Protecto final sena

Páginas: 22 (5285 palabras) Publicado: 9 de septiembre de 2012
Proyecto Final |
|
Recomendaciones para presentar la Actividad: |
|
* Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Proyecto Final. * Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre | Liceth Consuelo Pedraza Riaño |
Fecha | 09-09-2012 |
Actividad | Proyecto final |
Tema | Redes y seguridad |
|Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta magna” de la seguridad de la red: El manual de procedimientos.

Proyecto Final |
1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio previo que se hizo para establecerla base del sistema de seguridad, el programa de seguridad, el plan de acción, las tablas de grupos de acceso, la valoración de los elementos de la red, los formatos de informes presentados a la gerencia para establecer el sistema de seguridad, los procedimientos escogidos para la red, así como las herramientas, y el desarrollo de cada procedimiento en forma algorítmica (agregue todo lo queconsidere necesario). Recuerde que el manual de procedimientos es un proceso dinámico, por lo que debe modular todos los contenidos en unidades distintas, para poder modificarlas en caso de que sea necesario. |

Nota: Este trabajo final, más que una nota para aprobar el curso, muestra la capacidad que tiene, como persona, de gestionar la seguridad de una red. Guarde este documento, pues es su cartade presentación para cualquier empleo en el que se le exija experiencia.


1.- POLÍTICAS DE SEGURIDAD
1.1 GENERALIDADES
La seguridad informática ha tomado gran auge, debido a las cambiantes condiciones y nuevas plataformas tecnológicas disponibles. La posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes a las empresas para mejorar su productividad y poderexplorar más allá de las fronteras nacionales, lo cual lógicamente ha traído consigo, la aparición de nuevas amenazas para los sistemas de información. Estos riesgos que se enfrentan han llevado a que se desarrolle un documento de directrices que orientan en el uso adecuado de estas destrezas tecnológicas y recomendaciones para obtener el mayor provecho de estas ventajas, y evitar el uso indebido delas mismas, lo cual puede ocasionar serios problemas a los bienes, servicios y operaciones de la empresa
En este sentido, las políticas de seguridad informática definidas partiendo desde el análisis de los riesgos a los que se encuentra propensa la empresa, surgen como una herramienta organizacional para concienciar a los colaboradores de la organización sobre la importancia y sensibilidad de lainformación y servicios críticos que permiten a la empresa crecer y mantenerse competitiva. Ante esta situación, el proponer nuestra política de seguridad requiere un alto compromiso con la organización, agudeza técnica para establecer fallas y debilidades en su aplicación, y constancia para renovar y actualizar dicha política en función del dinámico ambiente que rodea a .
1.2 ALCANCE DE LASPOLÍTICAS
Este manual de políticas de seguridad es elaborado de acuerdo al análisis de riesgos y de vulnerabilidades en las dependencias de, por consiguiente el alcance de estas políticas, se encuentra sujeto a la empresa.
1.3 OBJETIVOS
Desarrollar un sistema de seguridad significa "planear, organizar, dirigir y controlar las actividades para mantener y garantizar la integridad física de losrecursos informáticos, así como resguardar los activos de la empresa".
Los objetivos que se desean alcanzar luego de implantar nuestro sistema de seguridad son los siguientes:
• Establecer un esquema de seguridad con perfecta claridad y transparencia bajo la responsabilidad de en la administración del riesgo.
• Compromiso de todo el personal de la empresa con el proceso de Seguridad, agilizando...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Protecto Final De Mate Financiera 13
  • guia retro final sena
  • examen final de tic sena
  • TRABAJO FINAL JHON SENA
  • Examen final excel y acces del sena
  • protecto
  • Protecto
  • Protecta

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS