Tecnologo

Páginas: 11 (2521 palabras) Publicado: 29 de abril de 2013

Proyecto Final

Recomendaciones para presentar la Actividad:

Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Proyecto Final.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre
Jesús Alberto Rojas Montes
Fecha
06 de marzo de 2013
Actividad
Proyecto final
Tema
Manual de procedimientos


Luego de haberestudiado los tipos de vulnerabilidades más comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta magna” de la seguridad de la red: El manual de procedimientos.

Proyecto Final

1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio previo que se hizo para establecer la base del sistema deseguridad, el programa de seguridad, el plan de acción, las tablas de grupos de acceso, la valoración de los elementos de la red, los formatos de informes presentados a la gerencia para establecer el sistema de seguridad, los procedimientos escogidos para la red, así como las herramientas, y el desarrollo de cada procedimiento en forma algorítmica (agregue todo lo que considere necesario).Recuerde que el manual de procedimientos es un proceso dinámico, por lo que debe modular todos los contenidos en unidades distintas, para poder modificarlas en caso de que sea necesario.

Nota: Este trabajo final, más que una nota para aprobar el curso, muestra la capacidad que tiene, como persona, de gestionar la seguridad de una red. Guarde este documento, pues es su carta de presentación paracualquier empleo en el que se le exija experiencia.



INTRODUCCIÓN
Es evidente que las organizaciones son cada vez más dependientes de sus redes de información y una falla en ellas, por mas mínima e insignificante que parezca, puede llegar a comprometer seriamente la organización en la continuidad y cumplimiento de sus operaciones.
La falta o total ausencia de medidas de seguridad en las redes deinformación es un problema que está día a día crece. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la organización.
Proponer y establecer una política de seguridadrequiere un alto compromiso con la organización, agudeza del equipo técnico encargado, gran habilidad para establecer fallas y debilidades, además constancia para renovar y actualizar dicha política en función del dinámico ambiente que rodea las organizaciones modernas.
El presente documento contiene los procedimientos donde encontraran de forma clara y precisa en la cual será administrada lossistemas de información de esta organización para brindar una mayor seguridad de su información y la manera de cómo controlar sus activos tecnológicos tanto a nivel de hardware como de software.












CONCEPTO DE SEGURIDAD
En la actualidad, la seguridad informática ha adquirido gran auge, dadas las cambiantes condiciones y las nuevas plataformas de computación disponibles. LaPosibilidad de interconectarse a través de redes, ha abierto nuevos horizontes que Permiten explorar más allá de las fronteras de la organización. Esta situación ha llevado a la aparición de nuevas amenazas en los sistemas computarizados.
Consecuentemente, muchas organizaciones gubernamentales y no Gubernamentales internacionales han desarrollado documentos y directrices que Orientan en el uso adecuadode estas destrezas tecnológicas y recomendaciones con el Objeto de obtener el mayor provecho de estas ventajas, y evitar el uso indebido de la Mismas. Esto puede ocasionar serios problemas en los bienes y servicios de las Empresas en el mundo.
En este sentido, las políticas de seguridad informática (PSI) surgen como una Herramienta organizacional para concientizar a cada uno de los miembros de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnologico
  • Tecnologo
  • Tecnologo
  • tecnologa
  • tecnologicos
  • tecnologo
  • Tecnologa
  • tecnologo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS