Manual Procedimientos Redes

Páginas: 21 (5199 palabras) Publicado: 26 de mayo de 2012
Proyecto Final |
|
Recomendaciones para presentar la Actividad: |
|
* Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Proyecto Final. * Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre | CUARTAS RAMIREZ JORGE IVAN |
Fecha | MARZO 16 DE 2012 |
Actividad | PROYECTO FINAL |
Tema | MANUAL DE PROCEDIMIENTOS ||

Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta magna” de la seguridad de la red: El manual de procedimientos.

Proyecto Final |
|
1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio previo que se hizopara establecer la base del sistema de seguridad, el programa de seguridad, el plan de acción, las tablas de grupos de acceso, la valoración de los elementos de la red, los formatos de informes presentados a la gerencia para establecer el sistema de seguridad, los procedimientos escogidos para la red, así como las herramientas, y el desarrollo de cada procedimiento en forma algorítmica (agregue todolo que considere necesario). Recuerde que el manual de procedimientos es un proceso dinámico, por lo que debe modular todos los contenidos en unidades distintas, para poder modificarlas en caso de que sea necesario.DESARROLLOEMPRESA DE INVESTIGACION TECNOLOGICAEMINTECAREA DE SEGURIDAD INFORMATICATABLA DE CONTENIDO 1. INTRODUCCION…………………………………………………………………. Pag 4 2. OBJETIVOS DELMANUAL…………………...……………………………….. Pag 4 3. MARCO JURIDICO………………………………..…………………………….. Pag 5 4. MANUAL DE PROCEDIMIENTOS…………………………………………….. Pag 7 5. GLOSARIO……………………………………………………..……………….. Pag 17 6. CAMBIOS A ESTA VERSION………………….…………………………….. Pag 21INTRODUCCIONEste trabajo estará enfocado a la presentación y ejecución del manual de procedimientos de seguridad informática que debe desarrollar toda empresa que así lorequiera, tratara temas fundamentales como lo son la seguridad, fiabilidad y confidencialidad de la información que en esta empresa se maneja, debido a que esta información tiene un valor económico inherente a la misma. Se darán a conocer los nuevos procedimientos para cada acción en las maquinas o en la red, al igual que se establecerán jerarquías para cada uno de los usuarios, dependiendo de laactividad que deba ejercer cada uno. Todo esto con el fin y en pro del desarrollo y productividad de la empresa. OBJETIVOS DEL MANUAL 1. IDENTIFICAR ERRORES EN EL SISTEMA 2. TENER CLARIDAD ACERCA DE LOS PROCEDIMIENTOS DE USUARIO 3. TENER CLARIDAD ACERCA DE LAS JERARQUIAS DE USUARIO 4. CONOCER EL CONDUCTO REGULAR PARA SOLUCIONAR CUALQUIER INCONVENIENTE 5. EVIDENCIAR LA IMPORTANCIA DE LASEGURIDAD INFORMATICA 6. COMPROMETER CADA USUARIO CON LA SEGURIDAD INFORMATICAMARCO JURIDICO LEY 1273 / 2009ARTÍCULO 1o. Adiciónese el Código Penal con un Título VII BIS denominado “De la Protección de la información y de los datos”, del siguiente tenor:CAPITULO IDe los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticosArtículo 269A:Acceso abusivo a un sistema informático. <Ver Nota del Editor> El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses yen multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • MANUAL DE PROCEDIMIENTOS MONITOREO REDES CIUDADANAS MODELO
  • Procedimiento para un manual de procedimientos
  • Manual de procedimientos
  • Manual de procedimientos
  • Manual De Procedimientos
  • Manual de procedimientos
  • Manual de procedimientos
  • MANUAL DE PROCEDIMIENTOS

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS