Tareas informatica

Solo disponible en BuenasTareas
  • Páginas : 7 (1604 palabras )
  • Descarga(s) : 0
  • Publicado : 3 de noviembre de 2010
Leer documento completo
Vista previa del texto
PROGRAMA DE TRABAJO DEPARTAMENTO IT
El departamento de IT trabajara en la cobertura de cinco líneas base, las cuales estarán regidas por las mejores prácticas según ISO 17799:2001

1. SEGURIDAD INFORMATICA
2. CONTROL DE ACTIVOS
3. DESARROLLO Y MANTENIMIENTO DE SISTEMAS
4. GREEN IT
5. DESARROLLO DE PROYECTOS ESPECIALES

A continuación se hara una descripción breve de cadauna de estas líneas y de las actividades principales que la componen.

1. SEGURIDAD INFORMATICA
Políticas de Seguridad
Lo mas importante y por lo que se debe comenzar en esta línea base se describe en los los siguientes puntos:
Proveer dirección y soporte administrativo para la seguridad de Información.
La administración superior debe definir una política clara y apoyar la Seguridad de laInformación a través de la creación y mantenimiento de una política de seguridad de la información a lo largo de la organización.
Documento de Políticas de Seguridad.
Debe ser aprobado por la administración, publicado y comunicado a todos los empleados.
Revisión y Evaluación.
La política debe ser administrada por una persona quién es responsable de su mantenimiento y revisión de acuerdo a unproceso definido.
* TAREAS PRINCIPALES EN LA SEGURIDAD INFORMATICA
REALIZAR ESCANEO DE SPYWARE, MALWARE, TROYANOS EN TODOS LOS EQUIPOS DE LAS AREAS DE LA EMPRESA.
Una vez a la semana se deberá realizar en cada equipo un escaneo en busca de códigos y archivos maliciosos, con el fin de evitar que estos alteren el funcionamiento normal de los aplicativos y computadores.
SUPERVISAR Y CONFIGURARPOLITICAS DE RESPALDO EL SERVIDOR.
Se deben crear políticas de respaldos para el servidor de dominio para que en caso de falla del sistema operativo o perdida de la información se pueda restaurar la operación en el menor tiempo posible. Estos respaldos deben ser monitoreados por lo menos dos veces por semana.
SUPERVISAR Y CONFIGURAR POLITICAS DE RESPALDO APLICATIVOS PRINCIPALES.
Se deben crearpolíticas de respaldos para los principales aplicativos para que en caso de falla del sistema operativo o perdida de la información se pueda restaurar la operación en el menor tiempo posible. Estos respaldos deben ser monitoreados por lo menos dos veces por semana.
MONITOREAR Y ADMINISTRAR ANTIVIRUS.
Diariamente se deben analizar todos los antivirus con el fin de asegurar su correctofuncionamiento, de instalar las actualizaciones pertinentes, de sacar estadísticas sobre los usuarios y computadores más atacados.
REALIZAR ESCANEO DE SPYWARE, MALWARE, TROYANOS EN TODOS LOS EQUIPOS DE LAS AREAS DE LA EMPRESA.
Una vez a la semana se deberá realizar en cada equipo un escaneo en busca de códigos y archivos maliciosos, con el fin de evitar que estos alteren el funcionamiento normal de losaplicativos y computadores.
SUPERVISAR GRABACIONES DE CAMARAS DE SEGURIDAD Y GESTIONAR ALMACENAMIENTO PARA LAS MISMAS
Se debe monitorear constantemente las grabaciones de las cámaras de seguridad con el fin de asegurar que estas estén funcionando correctamente, verificar que la unidad de almacenamiento tenga espacio suficiente, verificar que estén configuradas con la hora correcta.
MONITOREARACESOS DESDE INTERNET HASTA LA RED INTERNA, Y DE LA RED INTERNA HASTA INTERNET.
Se debe analizar permanentemente que el número de vulnerabilidades frente a un acceso remoto no deseado sea mínimo, para ello se debe verificar constantemente que no existan puertos abiertos (innecesarios), que el sistema tenga instalados los últimos parches de seguridad, que existan políticas de contraseñas seguras yque los dispositivos y los programas de seguridad estén corriendo sin ningún problema.

2. CONTROL DE ACTIVOS
Esta línea base se centra en el manejo adecuado de los activos pertenecientes a la compañía y permite tener un mayor control de cada uno de ellos.

* TAREAS PRINCIPALES EN EL CONTROL DE ACTIVOS
ACTUALIZACION Y SUPERVICION DE INVENTARIO DE EQUIPOS.
Periódicamente se debe...
tracking img