Seguridad informatica

Páginas: 20 (4942 palabras) Publicado: 8 de febrero de 2012
Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta magna” de la seguridad de la red: El manual de procedimientos.

Proyecto Final |
1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio previo que se hizo paraestablecer la base del sistema de seguridad, el programa de seguridad, el plan de acción, las tablas de grupos de acceso, la valoración de los elementos de la red, los formatos de informes presentados a la gerencia para establecer el sistema de seguridad, los procedimientos escogidos para la red, así como las herramientas, y el desarrollo de cada procedimiento en forma algorítmica (agregue todo lo queconsidere necesario). Recuerde que el manual de procedimientos es un proceso dinámico, por lo que debe modular todos los contenidos en unidades distintas, para poder modificarlas en caso de que sea necesario. |

Nota: Este trabajo final, más que una nota para aprobar el curso, muestra la capacidad que tiene, como persona, de gestionar la seguridad de una red. Guarde este documento, pues es sucarta de presentación para cualquier empleo en el que se le exija experiencia.








PROGRAMA DE SEGURIDAD INFORMÁTICA PARA LA EMPRESA “EN-CORE” DE LA CIUDAD DE MEDELLIN









INDICE
INDICE 3
INTRODUCCIÓN 4
JUSTIFICACIÓN: 5
OBJETIVOS: 5
GENERAL: 5
ESPECIFICOS: 5
ANTECEDENTES 6
ESTUDIO Y ANÁLISIS DE LOS RECURSOS INFORMÁTICOS ACTUALES 7EQUIPOS INFORMÁTICOS DESKTOP Y PORTÁTILES 7
SERVIDORES DE BASE DE DATOS O SERVICIOS EN RED 7
EQUIPOS DE COMUNICACIÓN 8
EQUIPOS DE TELECOMUNICACIÓN 8
PUNTOS DE RED 9
PERSONAL LABORAL 9
AMENAZAS POSIBLES 9
FÍSICO 9
LÓGICO 10
ELEMENTOS DE ANÁLISIS PARA LA SEGURIDAD INFORMÁTICA 10
PROGRAMA DE SEGURIDAD 11
PLAN DE ACCIÓN 11
TABLAS DE GRUPO DE ACCESO 12
VALORACIÓN DE LOS ELEMENTOSDE LA RED 13
FORMATO DE INFORMES PARA LA GERENCIA 16
HERRAMIENTAS SOFTWARE DE MONITOREO DE LA RED 17
HERRAMIENTA SOFTWARE PARA EL CONTROL DE ACCESO: 17
DESARROLLO DE CADA PROCEDIMIENTOS DE FORMA ALGORITMICA 18
POLITICAS DE SEGURIDAD INFORMÁTICA 19
PROHIBICIONES 24
ACTUALIZACIONES DE LA POLÍTICA DE SEGURIDAD 25
CONCLUSIONES 26
RECOMENDACIONES 26

INTRODUCCIÓN

El presentedocumento tiene como finalidad la implementación de políticas de Seguridad Informática (PSI) para la empresa “En Core” de la ciudad de Medellín en Colombia.
Para la ejecución del proyecto de ha tomado como base un estudio y análisis de los componentes informáticos lógicos y físicos que actualmente mantiene la empresa para su gestión y administración, así mismo se ha procedido a realizar elanálisis de las condiciones del uso de dichos recursos por parte de los empleados y determinar las posibles vulnerabilidades que puede estar expuesta la información de la empresa.
En base al estudio y análisis requerido que determinan los posibles riesgos inherentes a los recursos informáticos, se ha procedido a distinguir las políticas de seguridad informática actual y/o establecer nuevosprocedimientos y estrategias tanto Gerenciales como Administrativas que permitan el resguardo de la información de los recursos informáticos de la empresa.
Como resultado del presente proyecto finalmente es la documentación y ejecución de un plan estratégico en el cual se implemente las Políticas de Seguridad Informática para la Empresa “En Core” de la ciudad de Medellín.JUSTIFICACIÓN:

Siendo la información y los sistemas informáticos de base de datos uno de los recursos empresariales importantes para la gestión tanto económica como administrativa, es también importante el precautelar dicho bien intangible a través de la implementación y aplicación de políticas de seguridad informática para la Empresa “En Core” de la ciudad de Medellín.
OBJETIVOS:
GENERAL:...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS