seguridad y redes

Páginas: 5 (1053 palabras) Publicado: 5 de abril de 2013

PABLO JOAN COBO MARTINEZ


28 DE FEBRERO DEL 2013


PROYECTO FINAL


MANUAL DE PROCEDIMIENTOS













Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta magna” de la seguridad de la red: El manual de procedimientos.
1 Desarrolleel manual de procedimientos de la empresa. Este manual debe tener el estudio previo que se hizo para establecer la base del sistema de seguridad, el programa de seguridad, el plan de acción, las tablas de grupos de acceso, la valoración de los elementos de la red, los formatos de informes presentados a la gerencia para establecer el sistema de seguridad, los procedimientos escogidos para la red,así como las herramientas, y el desarrollo de cada procedimiento en forma algorítmica (agregue todo lo que considere necesario). Recuerde que el manual de procedimientos es un proceso dinámico, por lo que debe modular todos los contenidos en unidades distintas, para poder modificarlas en caso de que sea necesario.
RESPUESTA: antes de nada la formación de este manual se hizo basada en análisisenfocado a la seguridad tanto software, hardware, usuario y cliente para que hubiera protección de los datos que se administran en la empresa de allí se formó un programa de seguridad para que los diferentes trabajadores de la empresa contribuyeran y mejoraran la seguridad
Plan de seguridad
Hacer un chequeo, antes de utilizar el equipo; analizar la red , ver si no hay alguna anomalía en esta
Quelos usuarios sean discretos con la información con la no compartan, ningún dato confidencial de las empresas
Que los administradores ; sean celosos y vigilen constantemente las redes, rectifiquen la autenticidad de la información
La red va hacer de uso exclusivo de la empresa, asegurar la red de acceso para que solo puedan ingresar personal autorizado
Crear una copia de seguridad
Instalarantivirus para que información este salva de todo peligro

Luego pasamos a crear un plan de acción el cual nos ayudaría a definir procesos y crear tareas que se ejecutaran en un definido plazo
Plan de acción
Organizar a la empresa y crear un comité que vigile, regule y oriente el manejo de la red
Hacer una capacitación o una breve charla sobre las psi
Actualización de contraseñas

Decidimoscrear diferentes grupos de trabajo para ramificar a la empresa desde puestos más bajos hasta los más altos los cuales permite elaborar las diferentes tereas de las empresas, brindando seguridad, control y organización, mejorando así la productividad de la empresa
N
NOMBRE
FORMATO
ASIGNADO
1
USUARIO 1
LECTURA Y ESCRITURA
Personal obrera
2
USUARIO 2
LECTURA Y ESCRITURA
Todo personallegislativo 
3
ejecutivo
lectura y escritura
Todos personal administrativo 

El primer grupo lo elegí para que aceden a la información; para que digiten la información solicitada por sus jefes o directivos

El segundo grupo para que gente como tesoreros, contadores públicos y contralores vigilen regulen la verdadera autenticidad de ingresos y la veracidad de la información

El tercergrupo es para los jefes sepan cómo se está
Manejando la información acedan a los servicios de la red y elaboren nuevas propuesta de inversión.

la topología de la red fue definida se llegó a un acuerdo y recurrimos a la topología de estrellas por razones de seguridad, velocidad, economía y control le dimos una direccionalidad de datos full dúplex para que ambos equipo pudieran transmitirinformación simultanea mente la autentificamos como red privada para que sea de uso exclusivo de la empresa, la elegimos como red comercial para que la empresa pudiera promover sus servicios mediante la red, definimos algunos elementos que nos proporcionaría mayor rendimiento y progreso de la topología y de la red el primer cudro muestra los elementos utilizados en la red principal y el segundo...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS