ejemplo proyecto final

34
Página 1 de 34 SOLUCIONES INFORMÁTICAS “MANUAL DE PROCEDIMIENTOS” ELABORADO POR: HÚBERT BERRÍO FUENTES RIONEGRO (ANT) 2012

Upload: roymer-romero-algarin

Post on 21-Mar-2016

275 views

Category:

Documents


1 download

DESCRIPTION

Ejemplo Proyecto Final Autor: Húbert Berrio Tutor: Roymer Romero Algarín

TRANSCRIPT

Page 1: Ejemplo Proyecto Final

Página 1 de 34

SOLUCIONES INFORMÁTICAS

“MANUAL DE PROCEDIMIENTOS”

ELABORADO POR:

HÚBERT BERRÍO FUENTES

RIONEGRO (ANT) 2012

Page 2: Ejemplo Proyecto Final

Página 2 de 34

AGRADECIMIENTOS

Primero que todo le agradezco a Dios, por permitirme haber hecho este curso y por darme

tantas cosas bellas y hermosas en mi vida, nunca voy a tener como agradecerle por todas las

bendiciones que a diario me da, no sólo a mi, si no a mi excelente y maravillosa familia.

Mis más sincero y especial agradecimientos a mi tutor, el Señor ROYMER ANTONIO ROMERO

ALGARÍN, gracias a sus enseñanzas, consejos y perseverancia, logramos con gran éxito

terminar este curso de Seguridad Informática.

Ya que siempre estuvo ahí listo para las inquietudes que se fueron presentado durante el curso,

estuvo siempre animándonos y cuando fue necesario empujándonos para que no

desfalleciéramos ante los obstáculos.

Que Dios lo bendiga hoy y siempre….

Un especial reconocimiento al SENA, gracias a esta gran Institución, por darnos la oportunidad

de realizar este maravilloso curso, y felicitaciones por tener tutores con tanto carisma y entrega

a sus estudiantes, gracias a este excelente grupo de trabajo es que se llegan a buen término

empresas como la terminada con este curso.

Quiero también expresar un gran y sentido agradecimiento a todas aquellas personas que se

han cruzado en nuestras vidas y han contribuido a nuestra formación y lo que hoy en día

somos, todos y cada uno de ellos han formado parte de nuestra preparación profesional, de una

u otra forma.

Page 3: Ejemplo Proyecto Final

Página 3 de 34

TABLA DE CONTENIDOS

Página No.

1. Introducción. 5

2. Objetivo del manual. 7

3. Alcance del manual. 8

4. Del equipo.

4.1 Objetivos. 9

4.2 Alcances. 9

4.3 Responsables. 9

4.4 Políticas. 9

4.5 Procedimientos. 10

4.6 Diagrama de flujos. 11

5 De control de Accesos (técnicas o lógicas) De acceso a áreas críticas.

5.1 Objetivos. 12

5.2 Alcances. 12

5.3 Responsables. 12

5.4 Políticas. 12

5.5 Procedimientos. 13

5.6 Diagrama de flujos. 14

6 De control de acceso al equipo de cómputo.

6.1 Objetivos. 15

6.2 Alcances. 15

6.3 Responsables. 15

6.4 Políticas. 15

6.5 Procedimientos. 16

6.6 Diagrama de flujos. 17

7 De control de acceso local a la red.

7.1 Objetivos. 18

7.2 Alcances. 18

7.3 Responsables. 18

7.4 Políticas. 18

7.5 Procedimientos. 19

7.6 Diagrama de flujos. 20

8 De control de acceso remoto.

8.1 Objetivos. 21

8.2 Alcances. 21

8.3 Responsables. 21

8.4 Políticas. 21

Page 4: Ejemplo Proyecto Final

Página 4 de 34

8.5 Procedimientos. 22

8.6 Diagrama de flujos. 23

9 Acceso a equipos del área administrativa.

9.1 Objetivos. 24

9.2 Alcances. 24

9.3 Responsables. 24

9.4 Políticas. 24

9.5 Procedimientos. 25

9.6 Diagrama de flujos. 27

10 Del WWW.

10.1 Objetivos. 28

10.2 Alcances. 28

10.3 Responsables. 28

10.4 Políticas. 28

10.5 Procedimientos. 29

10.6 Diagrama de flujos. 30

11 Del Software (integridad de programas, ficheros y datos).

11.1 Objetivos. 31

11.2 Alcances. 31

11.3 Responsables. 31

11.4 Políticas. 31

11.5 Procedimientos. 32

11.6 Diagrama de flujos. 34

Page 5: Ejemplo Proyecto Final

Página 5 de 34

INTRODUCCIÓN

Para toda empresa, sin importar su razón social o a que actividad económica se dedique, su

activo más importante y delicado es su información, la información de una empresa o persona,

es invaluable, y está sujeta a un sinfín de enemigos, que pueden llevar a la destrucción o

pérdida de la misma; causando un problema económico y administrativo en dicha empresa.

Es responsabilidad de los usuarios de los distintos equipos y programas de las empresas,

salvaguardar su información contra ataques, tanto internos como externos, que pueden llegar a

valer muchos millones de pesos para la compañía.

Todo el personal de la empresa, está en la obligación de buscar su bienestar, ya que a la larga

es el mismo para todos, con el aumento y proliferación de virus, espías, troyanos, malware,

entre otros, la seguridad de la información y la seguridad informática, han cobrado gran auge y

las personas encargadas de dichas áreas en estas empresas, se han visto en la necesidad de

mejorar sus políticas de seguridad y renovar sus estrategias de seguridad, para garantizar la

seguridad de la empresa.

Los delitos informáticos han ido en aumento con la masificación del Internet y el bajo costo de

los equipos de cómputo, los usuarios son cada vez más entregados a la tecnología y todo lo

que ella conlleva, hoy en día realizamos muchas de nuestras actividades vía internet, en sitios

poco recomendados para tal fin, las personas hacen transacciones comerciales vía Internet, sin

terne en la cuenta factores de riesgo tan inmensos como los que brindan los “hackers”.

Hay que implementar políticas más severas y controles más rigurosos, para poder hacer frente

a estas amenazas, no hay ningún sistema de seguridad 100% seguro, siempre habrá quién

Page 6: Ejemplo Proyecto Final

Página 6 de 34

pueda vulnerar nuestros sistemas y políticas de seguridad, en busca de causar dañó o trastorno

a nuestras empresas o compañías.

Page 7: Ejemplo Proyecto Final

Página 7 de 34

OBJETIVO DEL MANUAL

Brindar a los usuarios, administradores y personal administrativo de las empresas, un manual

acorde a sus necesidades y de fácil ejecución, involucrando a un gran número de integrantes,

los cuales ayudarán a preservar mejor la integridad física de la empresa, así como la de la

información.

Brindar un manual en el cual se vean todos los involucrados con deberes y derechos que cuidar

y así formar personal que trabaje en equipo para salvaguardar la información, programas,

equipos, entre otros de la empresa y garantizar más estabilidad a dicha empresa a nivel

general, en bien y beneficio de todos los empleados, administradores y dueños de la misma.

Tener un buen plan de contingencia, en caso de que la seguridad sea vulnerada, y así evitar

pérdidas en la empresa, asegurando a trabajadores, administradores, socios, clientes y todo el

personal involucrado con nuestra empresa, una pronta y rápida reacción, en busca de subsanar

dicho problema presentado.

Page 8: Ejemplo Proyecto Final

Página 8 de 34

ALCANCE DEL MANUAL

El manual está diseñado para que sea útil y le sirva a todos y cada uno de los usuarios de la

empresa, ya que su idea es la fácil aplicación y estandarización de políticas y normas, de uso

común y cotidiano.

Su funcionamiento es de carácter práctico y con un lenguaje fácil de entender, de manera que

cualquier persona lo tome como guía y pueda aplicar dichas políticas en sus empresas o

Instituciones, cabe anotar que sólo se necesita tener algo de conocimiento técnico de sistemas

y telemática.

El presente manual está enfocado a todo persona que trabaje con equipos de cómputo, sin

importar que tan grande o pequeña sea su empresa o Institución, se buscó un lenguaje fácil y

cotidiano en este medio, para que sea puesto en práctica de forma inmediata en la mayoría de

empresas o Instituciones que tengan que ver con sistemas y/o redes de datos.

Page 9: Ejemplo Proyecto Final

Página 9 de 34

POLÍTICAS

Manual de procedimientos

Uso de los equipos. Fecha de vigencia: Abril de 2012.

Página 1 de 3

Elaborado por: Jefe del Departamento Técnico.

Aprobado por: DIRECCIÓN TÉCNICA.

Objetivos: 1. Garantizar el correcto uso de los equipos de la empresa. 2. Controlar el uso de los equipos por parte de personal autorizado. 3. Brindar un servicio más personalizado a los usuarios de los laboratorios. 4. Proteger físicamente cada uno de los equipos de cómputo con sus componentes

(discos rígidos, motherboard, memoria ram, entre otros).

Alcance: 1. Empleados de la empresa: 2. Usuarios foráneos. 3. Dirección de Informática.

a. Departamento de Telemática. b. Departamento de Soporte Técnico. c. Departamento Eléctrico y Electrónico.

Responsables: 1. Dirección de Informática. 2. Departamento de Telemática. 3. Departamento de Soporte Técnico. 4. Departamento Eléctrico y Electrónico.

Políticas: 1. Preservar la estructura física de los equipos. 2. Preservar los sellos de seguridad, en caso de tenerlos. 3. Sólo el personal autorizado puede abrir los equipos, de ser necesario. 4. Sólo el personal del Departamento de Soporte Técnico, puede instalar o desinstalar

programas. 5. Verificación de las conexiones eléctricas de los diferentes equipos de cómputo. 6. Verificación y creación de los puntos de red. 7. Traslado, protección y ubicación de equipos. 8. Mantenimiento y reparación de los equipos se realizará únicamente por el personal

autorizado. 9. El usuario es responsable del equipo de cómputo, en caso de pérdida, robo o

extravío. 10. El daño por negligencia, maltrato o descuido por parte del usuario, debe ser cubierto

por el mismo usuario, de acuerdo a las normas de la Empresa.

Page 10: Ejemplo Proyecto Final

Página 10 de 34

PROCEDIMIENTOS

Manual de procedimientos

Uso de los equipos. Fecha de vigencia: Abril de 2012.

Página 2 de 3

Elaborado por: Jefe del Departamento Técnico.

Aprobado por: DIRECCIÓN TÉCNICA.

Número Actividad Responsables

1 El usuario envía solicitud de utilización de los

equipos del laboratorio.

Área administrativa o

solicitante.

1.1 Si es aceptada, se procede con la programación

del laboratorio para prestarle dicho equipo. DIRECCIÓN TÉCNICA

Departamento Técnico. 1.2

No aprueba solicitud, envía notificación al

usuario, especificando los motivos.

2 El equipo es asignado y entregado al usuario. Departamento Técnico.

3 El usuario recibe el equipo y verifica su estado y

funcionamiento.

Usuario.

Encargado del laboratorio.

4 El usuario hace uso del equipo y lo devuelve al

encargado del laboratorio.

Usuario.

Encargado del laboratorio.

5

Verificación del encargado del laboratorio, para

cerciorarse del correcto funcionamiento del

equipo.

Encargado del laboratorio.

5.1

No queda funcionando bien el dispositivo

utilizado por el usuario, llena y envía reporte

informando acerca del daño.

Usuario.

5.2

Si queda funcionando bien, el técnico llenará un

reporte con los pormenores que se hayan

podido presentar, y lo envía a la Dirección

Técnica.

Técnico.

Page 11: Ejemplo Proyecto Final

Página 11 de 34

Manual de procedimientos

Uso de los equipos. Fecha de vigencia: Abril de 2012.

Página 3 de 3

Elaborado por: Jefe del Departamento Técnico.

Aprobado por: DIRECCIÓN TÉCNICA.

DIAGRAMA DE FLUJOS

Page 12: Ejemplo Proyecto Final

Página 12 de 34

Manual de procedimientos

De control de Accesos (técnicas o lógicas) De

acceso a áreas críticas. Fecha de vigencia: Abril de 2012.

Página 1 de 3

Elaborado por: Jefe del Departamento Técnico.

Aprobado por: DIRECCIÓN TÉCNICA.

Objetivos: 1. Garantizar la seguridad de las áreas restringidas y hacer cumplir las normas que

rigen dichos accesos. 2. Evitar la pérdida de información crítica para la empresa. 3. Evitar el acceso no autorizado a áreas críticas de la empresa. 4. Tener control del uso de las áreas críticas de la empresa.

Alcance: 1. Personal de la empresa. 2. Personal foráneo. 3. Dirección de Informática. 4. Otros usuarios. Responsables:

1. Dirección de Informática. a. Departamento de Telemática. b. Departamento de Soporte Técnico. c. Departamento Eléctrico y Electrónico.

2. Usuarios de dichas áreas. Políticas: 1. Sólo el personal autorizado por La Dirección Técnica, puede ingresar a áreas

restringidas, respetando las normas dictadas por la Dirección Técnica. 2. Se debe llevar un libro de registros, para verificar quién visita cada zona, llenando los

siguientes parámetros: a. Nombre de la persona. b. Cargo. c. Fecha de ingreso. d. Hora de entrada y hora de salida del mismo. e. Equipo o área a utilizar.

3. Sólo el personal autorizado puede hacer uso de dispositivos de conexión externa como: a. Memorias USB. b. Discos extraíbles. c. Celulares. d. Entre otros.

Page 13: Ejemplo Proyecto Final

Página 13 de 34

Manual de procedimientos

De control de Accesos (técnicas o lógicas) De

acceso a áreas críticas. Fecha de vigencia: Abril de 2012.

Página 2 de 3

Elaborado por: Jefe del Departamento Técnico.

Aprobado por: DIRECCIÓN TÉCNICA.

Número Actividad Responsables

1 El usuario solicita ingreso a un área restringida

a La Dirección Técnica. Dueño o titular del equipo.

1.1 La Dirección Técnica analiza la solicitud.

Dirección Técnica. 1.2

Si la respuesta es negativa:

Se envía correo informando la causa de la

negativa.

1.3 Si la respuesta es afirmativa:

Envía correo con dicha respuesta.

1.4

El usuario hace uso del acceso al área

restringida en compañía del Jefe del

Departamento del área restringida visitada o

quién este en su defecto asigne. El jefe de departamento del

área restringida visitada.

2

El jefe de departamento o empleado asignado

por él, debe presentar informe con las

actividades realizadas por el usuario, a La

Dirección Técnica.

Page 14: Ejemplo Proyecto Final

Página 14 de 34

Manual de procedimientos

De control de Accesos (técnicas o lógicas) De acceso a áreas críticas.

Fecha de vigencia: Abril de 2012.

Página 3 de 3

Elaborado por: Jefe del Departamento Técnico.

Aprobado por: DIRECCIÓN TÉCNICA.

DIAGRAMA DE FLUJOS

Page 15: Ejemplo Proyecto Final

Página 15 de 34

Manual de procedimientos

De control de acceso al equipo de cómputo.

Fecha de vigencia: Abril de 2012.

Página 1 de 3

Elaborado por: Jefe del Departamento Técnico.

Aprobado por: DIRECCIÓN TÉCNICA.

Objetivos: 1. Garantizar la seguridad e integridad de los equipos de cómputo. 2. Llevar un control de usuarios y actividades en los equipos. 3. Prevenir posible pérdida o daño de información. 4. Garantizar la integridad de la información crítica para la empresa. 5. Evitar el acceso no autorizado a los diferentes equipos de la empresa.

Alcance: 1. Todo el personal de la empresa. 2. Dirección Técnica:

a. Departamento de Soporte Técnico. b. Departamento de Telemática. c. Departamento eléctrico y Electrónico.

Responsables:

1. Jefes de departamento. 2. Dirección Técnica:

a. Departamento de Soporte Técnico. b. Departamento de Telemática.

c. Departamento eléctrico y Electrónico. Políticas: 1. Cada persona que utilice los diferentes equipos de cómputo, se hace responsable del

mismo y debe garantizar hacer su correcto uso. 2. Los equipos críticos para el buen funcionamiento de la compañía, deben ser

utilizados solo por personal administrativo autorizado. 3. El acceso a las áreas críticas, debe ser utilizado sólo por personal autorizado por La

Dirección Técnica y solo ella estará en capacidad de otorgar o denegar dichos permisos.

4. Se debe llevar un libro de registros, para verificar el uso de los equipos, llenando los siguientes parámetros: a. Nombre de la persona. b. Cargo. c. Fecha de ingreso. d. Hora de entrada y hora de salida del mismo. e. Equipo a utilizar.

Page 16: Ejemplo Proyecto Final

Página 16 de 34

Manual de procedimientos

De control de acceso al equipo de

cómputo. Fecha de vigencia: Abril de 2012.

Página 2 de 3

Elaborado por: Jefe del Departamento Técnico.

Aprobado por: DIRECCIÓN TÉCNICA.

Número Actividad Responsables

1 El usuario envía solicitud de uso del equipo de

cómputo.

Área administrativa o

solicitante.

1 Se recibe la solicitud por parte de Departamento

de Soporte Técnico y analiza.

Departamento de Soporte

Técnico.

1.1

Si la respuesta es negativa:

Se envía correo informando la causa de la

negativa.

1.2

Si la respuesta es afirmativa:

Envía correo con dicha respuesta, indicando la

hora y la fecha para el acceso temporal a dicho

equipo.

2

El usuario utiliza el equipo y realiza la(s)

actividad(es) para las cuales solicitó al acceso a

dicho equipo. Usuario.

2.1 El usuario hace la devolución del equipo al

Departamento Técnico.

3

El departamento técnico verifica la integridad

de:

a. El equipo.

b. La información.

Llena reporte indicando el estado en el que es

devuelto el equipo y lo envía a:

La Dirección Técnica.

Departamento de Soporte

Técnico.

Page 17: Ejemplo Proyecto Final

Página 17 de 34

Manual de procedimientos

De control de acceso al equipo de cómputo.

Fecha de vigencia: Abril de 2012.

Página 3 de 3

Elaborado por: Jefe del Departamento Técnico.

Aprobado por: DIRECCIÓN TÉCNICA.

DIAGRAMA DE FLUJOS

Page 18: Ejemplo Proyecto Final

Página 18 de 34

Manual de procedimientos

De control de acceso local a la red. Fecha de vigencia: Abril de 2012.

Página 1 de 3

Elaborado por: Jefe del Departamento Técnico.

Aprobado por: DIRECCIÓN TÉCNICA.

Objetivos: 1. Garantizar la seguridad e integridad de los equipos de cómputo, de la información y

recursos de la empresa. 2. Controlar el uso adecuado de la red de la empresa. 3. Evitar la proliferación o infestación de virus, espías, troyanos, malware, entre otros. 4. Evitar la saturación de la red y los problemas que está conlleva. 5. Dar fácil y rápida respuesta a los problemas de la red. Alcance: 1. Todo el personal de la empresa. 2. Departamento de Soporte Técnico. 3. Departamento de Telemática. 4. Personal del área administrativa.

Responsables:

1. Departamento de Telemática. 2. Departamento de Soporte Técnico. 3. Departamento eléctrico y electrónico.

Políticas: 1. El departamento de telemática será el encargado de hacer cumplir las normas de uso

de la red loca. 2. Todos los usuarios deben cumplir las normas establecidas por el Departamento de

Telemática en unión con La Dirección Técnica. 3. Solo el departamento de Telemática está autorizado para agregar o eliminar puntos

de red, modificar IP de los equipos y demás. 4. No es permitido utilizar programas P2P. 5. El departamento de telemática verificará el correcto uso de los servicios de la red y

tomará las decisiones necesarias en caso de no cumplir dichas normas por parte de los usuarios.

6. Los dispositivos críticos como: 1. Servidores. 2. Enrutadores. 3. Switches. 4. Estaciones. 5. Bases de datos. Serán administrados y supervisados por el Departamento de Telemática.

Page 19: Ejemplo Proyecto Final

Página 19 de 34

Manual de procedimientos

De control de acceso local a la red. Fecha de vigencia: Abril de 2012.

Página 2 de 3

Elaborado por: Jefe del Departamento Técnico.

Aprobado por: DIRECCIÓN TÉCNICA.

Número Actividad Responsables

1 El usuario utiliza la red, respetando las normas

para el uso de las mismas.

Departamento de Soporte

Técnico.

2

Si el usuario requiere ingresar a sitios

restringidos, debe hacer la solicitud a La

Dirección Técnica, informando:

a. Equipo utilizado.

b. Hora y fecha de uso.

c. Actividad a realizar.

Usuario.

2.1

Si la respuesta es negativa:

Se envía mensaje instantáneo, informando la

causa de la negativa.

Dirección Técnica. 2.2

Si la respuesta es afirmativa:

Envía correo con dicha respuesta, indicando la

hora y la fecha para el acceso temporal a dicho

dispositivo de red.

2.3

El usuario utiliza la red y realiza la(s)

actividad(es) para las cuales solicitó al acceso a

dicho equipo.

3 El departamento de telemática realiza mapeos

para verificar cada punto de red.

Departamento de

Telemática.

4

Si el usuario utiliza programas que congestionen

la red, el técnico puede desactivar dicho equipo

o usuario. Departamento de

Telemática.

5

El técnico enviará un mensaje al usuario,

informando acerca de la anomalía y con copia a:

La Dirección Técnica.

Page 20: Ejemplo Proyecto Final

Página 20 de 34

Manual de procedimientos

De control de acceso local a la red. Fecha de vigencia: Abril de 2012.

Página 3 de 3

Elaborado por: Jefe del Departamento Técnico.

Aprobado por: DIRECCIÓN TÉCNICA.

DIAGRAMA DE FLUJOS:

Page 21: Ejemplo Proyecto Final

Página 21 de 34

Manual de procedimientos

De control de acceso remoto. Fecha de vigencia: Abril de 2012.

Página 1 de 3

Elaborado por: Jefe del Departamento Técnico.

Aprobado por: DIRECCIÓN TÉCNICA.

Objetivos: 1. Garantizar la seguridad e integridad de la información y recursos de la empresa. 2. Controlar el acceso remoto por parte de usuarios autorizados y no autorizados. 3. Evitar al acceso a información y dispositivos críticos de la empresa. 4. Evitar la proliferación de virus, troyanos, espías, malware, entre otros.

Alcance: 1. Personal de la empresa. 2. Dirección Técnica. 3. Personal del área administrativa.

Responsables:

1. Personal de la empresa. 2. Departamento de Telemática. 3. Departamento de Soporte Técnico. 4. Departamento eléctrico y electrónico. Políticas: 1. El Departamento de Telemática, será el encargado de gestionar las claves de acceso

WIFI a la red En-Core. 2. Los cambios de clave sólo serán permitidos por el departamento de Telemática. 3. A los equipos personales de otros usuarios, el departamento de Telemática, les

digitará la clave de acceso a la red. 4. Cualquier equipo que no pertenezca a la empresa En-Core, debe ser registrado por

el encargado del departamento de Telemática y cumplir las normas de este departamento.

5. La clave de acceso remoto a los equipos de la empresa, debe ser cambiada sin falta cada que sea necesario (cada 8 días).

6. El departamento de Telemática es el responsable de los accesos remotos a la empresa y debe fijar políticas que garanticen la privacidad de la información y verificar mediante claves cifradas dicho acceso.

Page 22: Ejemplo Proyecto Final

Página 22 de 34

Manual de procedimientos

De control de acceso remoto. Fecha de vigencia: Abril de 2012.

Página 2 de 3

Elaborado por: Jefe del Departamento Técnico.

Aprobado por: DIRECCIÓN TÉCNICA.

Número Actividad Responsables

1 El usuario envía solicitud de ingreso a la red de

la compañía.

Área administrativa o

solicitante.

2 Se recibe la solicitud por parte de La Dirección

Técnica (Departamento de Telemática).

Dirección Técnica.

2.1

Si la respuesta es negativa:

Se envía mensaje instantáneo, informando la

causa de la negativa del acceso remoto a la red.

2.2

Si la respuesta es afirmativa:

Envía correo con dicha respuesta, indicando:

a. Clave de acceso a la red.

b. Hora y la fecha para el acceso temporal a la

red.

c. Tiempo de uso de los dispositivos de la red.

3

Si aún el usuario no ha terminado su actividad y

el tiempo está por caducar, debe solicitar una

nueva clave de acceso temporal, por el tiempo

necesario. Usuario.

Dirección Técnica.

3.1

Después de que el tiempo se ha completado, se

anula la clave de acceso temporal asignada al

usuario.

Page 23: Ejemplo Proyecto Final

Página 23 de 34

Manual de procedimientos

De control de acceso remoto. Fecha de vigencia: Abril de 2012.

Página 3 de 3

Elaborado por: Jefe del Departamento Técnico.

Aprobado por: DIRECCIÓN TÉCNICA.

Diagrama de flujos

Page 24: Ejemplo Proyecto Final

Página 24 de 34

Manual de procedimientos

Acceso a equipos del área administrativa. Fecha de vigencia: Abril de 2012.

Página 1 de 4

Elaborado por: Jefe de Sistemas.

Aprobado por: DIRECCIÓN TÉCNICA.

Objetivos: 1. Garantizar la seguridad e integridad de la información contenida en los equipos del

área administrativa. 2. Controlar el acceso de los usuarios de los equipos del área administrativa. Alcance:

1. Todos los usuarios del área administrativa de la empresa. 2. Personal de La Dirección Técnica.

Responsables:

1. Departamento de Telemática. 2. Departamento de Soporte Técnico. Políticas:

1. Cada usuario es responsable por el equipo y por la información que allí se contenga. Sólo el personal de la Empresa, está autorizado para el uso de los equipos del área administrativa.

2. Para ingresar a los equipos de mayor complejidad por la información almacenada en ellos, solo pueden ser utilizados por los titulares de dichas áreas, en caso de ser necesario la utilización de los mismos por otros usuarios, estos deben ser autorizados por La Dirección Técnica, previa autorización de la Gerencia de la

compañía. 3. El equipo de cómputo es de uso personal. 4. Está totalmente prohibido el cambio de ubicación o de equipo, sin la autorización

debida para tal caso. 5. El usuario responde por su pérdida material y/o mal uso que se haga con dicho

dispositivo. 6. El responsabilidad del usuario mantener su copia de seguridad actualizada, para

evitar pérdida de información que atente contra el buen funcionamiento de la empresa.

7. Queda totalmente prohibido utilizar este equipo de cómputo para fines ajenos a los de la empresa.

8. Para ingresar a los equipos de mayor complejidad por la información almacenada en ellos, solo pueden ser utilizados por los titulares de dichas áreas, en caso de ser necesario la utilización de los mismos por otros usuarios, estos deben ser autorizados por La Dirección Técnica, previa autorización de la Gerencia de la compañía.

Page 25: Ejemplo Proyecto Final

Página 25 de 34

Manual de procedimientos

Acceso a equipos del área administrativa. Fecha de vigencia: Abril de 2012.

Página 2 de 4

Elaborado por: Jefe de Sistemas.

Aprobado por: DIRECCIÓN TÉCNICA.

Número Actividad Responsables

1

El usuario envía solicitud de acceso al equipo

de cómputo del área administrativa que desea

ingresar, especificando motivo por el cual

necesita ingresar, fecha, hora, actividad a

realizar; mediante formulario o por medio de

orden vía Intranet.

Área administrativa o

solicitante.

2 Se recibe la solicitud por parte de La Dirección

Técnica (Departamento de Soporte Técnico).

Dirección Técnica. 2.1

No aprueba solicitud, envía notificación al

usuario, especificando los motivos.

2.2

Si aprueba, se registra en el sistema, se envía

al usuario un reporte con el código para hacer

seguimiento al mismo.

3

Se realiza visita por parte del solicitante y

realiza la actividad para la cual fue prestado

dicho dispositivo.

Usuario o solicitante del

equipo.

4

Verificación del departamento responsable, para

cerciorarse del correcto funcionamiento del

equipo.

Departamento de Soporte

Técnico.

4.1

No queda funcionando bien el dispositivo

utilizado por el usuario, llena y envía reporte

informando acerca del daño.

Usuario o solicitante del

equipo.

Page 26: Ejemplo Proyecto Final

Página 26 de 34

Manual de procedimientos

Acceso a equipos del área administrativa. Fecha de vigencia: Abril de 2012.

Página 3 de 4

Elaborado por: Jefe de Sistemas.

Aprobado por: DIRECCIÓN TÉCNICA.

4.2

Si queda funcionando bien, es devuelto o

entregado al titular del mismo, el técnico cerrará

el caso, documentando todos los eventos que

se hicieron durante el proceso, enviando una

copia al correo electrónico del usuario, del

encargado o titular del dispositivo y a la

Dirección Técnica.

Departamento de Soporte

Técnico.

Dirección Técnica.

Page 27: Ejemplo Proyecto Final

Página 27 de 34

Manual de procedimientos

Acceso a equipos del área administrativa. Fecha de vigencia: Abril de 2012.

Página 4 de 4

Elaborado por: Jefe de Sistemas.

Aprobado por: DIRECCIÓN TÉCNICA.

DIAGRAMA DE FLUJOS

Page 28: Ejemplo Proyecto Final

Página 28 de 34

Manual de procedimientos

Del WWW. Fecha de vigencia: Abril de 2012.

Página 1 de 3

Elaborado por: Jefe de Sistemas.

Aprobado por: DIRECCIÓN TÉCNICA.

Objetivos:

1. Garantizar la seguridad e integridad de la información contenida en la página WEB de la empresa.

2. Controlar la información de la página WEB. 3. Controlar las páginas WEB visitadas desde los servidores de la empresa. 4. Restringir algunas páginas WEB en los equipos de cada dependencia, de acuerdo a

las políticas de la empresa. Alcance:

1. Todos los usuarios del área administrativa de la empresa. 2. Personal de La Dirección Técnica.

Responsables: 1. Personal del Departamento de Telemática. 2. La Dirección Técnica. 3. Departamento de Soporte Técnico. Políticas: 1. Sólo personal de La Dirección Técnica, pueden modificar la página de la compañía. 2. La Dirección Técnica, administrará las claves de acceso a la página de la compañía. 3. Los cambios en la página WEB de la compañía, deben ser autorizados por la

Gerencia de la compañía. 4. El contenido de la página WEB, debe ser autorizado por La Dirección Técnica.

5. El acceso al ciberespacio desde los servidores de la empresa, están sujetos a fiscalización por parte de La Dirección Técnica.

Page 29: Ejemplo Proyecto Final

Página 29 de 34

Manual de procedimientos

Del WWW. Fecha de vigencia: Abril de 2012.

Página 2 de 3

Elaborado por: Jefe de Sistemas.

Aprobado por: DIRECCIÓN TÉCNICA.

1 El ingreso a algún sitio restringido, este debe

ser autorizado por la Dirección Técnica.

Departamento de Soporte

Técnico.

Dirección Técnica.

2 No aprueba solicitud, envía notificación al

usuario, especificando los motivos.

Dirección Técnica.

2.1

Si aprueba, se registra en el sistema, se envía

al técnico de telemática, y este permite el

acceso a dicha página en forma temporal.

2.2

Si la página WEB visitada es de gran

importancia para el buen funcionamiento de la

empresa o algún usuario, este debe diligenciar

el formato y enviarlo a la Dirección Técnica.

Usuario.

2.3

La Dirección Técnica aprueba y envía al

Técnico Telemático a realizar los cambios

necesarios para tal fin. Dirección Técnica.

3 La página WEB queda habilitada

definitivamente.

Page 30: Ejemplo Proyecto Final

Página 30 de 34

Manual de procedimientos

Del WWW. Fecha de vigencia: Abril de 2012.

Página 3 de 3

Elaborado por: Jefe de Sistemas.

Aprobado por: DIRECCIÓN TÉCNICA.

DIAGRAMA DE FLUJOS

Page 31: Ejemplo Proyecto Final

Página 31 de 34

Manual de procedimientos

Del Software (integridad de programas, ficheros y datos).

Fecha de vigencia: Abril de 2012.

Página 1 de 4

Elaborado por: Jefe de Sistemas.

Aprobado por: DIRECCIÓN TÉCNICA.

Objetivos:

1. Garantizar el uso de software legal en la empresa. 2. Controlar la instalación de programas. 3. Controlar el acceso y uso de las bases de datos de los equipos de cómputo.

Alcance:

1. Todos los usuarios del área administrativa de la empresa. 2. Personal de La Dirección Técnica.

Responsables:

1. Todo el personal de las oficinas de la empresa. 2. Personal del Departamento de Telemática. 3. La Dirección Técnica. 4. Departamento de Soporte Técnico.

Políticas:

1. Solo el personal autorizado puede instalar o desinstalar programas de los equipos de cómputo.

2. Queda totalmente prohibido la instalación de programas piratas. 3. La adquisición de programas solo se hará por intermedio del La Dirección Técnica.

4. Se realizarán chequeos preventivos esporádicos parra verificar el software instalado en la empresa.

5. El software Freeware debe ser autorizado por la Dirección Técnica.

Page 32: Ejemplo Proyecto Final

Página 32 de 34

Manual de procedimientos

Del Software (integridad de programas, ficheros y datos).

Fecha de vigencia: Abril de 2012.

Página 2 de 4

Elaborado por: Jefe de Sistemas.

Aprobado por: DIRECCIÓN TÉCNICA.

1

En caso de ser necesaria la compra de

programas nuevos, se debe enviar la solicitud a

la Dirección Técnica, indicando:

a. Departamento que solicita el programa.

b. Usuario que envía la solicitud.

c. Nombre del programa requerido.

d. Justificar el uso de dicho programa dentro

de la compañía.

Usuario o departamento

solicitante.

2 No aprueba solicitud, envía notificación al

usuario, especificando los motivos. Dirección Técnica.

2.1 Si aprueba, se registra en el sistema, se hacen

las cotizaciones necesarias (mínimo 3).

2.2 La Dirección Técnica se reúne con la Gerencia y

aprueban la mejor cotización.

Dirección Técnica.

Gerencia.

2.3 Se efectúa la compra.

Dirección Técnica. 3

Se entrega el programa al Departamento de

Soporte Técnico, para que este instale y

configure el programa en el departamento

requerido.

4

El usuario ensaya programa y envía informe a:

a. La dirección Técnica.

b. Gerencia.

c. Departamento de Soporte Técnico.

Indicando como queda trabajando dicho

programa.

Departamento de

Telemática.

Page 33: Ejemplo Proyecto Final

Página 33 de 34

Manual de procedimientos

Del Software (integridad de programas, ficheros y datos).

Fecha de vigencia: Abril de 2012.

Página 3 de 4

Elaborado por: Jefe de Sistemas.

Aprobado por: DIRECCIÓN TÉCNICA.

5

Las bases de datos que hacen parte de la

información crítica de la empresa, el técnico

obtendrá copia de las mismas y serán

guardadas en las oficinas de La Dirección

Técnica.

Departamento de Soporte

Técnico.

Dirección Técnica.

6 El usuario debe mantener copia actualizada de

su información. Usuario.

Page 34: Ejemplo Proyecto Final

Página 34 de 34

Manual de procedimientos

Del Software (integridad de programas, ficheros y datos).

Fecha de vigencia: Abril de 2012.

Página 4 de 4

Elaborado por: Jefe de Sistemas.

Aprobado por: DIRECCIÓN TÉCNICA.

DIAGRAMA DE FLUJOS