Redes Y Segurdad

Páginas: 14 (3496 palabras) Publicado: 6 de noviembre de 2012
Proyecto Final |
|
|
|
Nombre | SANTIAGO ANDRES TIERRADENTRO CONDE |
Fecha | 06 DE NOVIMBRE DEL 2012 |
Actividad | PROYECTO FINAL |
Tema | MANUAL DE PROCEDIMIENTOS DE LA EMPRESA. |
|

Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta magna”de la seguridad de la red: El manual de procedimientos.

Proyecto Final |
1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio previo que se hizo para establecer la base del sistema de seguridad, el programa de seguridad, el plan de acción, las tablas de grupos de acceso, la valoración de los elementos de la red, los formatos de informes presentados ala gerencia para establecer el sistema de seguridad, los procedimientos escogidos para la red, así como las herramientas, y el desarrollo de cada procedimiento en forma algorítmica (agregue todo lo que considere necesario). Recuerde que el manual de procedimientos es un proceso dinámico, por lo que debe modular todos los contenidos en unidades distintas, para poder modificarlas en caso de que seanecesario. |

PROGRAMA DE SEGURIDAD INFORMÁTICA DE LA EMPRESA “EN-CORE”

Índice.
Introducción.
Justificación.
Objeticos Generales.
Objetivos específicos.
Antecedentes.
Concepto de seguridad.
Clientes y Proveedores.
Directorio Activo.
Creación de los usuarios.
Procedimiento inventarios de bienes activos.
Procedimiento de los soportes técnicos.
Herramienta para el control.
Plan deejecución.
Elementos de la PSI.
Conclusión
Recomendaciones.

INTRODUCCION
En este manual de procedimientos encontraran de forma clara y precisa en la cual será administrada los sistemas de información de esta empresa para brindar una mayor seguridad de su información y la manera de cómo controlar sus activos tecnológicos tanto a nivel de hardware como de software.
Se debe tener en cuenta quehoy día las leyes que vigilan la autoría de software cada vez son más rígidas y es por eso que se crearan unas buenas maneras de proceder y evitar que su empresa sea penalizada con altas sumas de dinero; usted podrá tener control de su información, del software que se instala, entre otros.
En la actualidad, las organizaciones son cada vez más dependientes de sus redes informáticas y un problemaque las afecte, por mínimo que sea, puede llegar a comprometer la continuidad de las operaciones.
La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarselas fallas de seguridad provenientes del interior mismo de la organización.
El proponer o identificar una política de seguridad requiere un alto compromiso con la organización, agudeza técnica para establecer fallas y debilidades, y constancia para renovar y actualizar dicha política en función del dinámico ambiente que rodea las organizaciones modernas.
este manual de procedimientos encontrarande forma clara y precisa en la cual será administrada los sistemas de información de esta empresa para brindar una mayor seguridad de su información y la manera de cómo controlar sus activos tecnológicos tanto a nivel de hardware como de software.









JUSTIFICACION

Siendo la información y los sistemas informáticos de base de datos uno de los recursos empresarialesimportantes para la gestión tanto económica como administrativa, es también importante el precautelar dicho bien intangible a través de la implementación y aplicación de políticas de seguridad informática para la Empresa “En Core”.

OBJETIVOS
OBJETIVO GENERAL
Desarrollar un sistema de seguridad significa "planear, organizar, dirigir y controlar las actividades para mantener y garantizar la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • implementos de segurdad
  • Segurdad En El Laboratorio
  • segurdad
  • Segurdad
  • red de redes
  • Red De Redes
  • Red de redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS