Evidencia N 4 Proyecto final Ronald Toscano
CURSO VIRTUAL
“REDES Y SEGURIDAD”
INSTRUCTORA: Ing. Claudia Ramírez Betancourt
ALUMNO: Ronald Rafael Toscano Pretelt
SERVICIO NACIONAL DE APRENDIZAJE - SENA
Medellín
2015
INTRODUCCIÓN
El desarrollo de las redes informáticas en el mundo ha aumentado de manera vertiginosa en los últimos años. De igual manera, así como las redes de comunicaciónprestan un gran servicio a la humanidad y hacen parte fundamental en el desarrollo no sólo tecnológico, sino también en la economía y cualquier otro sector; también se hace necesario que en las empresas todo lo relacionado con el desarrollo, implementación y gestión de las redes sea llevado de manera controlada y organizada. Esto con el fin de evitar fraudes, pérdida de datos, robo de información ycualquier otro tipo de intrusión que afecte la fiabilidad, seguridad y la disponibilidad de la información.
TABLA DE CONTENIDO
1. Problema planteado 4
2. Estudio del sistema de seguridad 5
3. Programa de seguridad 6
4. Plan de acción 7
5. Tabla de grupos de acceso 11
6. Procedimientos 12
7. Herramientas de control 17
8. Manual de procedimientos y diagramas de flujo 18
PROBLEMAPLANTEADO
Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio previo que se hizo para establecer la base del sistema de seguridad, el programa de seguridad, el plan de acción, las tablas de grupos de acceso, la valoración de los elementos de la red, los formatos de informes presentados a la gerencia para establecer el sistema de seguridad, los procedimientos escogidospara la red, así como las herramientas, y el desarrollo de cada procedimiento en forma algorítmica (agregue todo lo que considere necesario). Recuerde que el manual de procedimientos es un proceso dinámico, por lo que debe modular todos los contenidos en unidades distintas, para poder modificarlas en caso de que sea necesario.
ESTUDIO DEL SISTEMA DE SEGURIDAD.
En esta empresa un mecanismopara evitar que la seguridad sea un factor de riesgo hay que facilitar la formalización de los empleados para que ellos materialicen las Políticas de Seguridad Informática, por otra parte hay una gran cantidad de inconvenientes porque las personas no se acoplan al cambio y no les gusta regirse a los avances; Si realmente quiere que las PSI sean aceptadas, debemos realizar una integración en laempresa con la misión, visión y objetivos estratégicos. Por lo anterior es muy importante saber las clases de riesgo tiene la empresa como lo descritos a continuación:
Mucha información confidencial puede ser observada y alterada continuamente por otros usuarios.
Se puede suplantar con facilidad la identidad de los usuarios o administradores.
No hay restricción a personas ajenas a la empresa.
Losequipos de cómputo son el punto más débil en la seguridad porque se maneja personal variado.
No hay niveles de jerarquía entre jefes, administradores y usuarios.
En los sistemas de cómputo la información está completamente abierta.
No hay responsabilidades en los cargos de las distintas dependencias y se delegaran a sus subordinados sin autorización.
No se cuenta con un programa demantenimiento preventivo y correctivo de los sistemas de cómputo.
La falla continúa por no tener las normas eléctricas bien aplicadas; dan pie a cortes de electricidad sin previo aviso.
PROGRAMA DE SEGURIDAD.
La seguridad en la información, es un concepto relacionado con los componentes del sistema (hardware), las aplicaciones utilizadas en este (software) y la capacitación del personal que se encargaradel manejo de los equipos. Por esta razón un paso primordial es establecer normas y estándares que permitan obtener un manejo seguro de toda la infraestructura de comunicación, la información, y por consiguiente los recursos de la empresa. Se han convertido en un activo de altísimo valor, de tal forma que, la empresa no puede ser indiferente y por lo tanto, se hace necesario proteger, asegurar y...
Regístrate para leer el documento completo.