Professional Documents
Culture Documents
PROYECTO FINAL
Presentado por:
C.C 60387206
Tutor:
REGIONAL ANTIOQUIA
Curso Virtual
Agosto 29 2018
INTRODUCCIÓN
PROGRAMA DE SEGURIDAD.
PLAN DE ACCIÓN.
Crear una cuenta para cada usuario la cual, impedirá que pueda dañar al
sistema o a otros usuarios, y le dará solo los recursos necesarios para la
labor asignada.
En esta cuenta de usuario se asignaran permisos o privilegios al usuario
para acceder a los sistemas de información y desarrollará actividades
dentro de ellas de forma personalizada. Implementar una base de datos
de usuario, esto permite realizar seguimiento y control.
Para la creación de cuentas se deberá enviar una solicitud a la oficina de
Sistemas, con el visto bueno del jefe de cada área, donde se bebe resaltar
los privilegios que va a tener el usuario.
Cuando un usuario reciba una cuenta, deberá acercarse a la oficina de
sistema para informarle las responsabilidades y el uso de esta.
Por ningún motivo se concederá una cuenta a personas ajenas a la
empresa.
El departamento de Recursos Humanos debe informar al departamento de
Sistemas los funcionarios que dejan de laborar, para desactivarle la cuenta.
El acceso a internet se permitirá al personal que lo necesite este será de
uso laboral y no personal, con el fin de no saturar el ancho de banda.
No acceder a páginas de entretenimiento, pornografía, o que estén fuera
del contexto laboral.
No se descargara información en archivos adjuntos de dudosa procedencia,
esto para evitar el ingreso de virus al equipo.
Ningún usuario está autorizado para instalar software en su ordenador. El
usuario que necesite algún programa específico para desarrollar su
actividad laboral, deberá comunicarlo al Departamento de Sistemas.
Los empleados de la Empresa solo tendrán acceso a la información
necesaria para el desarrollo de sus actividades.
Ningún empleado debe instalar ningún programa para ver vídeos, música o
juegos vía Internet.
Se debe utilizar el correo electrónico como una herramienta de trabajo, y no
para recibir mensajes de amigos y familiares, para eso está el correo
personal.
No enviar archivos de gran tamaño a compañeros de oficina, esto ocupa
mucho espacio en la banda. No participar en la propagación de mensajes
encadenados o de esquemas de pirámides.
No enviar grandes cadenas de chistes en forma interna.
No se debe abrir o ejecutar archivos adjuntos a correos dudosos, ya que
podrían contener códigos maliciosos.
El acceso a las cuentas personales no debe hacerse en jornadas laborales
ni en los equipo de la empresa.
Cuando el usuario deje de usar su estación de trabajo deberá cerrar y
verificar el cierre del correo, para evitar que otra persona use su cuenta.
Se debe mantener los mensajes que se desea conservar, agrupándolos por
temas en carpetas personales.
El departamento de Sistemas determinará el tamaño máximo que deben
tener los mensajes del correo electrónico.
Los mensajes tendrán una vigencia de 30 días desde la fecha de entrega o
recepción. Terminada la fecha, los mensajes deberán ser eliminados del
servidor de correo.
Se creara una carpeta compartida para todos los empleados esta es de uso
laboral para compartir tareas y no para almacenar cosas personales o
innecesarias.
También se crearan unas subcarpetas compartidas de cada departamento,
jefes, supervisores y administradores pero se crearan privilegio para el uso
de estas.
A la información vital se le realizara una copia de seguridad todos los fines
de semana, con el fin de proteger, tener respaldo de los datos y el buen
manejo de la red.
La información que se guarde en la red y no sea utilizada, debe eliminarse y
guardarla ya sea en el equipo o en memorias USB, para no mantener la red
llena.
No modificar ni manipular archivos que se encuentren en la red que no
sean de su propiedad.
Los usuarios no pueden instalar, suprimir o modificar el software entregado
en su computador.
No se puede instalar ni conectar dispositivos o partes diferentes a las
entregadas en los equipos.
No es permitido abrir la tapa de los equipos, y retirar parte de estos por
personal diferente al departamento de sistemas.
Los equipos, escáner, impresoras, lectoras y equipos de comunicación no
podrán ser trasladados del sitio que se les asignó inicialmente, sin previa
autorización del departamento de sistemas o seguridad.
Se debe garantizar la estabilidad y buen funcionamiento de las
instalaciones eléctricas, asegurando que los equipos estén conectados a
una corriente regulada, o Ups.
Los equipos deben estar ubicados en sitios adecuados, evitando la
exposición al agua, polvo o calor excesivo.
Ningún usuario, podrá formatear los discos duros de los computadores.
Ningún usuario podrá retirar partes o usar los equipos de comunicación
para uso personal sin la autorización del departamento de sistemas.
A los equipos personales no se les brindará soporte de ninguna índole: ni
de hardware ni de software, porque son responsabilidad del dueño.
La dirección IP asignada a cada equipo debe ser conservada y no se debe
cambiar sin la autorización del departamento de Sistemas porque esto
ocasionaría conflictos y esto alteraría el flujo de la red.
No llenar el espacio de disco del equipo con música ni videos, ni
información personal que no sea necesaria para el desarrollo de sus tareas
con respecto a la entidad.
Se capacitara al personal para tener un análisis previo y evaluar en qué
parte es necesario mejorar o resolver un problema.
Dar una capacitación de la actividad a desarrollarse y en la que cada
funcionario se va a desempeñar específicamente.
Es estrictamente obligatorio, informar oportunamente al departamento de
sistemas las novedades por problemas eléctricos, técnicos, de planta física,
etc. que altere la correcta funcionalidad del sistema.
PROCEDIMIENTOS.
Contraseñas.
Responsabilidades.
HERRAMIENTAS.
Las herramientas de control que se pueden utilizar para administrar una red
dependiendo de las fallas descritas en este manual son las siguientes:
GLOSARIO.