Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
PROYECTO FINAL
REDES Y SEGURIDAD
973973
SENA
11 DE JUNIO DE 2015
1. Introduccion.
2. estudio del sistema de seguridad.
3. programa de seguridad.
4. plan de accion.
5. tabla de grupos de acceso.
6. Valoracin de elementos de la Red
7. procedimientos.
8. herramientas.
1. INTRODUCCION.
Las redes informtica en el mundo han mostrado un gran progreso, la posibilidad
de comunicarse a travs de redes ha abierto mucho horizontes a las empresas
para mejorar su productividad y poder expandirse a muchos pases, debido a esto
hay que garantizar la seguridad de la informacin que se trabaja da a da, estos
riesgos nos han llevado a implementar nuevos procedimientos que nos van a
ayudar en el adecuado uso de los sistemas tecnolgicos y de las redes en
general, la cual consisten en compartir recursos, y que todos los programas, datos
y equipo estn disponibles para cualquiera de la red que as lo solicite, sin
importar la localizacin del recurso y del usuario. Tambin consiste en
proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro.
Adems, la presencia de mltiples CPU significa que si una de ellas deja de
funcionar, las otras pueden ser capaces de encargarse de su trabajo, aunque se
tenga un rendimiento menor. Este manual fue elaborado con nociones Bsicas de
Seguridad en redes informticas, recogiendo los principales conceptos y
recomendaciones de los problemas que se pueden presentar en una red, con el fin
de informar a los trabajadores sobre los riesgos ms comunes y sus medidas
preventivas.
21. Se debe mantener los mensajes que se desea conservar, agrupndolos por
temas en carpetas personales.
22. El departamento de Sistemas determinar el tamao mximo que deben tener
los mensajes del correo electrnico.
23. Los mensajes tendrn una vigencia de 30 das desde la fecha de entrega o
recepcin. Terminada la fecha, los mensajes debern ser eliminados del servidor
de correo.
24. Se creara una carpeta compartida para todos los empleados esta es de uso
laboral para compartir tareas y no para almacenar cosas personales o
innecesarias.
25. Tambin se crearan unas subcarpetas compartidas de cada departamento,
jefes, supervisores y administradores pero se crearan privilegio para el uso de
estas.
26. A la informacin vital se le realizara una copia de seguridad todos los fines de
semana, con el fin de proteger, tener respaldo de los datos y el buen manejo de la
red.
27. La informacin que se guarde en la red y no sea utilizada, debe eliminarse y
guardarla ya sea en el equipo o en memorias usb, para no mantener la red llena.
28. No modificar ni manipular archivos que se encuentren en la red que no sean
de su propiedad.
29. Los usuarios no pueden instalar, suprimir o modificar el software entregado en
su computador.
30. No se puede instalar ni conectar dispositivos o partes diferentes a las
entregadas en los equipos.
31. No es permitido abrir la tapa de los equipos, y retirar parte de estos por
personal diferente al departamento de sistemas.
32. Los equipos, escner, impresoras, lectoras y equipos de comunicacin no
podrn ser trasladados del sitio que se les asign inicialmente, sin previa
autorizacin del departamento de sistemas o seguridad.
Nmero
Nombre
Informacin
1
personal
administrativa.
Riesgo
Gerencia, jefe
de personal
Tipo de
Permisos
acceso
otorgados
local
Lectura y
escritura
Gerencia,
2
Base de datos
grupo de
Local y remoto
Lectura
auditores
Secretaria,
3
Archivo fsico
gerencia,
Local
auditores
Computadores
con usuario y
local
login
internet
con usuario y
login
descargar link
diferentes a la
entidad
Empleados
5
escritura
Manejo sin
Empleados
4
Lectura y
Local y remoto
Manejo
institucional
Nivel de
Nmero
Nombre
importancia del
recurso (R1)
Riesgo
Severidad de
evaluado
la prdida (w1)
R1 * W1
Bridge
10
Computador
24
Switch
30
Router
48
Servidor
10
10
100
7. PROCEDIMIENTOS.
En la empresa se utilizaran una serie de procedimientos que nos ayudaran a tener
un control sobre los equipos, usuarios y toda la informacin vital en la red, estos
procedimientos sern una propuesta de polticas de seguridad, como un recurso o
mecanismo para mitigar los riesgos a los que se ve expuesta.