonardo Pulgarín Castaño
Fecha
16.02.2014
Actividad
Final
Tema
Proyecto final


Luego de haber estudiado los tipos devulnerabilidades más comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta magna” de la seguridad de la red: El manual de procedimientos.

Proyecto Final

1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio previo que se hizo para establecer la base del sistema de seguridad, el programade seguridad, el plan de acción, las tablas de grupos de acceso, la valoración de los elementos de la red, los formatos de informes presentados a la gerencia para establecer el sistema de seguridad, los procedimientos escogidos para la red, así como las herramientas, y el desarrollo de cada procedimiento en forma algorítmica (agregue todo lo que considere necesario). Recuerde que el manual deprocedimientos es un proceso dinámico, por lo que debe modular todos los contenidos en unidades distintas, para poder modificarlas en caso de que sea necesario.

Nota: Este trabajo final, más que una nota para aprobar el curso, muestra la capacidad que tiene, como persona, de gestionar la seguridad de una red. Guarde este documento, pues es su carta de presentación para cualquier empleo en el que sele exija experiencia.




ESTUDIO DEL SISTEMA DE SEGURIDAD.
En esta empresa un mecanismo para evitar que la seguridad sea un factor de riesgo hay que facilitar la formalización de los empleados para que ellos materialicen las Políticas de Seguridad Informática, por otra parte hay una gran cantidad de inconvenientes porque las personas no se acoplan al cambio y no les gusta regirse a losavances; Si realmente quiere que las PSI sean aceptadas, debemos realizar una integración en la empresa con la misión, visión y objetivos estratégicos. Por lo anterior es muy importante saber las clases de riesgo tiene la empresa como lo descritos a continuación: 
Mucha información confidencial puede ser observada y alterada continuamente por otros usuarios. 
Se puede suplantar con facilidad laidentidad de los usuarios o administradores. 
No hay restricción a personas ajenas a la empresa. 
Los equipos de cómputo son el punto más débil en la seguridad porque se maneja personal variado. 
No hay niveles de jerarquía entre jefes, administradores y usuarios. 
En los sistemas de cómputo la información está completamente abierta. 
No hay responsabilidades en los cargos de las distintasdependencias y se delegaran a sus subordinados sin autorización. 
No se cuenta con un programa de mantenimiento preventivo y correctivo de los sistemas de cómputo. 
La falla continúa por no tener las normas eléctricas bien aplicadas; dan pie a cortes de electricidad sin previo aviso. 

PROGRAMA DE SEGURIDAD.
La seguridad en la información, es un concepto relacionado con los componentes del sistema(hardware), las aplicaciones utilizadas en este (software) y la capacitación del personal que se encargara del manejo de los equipos. Por esta razón un paso primordial es establecer normas y estándares que permitan obtener un manejo seguro de toda la infraestructura de comunicación, la información, y por consiguiente los recursos de la empresa. Se han convertido en un activo de altísimo valor, detal forma que, la empresa no puede ser indiferente y por lo tanto, se hace necesario proteger, asegurar y administrar la información necesaria para garantizar su integridad, confidencialidad y disponibilidad. 
El presentar bases, normas de uso y seguridad informáticas dentro de la empresa respecto a la manipulación, uso de aplicaciones y equipos computacionales permitirá el buen desarrollo de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Proyecto final REDES Y SEGURIDAD
  • Proyecto Final Seguridad Redes
  • Proyecto Final Redes y Seguridad
  • redes y seguridad proyecto final
  • Trabajo Proyecto De Redes De Seguridad
  • Proyecto Seguridad De Redes
  • proyecto final redes y seguridad
  • Seguridad y redes Proyecto Final

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS