Proyecto final

Páginas: 11 (2564 palabras) Publicado: 5 de julio de 2015

Proyecto Final

Recomendaciones para presentar la Actividad:

Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Proyecto Final.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre
Juan Carlos Velasco Velasco
Fecha
19/06/2015
Actividad
Proyecto Final
Tema
Manual de procedimientos


Luego de haber estudiado los tipos devulnerabilidades más comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta magna” de la seguridad de la red: El manual de procedimientos.

Proyecto Final

1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio previo que se hizo para establecer la base del sistema de seguridad, el programa deseguridad, el plan de acción, las tablas de grupos de acceso, la valoración de los elementos de la red, los formatos de informes presentados a la gerencia para establecer el sistema de seguridad, los procedimientos escogidos para la red, así como las herramientas, y el desarrollo de cada procedimiento en forma algorítmica (agregue todo lo que considere necesario). Recuerde que el manual deprocedimientos es un proceso dinámico, por lo que debe modular todos los contenidos en unidades distintas, para poder modificarlas en caso de que sea necesario.






INTRODUCCIÓN
Con el crecimiento de las redes ha aumentado en manera considerable la necesidad de depender de ellas, en nuestras labores diarias (cotidianas) las usamos constantemente en redes sociales, redes educativas, en instituciones, enformación académica y empresarialmente. Ésta última es la tal vez la más importante y en la que se hará especial énfasis ya que es en la que se mueve la economía y es donde se generan el mayor número de ataques y vulnerabilidades.
El siguiente manual de procedimientos pretende dar a conocer en una forma clara y precisa los métodos, políticas y reglamentos por medio de los cuales serán administradoslos sistemas de información de una empresa con el fin de brindar la máxima seguridad de la información y la manera de cómo controlar sus activos tecnológicos tanto a nivel de hardware como de software. La empresa tendrá a su alcance el control de la información que se recibe, la que se envía, la que se guarda, además de la seguridad del software que se instala, entre otros.
CONCEPTO DE SEGURIDADActualmente se habla mucho de seguridad informática esto debido a que el crecimiento de las redes ha sido tan grande y repentino, y las tecnologías tan cambiantes que no han dado el suficiente tiempo para implementar unos niveles de seguridad de acuerdo a lo valioso de la información que se pueda manejar dentro de cada empresa
A medida que los avances se van dando empresas, organizacionesgubernamentales y no desarrollan documentos y directrices que Orientan en el uso adecuado de destrezas tecnológicas con el firme propósito de obtener el mayor provecho de estas ventajas, y evitar el uso indebido de la Mismas.
Las políticas de seguridad informática (PSI) surgen como una Herramienta organizacional para concientizar a cada uno de los miembros de una Organización sobre la importancia y lasensibilidad de la información y servicios críticos que favorecen el desarrollo de la organización y su buen funcionamiento.

1. Objetivo

Estipular una serie de leyes, normas, estándares y prácticas que garanticen la seguridad, confidencialidad y disponibilidad de la información, y a su vez puedan  ser entendidas y ejecutadas por todos aquellos miembros de la organización a las que van dirigidos.2. Responsabilidad individual
Este principio dice que cada elemento humano dentro de la organización es responsable de cada uno de sus actos, aun  si tiene o no conciencia de las consecuencias.

3. Autorización
Son las reglas explícitas acerca de quién y de qué manera puede utilizar los recursos

4. Referencia
Para la elaboración de este procedimiento, se tomó como referencia el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • proyecto final
  • proyecto final
  • proyecto final
  • PROYECTO FINAL
  • Proyecto Final
  • Proyecto Final
  • proyecto final
  • Proyecto Final

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS