Actividad Semana 4 Redes y Seguridad

Páginas: 39 (9542 palabras) Publicado: 28 de abril de 2014
Proyecto Final
________________________________________
Recomendaciones para presentar la Actividad:

• Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Proyecto Final.
• Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre
Fecha FEBRERO 26 / 2013
Actividad SEMANA 4
Tema PROYECTO FINAL


Luego de haber estudiadolos tipos de vulnerabilidades más comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta magna” de la seguridad de la red: El manual de procedimientos.

Proyecto Final
________________________________________
1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio previo que se hizo paraestablecer la base del sistema de seguridad, el programa de seguridad, el plan de acción, las tablas de grupos de acceso, la valoración de los elementos de la red, los formatos de informes presentados a la gerencia para establecer el sistema de seguridad, los procedimientos escogidos para la red, así como las herramientas, y el desarrollo de cada procedimiento en forma algorítmica (agregue todolo que considere necesario). Recuerde que el manual de procedimientos es un proceso dinámico, por lo que debe modular todos los contenidos en unidades distintas, para poder modificarlas en caso de que sea necesario.

Nota: Este trabajo final, más que una nota para aprobar el curso, muestra la capacidad que tiene, como persona, de gestionar la seguridad de una red. Guarde este documento, pues essu carta de presentación para cualquier empleo en el que se le exija experiencia.

MANUAL DE PROCEDIMIENTOS PARA LAS POLÍTICAS DE SEGURIDAD INFORMÁTICA
CONTENIDO
1. Estudio previo
2. Justificación
3. Definición
4. Programa de seguridad
4.1. Cuentas de Usuarios
4.2. Internet
4.3. Correo Electrónico
4.4. Red Interna
4.5. Políticas de uso de computadores, impresoras y periféricos4.6. Otras Políticas
4.6.1. Plan de acción
4.6.2. Tabla de grupos de acceso
4.6.3. Valoración de los elementos de la red
4.6.4. Herramientas
4.6.5. Glosario

1. Estudio Previo

Evaluación de riesgos en EL SERVIDOR:
• La falla continúa por no tener las normas eléctricas bien aplicadas; cortes continuos del sistema.
• La información en ellos es alterada continuamente por losoperarios.
• La información la pueden mirar todos sin restricción alguna.

Evaluación de riesgos en la RED:
• La información en la red se puede modificar y observar.
• Se suplanta con facilidad la identidad de la estación cliente i/o servidor
• Se puede suplantar con facilidad la identidad del usuario.

Evaluación de riesgos en ESTACIONES CLIENTE:
• Las estaciones clientes son el punto más débilen la seguridad.
• En las estaciones clientes la información está completamente abierta.
• No tienen Programas de Seguridad

2. Justificación

La seguridad, en lo que se refiere a una infraestructura de información, es un concepto relacionado con los componentes del sistema (el hardware), las aplicaciones utilizadas en la institución (software) y el manejo que se dé del conjunto (elconocimiento del usuario); por esta razón es un paso primordial el establecer normativas y estándares que permitan obtener una base de manejo seguro de todo lo relacionado con la infraestructura de comunicación de la empresa.

En consecuencia, la información, y por consiguiente los recursos mencionados anteriormente, se han convertido en un activo de altísimo valor, de tal forma que, la empresa no puedeser indiferente y por lo tanto, se hace necesario proteger, asegurar y administrar la información para garantizar su integridad, confidencialidad y disponibilidad, de conformidad con lo establecido por la ley.


El sentar bases y normas de uso y seguridad informáticas dentro de la empresa respecto a la manipulación y uso de aplicaciones y equipos computacionales permitirá optimizar los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Actividad Semana 2 Redes y Seguridad
  • Actividad 1 Semana 2
  • actividad 4 semana 4
  • Semana 3 redes y seguridad
  • Actividad semana 4
  • Actividad semana 4 sena
  • Actividad grupal semana 4
  • Actividad Semana 4 Etica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS