Documentos de Académico
Documentos de Profesional
Documentos de Cultura
MANUAL
POLÍTICAS DE
SEGURIDAD
Helps to Recycler
En la actualidad, las organizaciones son cada vez más dependientes de sus redes
informáticas y un problema que las afecte, por mínimo que sea, puede llegar a
comprometer la continuidad de las operaciones.
CONCEPTO DE SEGURIDAD
En este sentido, las políticas de seguridad informática (PSI) surgen como una
Herramienta organizacional para concientizar a cada uno de los miembros de una
Organización sobre la importancia y la sensibilidad de la información y servicios
críticos Que favorecen el desarrollo de la organización y su buen funcionamiento.
1 Helps to Recycler
1. Propósito
Establecer los pasos que se deben seguir para garantizar la seguridad en la red.
2. Alcance
5. CLIENTES Y PROVEEDORES
PROVEEDORES ENTREGABLES
Externos Equipo, Software y Licenciamiento.
Clientes ENTREGABLES
Unidad Administrativa Especificaciones técnicas Hardware y
Software.
Equipos con Políticas de Seguridad
Implementados o Servicios de redes
Configurados.
6. DIRECTORIO ACTIVO
Nos permite una serie de objetivos relacionados como agregar usuarios, grupos
de usuarios, permisos y asignación de recursos y políticas de acceso.
2 Helps to Recycler
NOMBRE RIESGO (R) IMPORTANCIA RIESGO DETALLE
(W) EVALUADO
(RXW)
Swith 3 5 15 El swith es un
equipo activo
que se puede
cambiar,
resetear y
volver a
configurar.
PC 7 3 21 Son los
equipos lo cual
los empleados
procesan
información se
puede
modificar y
cambiar
piezas
fácilmente.
3 Helps to Recycler
NOMBRE GRUPO DE TIPO DE PRIVILEGIOS
USUARIOS ACCESO
Base de Datos Administración Local Lectura y Escritura
Base de Datos Empleados Remoto y Local Solo Lectura
Acceso a Internet Usuario Local Solo Lectura
Servidor Pagina Técnicos de Local Lectura y Escritura.
Web Mantenimiento
Acceso a Administradores Local y Remoto Lectura y Escritura
Servidor, Router de red
y Swith
Acceso a Equipos Técnicos de Local Todos
Sistemas
➢ Nombres y Apellidos
➢ Área de desempeño
➢ Cargo
➢ Extensión del área de trabajo
➢ Tipo de contrato
➢ Correo electrónico
4 Helps to Recycler
• Procedimiento de buenas contraseñas: Determinar buenas contraseñas de
usuario que deben contener letras, números y caracteres para que sea más difícil
de descifrar para que sea más tedioso para el software que descifran las claves.
➢ Nombres y Apellidos
➢ Área de desempeño
➢ Cargo
➢ Extensión del área de trabajo
➢ Tipo de contrato
➢ Correo electrónico
5 Helps to Recycler
Se implementará una mesa de ayuda de 3 niveles de los cuales se dividen así:
Primer nivel
Por medio de la línea telefónica que se habilitará los usuarios que llamen recibirán
asistencia remota hasta donde lo permita la situación, en este caso el incidente
que se presenta, si no se resuelve de forma oportuna el servicio que el usuario
necesita se deberá tomar los datos del usuario y registrarlo en el software de
incidentes para que el segundo nivel se haga cargo.
Segundo nivel
Tercer nivel
6 Helps to Recycler
11. HERRAMIENTAS PARA CONTROL
Las herramientas para uso de administración de redes, será única y
exclusivamente para el personal administrativo del área de redes y sobre ellos
caerá toda responsabilidad por el uso de la misma.
ARANDA SOFTWARE
Módulo Metrix
Recoge información del software que tenga instalado cada equipo, esto nos
ayudará a tener control sobre los programas que se instalen ya que la idea aquí es
evitar que la empresa se vea sancionada por no tener un óptimo control sobre este
tema.
Módulo Network
Permite conocer los dispositivos de red en un diagrama topológico que permite las
vistas de routers, switches, servidores, estaciones de trabajo y servicios.
Este software permite encontrar fallas en la red rápidamente, además son éste se
puede administrar dispositivos conectados a la red de una entidad, como routers,
switchs, estaciones de trabajo, impresoras, entre otros.
Permite obtener reportes con los siguientes datos:
Identificador
Nombre del dispositivo
Ubicación
Descripción
Fabricante
Tipo de dispositivo
IP
MAC, entre otros.
7 Helps to Recycler
NETLOG
GABRIEL
• Comprende Cliente-Servidor
• Identifica el ataque “SATAN”
• Conexión de inmediata de fallos de cliente
CRACK
Esta herramienta es muy útil para implementar la cultura en los usuarios de
generar contraseñas óptimas, pues recordemos y tengamos presentes que los
datos son un valor muy importante de una empresa.
• Esta herramienta es muy útil para implementar la cultura en los usuarios de
generar contraseñas óptimas, pues recordemos y tengamos presentes que
los datos son un valor muy importante de una empresa.
• Realiza una inspección para detectar passwords débiles y vulnerables
• Comprueba la complejidad de las contraseñas.
TRINUX
Será muy útil para controlar el tráfico de correos electrónicos entrantes y salientes,
evitar el robo de contraseñas y la intercepción de correos, esta herramienta nos
evitaría un DoS que haría colapsar los sistemas de una empresa.
8 Helps to Recycler
12. PLAN DE EJECUCIÓN
10 Helps to Recycler