ejemplo proyecto final
Post on 21-Mar-2016
278 Views
Preview:
DESCRIPTION
TRANSCRIPT
Página 1 de 34
SOLUCIONES INFORMÁTICAS
“MANUAL DE PROCEDIMIENTOS”
ELABORADO POR:
HÚBERT BERRÍO FUENTES
RIONEGRO (ANT) 2012
Página 2 de 34
AGRADECIMIENTOS
Primero que todo le agradezco a Dios, por permitirme haber hecho este curso y por darme
tantas cosas bellas y hermosas en mi vida, nunca voy a tener como agradecerle por todas las
bendiciones que a diario me da, no sólo a mi, si no a mi excelente y maravillosa familia.
Mis más sincero y especial agradecimientos a mi tutor, el Señor ROYMER ANTONIO ROMERO
ALGARÍN, gracias a sus enseñanzas, consejos y perseverancia, logramos con gran éxito
terminar este curso de Seguridad Informática.
Ya que siempre estuvo ahí listo para las inquietudes que se fueron presentado durante el curso,
estuvo siempre animándonos y cuando fue necesario empujándonos para que no
desfalleciéramos ante los obstáculos.
Que Dios lo bendiga hoy y siempre….
Un especial reconocimiento al SENA, gracias a esta gran Institución, por darnos la oportunidad
de realizar este maravilloso curso, y felicitaciones por tener tutores con tanto carisma y entrega
a sus estudiantes, gracias a este excelente grupo de trabajo es que se llegan a buen término
empresas como la terminada con este curso.
Quiero también expresar un gran y sentido agradecimiento a todas aquellas personas que se
han cruzado en nuestras vidas y han contribuido a nuestra formación y lo que hoy en día
somos, todos y cada uno de ellos han formado parte de nuestra preparación profesional, de una
u otra forma.
Página 3 de 34
TABLA DE CONTENIDOS
Página No.
1. Introducción. 5
2. Objetivo del manual. 7
3. Alcance del manual. 8
4. Del equipo.
4.1 Objetivos. 9
4.2 Alcances. 9
4.3 Responsables. 9
4.4 Políticas. 9
4.5 Procedimientos. 10
4.6 Diagrama de flujos. 11
5 De control de Accesos (técnicas o lógicas) De acceso a áreas críticas.
5.1 Objetivos. 12
5.2 Alcances. 12
5.3 Responsables. 12
5.4 Políticas. 12
5.5 Procedimientos. 13
5.6 Diagrama de flujos. 14
6 De control de acceso al equipo de cómputo.
6.1 Objetivos. 15
6.2 Alcances. 15
6.3 Responsables. 15
6.4 Políticas. 15
6.5 Procedimientos. 16
6.6 Diagrama de flujos. 17
7 De control de acceso local a la red.
7.1 Objetivos. 18
7.2 Alcances. 18
7.3 Responsables. 18
7.4 Políticas. 18
7.5 Procedimientos. 19
7.6 Diagrama de flujos. 20
8 De control de acceso remoto.
8.1 Objetivos. 21
8.2 Alcances. 21
8.3 Responsables. 21
8.4 Políticas. 21
Página 4 de 34
8.5 Procedimientos. 22
8.6 Diagrama de flujos. 23
9 Acceso a equipos del área administrativa.
9.1 Objetivos. 24
9.2 Alcances. 24
9.3 Responsables. 24
9.4 Políticas. 24
9.5 Procedimientos. 25
9.6 Diagrama de flujos. 27
10 Del WWW.
10.1 Objetivos. 28
10.2 Alcances. 28
10.3 Responsables. 28
10.4 Políticas. 28
10.5 Procedimientos. 29
10.6 Diagrama de flujos. 30
11 Del Software (integridad de programas, ficheros y datos).
11.1 Objetivos. 31
11.2 Alcances. 31
11.3 Responsables. 31
11.4 Políticas. 31
11.5 Procedimientos. 32
11.6 Diagrama de flujos. 34
Página 5 de 34
INTRODUCCIÓN
Para toda empresa, sin importar su razón social o a que actividad económica se dedique, su
activo más importante y delicado es su información, la información de una empresa o persona,
es invaluable, y está sujeta a un sinfín de enemigos, que pueden llevar a la destrucción o
pérdida de la misma; causando un problema económico y administrativo en dicha empresa.
Es responsabilidad de los usuarios de los distintos equipos y programas de las empresas,
salvaguardar su información contra ataques, tanto internos como externos, que pueden llegar a
valer muchos millones de pesos para la compañía.
Todo el personal de la empresa, está en la obligación de buscar su bienestar, ya que a la larga
es el mismo para todos, con el aumento y proliferación de virus, espías, troyanos, malware,
entre otros, la seguridad de la información y la seguridad informática, han cobrado gran auge y
las personas encargadas de dichas áreas en estas empresas, se han visto en la necesidad de
mejorar sus políticas de seguridad y renovar sus estrategias de seguridad, para garantizar la
seguridad de la empresa.
Los delitos informáticos han ido en aumento con la masificación del Internet y el bajo costo de
los equipos de cómputo, los usuarios son cada vez más entregados a la tecnología y todo lo
que ella conlleva, hoy en día realizamos muchas de nuestras actividades vía internet, en sitios
poco recomendados para tal fin, las personas hacen transacciones comerciales vía Internet, sin
terne en la cuenta factores de riesgo tan inmensos como los que brindan los “hackers”.
Hay que implementar políticas más severas y controles más rigurosos, para poder hacer frente
a estas amenazas, no hay ningún sistema de seguridad 100% seguro, siempre habrá quién
Página 6 de 34
pueda vulnerar nuestros sistemas y políticas de seguridad, en busca de causar dañó o trastorno
a nuestras empresas o compañías.
Página 7 de 34
OBJETIVO DEL MANUAL
Brindar a los usuarios, administradores y personal administrativo de las empresas, un manual
acorde a sus necesidades y de fácil ejecución, involucrando a un gran número de integrantes,
los cuales ayudarán a preservar mejor la integridad física de la empresa, así como la de la
información.
Brindar un manual en el cual se vean todos los involucrados con deberes y derechos que cuidar
y así formar personal que trabaje en equipo para salvaguardar la información, programas,
equipos, entre otros de la empresa y garantizar más estabilidad a dicha empresa a nivel
general, en bien y beneficio de todos los empleados, administradores y dueños de la misma.
Tener un buen plan de contingencia, en caso de que la seguridad sea vulnerada, y así evitar
pérdidas en la empresa, asegurando a trabajadores, administradores, socios, clientes y todo el
personal involucrado con nuestra empresa, una pronta y rápida reacción, en busca de subsanar
dicho problema presentado.
Página 8 de 34
ALCANCE DEL MANUAL
El manual está diseñado para que sea útil y le sirva a todos y cada uno de los usuarios de la
empresa, ya que su idea es la fácil aplicación y estandarización de políticas y normas, de uso
común y cotidiano.
Su funcionamiento es de carácter práctico y con un lenguaje fácil de entender, de manera que
cualquier persona lo tome como guía y pueda aplicar dichas políticas en sus empresas o
Instituciones, cabe anotar que sólo se necesita tener algo de conocimiento técnico de sistemas
y telemática.
El presente manual está enfocado a todo persona que trabaje con equipos de cómputo, sin
importar que tan grande o pequeña sea su empresa o Institución, se buscó un lenguaje fácil y
cotidiano en este medio, para que sea puesto en práctica de forma inmediata en la mayoría de
empresas o Instituciones que tengan que ver con sistemas y/o redes de datos.
Página 9 de 34
POLÍTICAS
Manual de procedimientos
Uso de los equipos. Fecha de vigencia: Abril de 2012.
Página 1 de 3
Elaborado por: Jefe del Departamento Técnico.
Aprobado por: DIRECCIÓN TÉCNICA.
Objetivos: 1. Garantizar el correcto uso de los equipos de la empresa. 2. Controlar el uso de los equipos por parte de personal autorizado. 3. Brindar un servicio más personalizado a los usuarios de los laboratorios. 4. Proteger físicamente cada uno de los equipos de cómputo con sus componentes
(discos rígidos, motherboard, memoria ram, entre otros).
Alcance: 1. Empleados de la empresa: 2. Usuarios foráneos. 3. Dirección de Informática.
a. Departamento de Telemática. b. Departamento de Soporte Técnico. c. Departamento Eléctrico y Electrónico.
Responsables: 1. Dirección de Informática. 2. Departamento de Telemática. 3. Departamento de Soporte Técnico. 4. Departamento Eléctrico y Electrónico.
Políticas: 1. Preservar la estructura física de los equipos. 2. Preservar los sellos de seguridad, en caso de tenerlos. 3. Sólo el personal autorizado puede abrir los equipos, de ser necesario. 4. Sólo el personal del Departamento de Soporte Técnico, puede instalar o desinstalar
programas. 5. Verificación de las conexiones eléctricas de los diferentes equipos de cómputo. 6. Verificación y creación de los puntos de red. 7. Traslado, protección y ubicación de equipos. 8. Mantenimiento y reparación de los equipos se realizará únicamente por el personal
autorizado. 9. El usuario es responsable del equipo de cómputo, en caso de pérdida, robo o
extravío. 10. El daño por negligencia, maltrato o descuido por parte del usuario, debe ser cubierto
por el mismo usuario, de acuerdo a las normas de la Empresa.
Página 10 de 34
PROCEDIMIENTOS
Manual de procedimientos
Uso de los equipos. Fecha de vigencia: Abril de 2012.
Página 2 de 3
Elaborado por: Jefe del Departamento Técnico.
Aprobado por: DIRECCIÓN TÉCNICA.
Número Actividad Responsables
1 El usuario envía solicitud de utilización de los
equipos del laboratorio.
Área administrativa o
solicitante.
1.1 Si es aceptada, se procede con la programación
del laboratorio para prestarle dicho equipo. DIRECCIÓN TÉCNICA
Departamento Técnico. 1.2
No aprueba solicitud, envía notificación al
usuario, especificando los motivos.
2 El equipo es asignado y entregado al usuario. Departamento Técnico.
3 El usuario recibe el equipo y verifica su estado y
funcionamiento.
Usuario.
Encargado del laboratorio.
4 El usuario hace uso del equipo y lo devuelve al
encargado del laboratorio.
Usuario.
Encargado del laboratorio.
5
Verificación del encargado del laboratorio, para
cerciorarse del correcto funcionamiento del
equipo.
Encargado del laboratorio.
5.1
No queda funcionando bien el dispositivo
utilizado por el usuario, llena y envía reporte
informando acerca del daño.
Usuario.
5.2
Si queda funcionando bien, el técnico llenará un
reporte con los pormenores que se hayan
podido presentar, y lo envía a la Dirección
Técnica.
Técnico.
Página 11 de 34
Manual de procedimientos
Uso de los equipos. Fecha de vigencia: Abril de 2012.
Página 3 de 3
Elaborado por: Jefe del Departamento Técnico.
Aprobado por: DIRECCIÓN TÉCNICA.
DIAGRAMA DE FLUJOS
Página 12 de 34
Manual de procedimientos
De control de Accesos (técnicas o lógicas) De
acceso a áreas críticas. Fecha de vigencia: Abril de 2012.
Página 1 de 3
Elaborado por: Jefe del Departamento Técnico.
Aprobado por: DIRECCIÓN TÉCNICA.
Objetivos: 1. Garantizar la seguridad de las áreas restringidas y hacer cumplir las normas que
rigen dichos accesos. 2. Evitar la pérdida de información crítica para la empresa. 3. Evitar el acceso no autorizado a áreas críticas de la empresa. 4. Tener control del uso de las áreas críticas de la empresa.
Alcance: 1. Personal de la empresa. 2. Personal foráneo. 3. Dirección de Informática. 4. Otros usuarios. Responsables:
1. Dirección de Informática. a. Departamento de Telemática. b. Departamento de Soporte Técnico. c. Departamento Eléctrico y Electrónico.
2. Usuarios de dichas áreas. Políticas: 1. Sólo el personal autorizado por La Dirección Técnica, puede ingresar a áreas
restringidas, respetando las normas dictadas por la Dirección Técnica. 2. Se debe llevar un libro de registros, para verificar quién visita cada zona, llenando los
siguientes parámetros: a. Nombre de la persona. b. Cargo. c. Fecha de ingreso. d. Hora de entrada y hora de salida del mismo. e. Equipo o área a utilizar.
3. Sólo el personal autorizado puede hacer uso de dispositivos de conexión externa como: a. Memorias USB. b. Discos extraíbles. c. Celulares. d. Entre otros.
Página 13 de 34
Manual de procedimientos
De control de Accesos (técnicas o lógicas) De
acceso a áreas críticas. Fecha de vigencia: Abril de 2012.
Página 2 de 3
Elaborado por: Jefe del Departamento Técnico.
Aprobado por: DIRECCIÓN TÉCNICA.
Número Actividad Responsables
1 El usuario solicita ingreso a un área restringida
a La Dirección Técnica. Dueño o titular del equipo.
1.1 La Dirección Técnica analiza la solicitud.
Dirección Técnica. 1.2
Si la respuesta es negativa:
Se envía correo informando la causa de la
negativa.
1.3 Si la respuesta es afirmativa:
Envía correo con dicha respuesta.
1.4
El usuario hace uso del acceso al área
restringida en compañía del Jefe del
Departamento del área restringida visitada o
quién este en su defecto asigne. El jefe de departamento del
área restringida visitada.
2
El jefe de departamento o empleado asignado
por él, debe presentar informe con las
actividades realizadas por el usuario, a La
Dirección Técnica.
Página 14 de 34
Manual de procedimientos
De control de Accesos (técnicas o lógicas) De acceso a áreas críticas.
Fecha de vigencia: Abril de 2012.
Página 3 de 3
Elaborado por: Jefe del Departamento Técnico.
Aprobado por: DIRECCIÓN TÉCNICA.
DIAGRAMA DE FLUJOS
Página 15 de 34
Manual de procedimientos
De control de acceso al equipo de cómputo.
Fecha de vigencia: Abril de 2012.
Página 1 de 3
Elaborado por: Jefe del Departamento Técnico.
Aprobado por: DIRECCIÓN TÉCNICA.
Objetivos: 1. Garantizar la seguridad e integridad de los equipos de cómputo. 2. Llevar un control de usuarios y actividades en los equipos. 3. Prevenir posible pérdida o daño de información. 4. Garantizar la integridad de la información crítica para la empresa. 5. Evitar el acceso no autorizado a los diferentes equipos de la empresa.
Alcance: 1. Todo el personal de la empresa. 2. Dirección Técnica:
a. Departamento de Soporte Técnico. b. Departamento de Telemática. c. Departamento eléctrico y Electrónico.
Responsables:
1. Jefes de departamento. 2. Dirección Técnica:
a. Departamento de Soporte Técnico. b. Departamento de Telemática.
c. Departamento eléctrico y Electrónico. Políticas: 1. Cada persona que utilice los diferentes equipos de cómputo, se hace responsable del
mismo y debe garantizar hacer su correcto uso. 2. Los equipos críticos para el buen funcionamiento de la compañía, deben ser
utilizados solo por personal administrativo autorizado. 3. El acceso a las áreas críticas, debe ser utilizado sólo por personal autorizado por La
Dirección Técnica y solo ella estará en capacidad de otorgar o denegar dichos permisos.
4. Se debe llevar un libro de registros, para verificar el uso de los equipos, llenando los siguientes parámetros: a. Nombre de la persona. b. Cargo. c. Fecha de ingreso. d. Hora de entrada y hora de salida del mismo. e. Equipo a utilizar.
Página 16 de 34
Manual de procedimientos
De control de acceso al equipo de
cómputo. Fecha de vigencia: Abril de 2012.
Página 2 de 3
Elaborado por: Jefe del Departamento Técnico.
Aprobado por: DIRECCIÓN TÉCNICA.
Número Actividad Responsables
1 El usuario envía solicitud de uso del equipo de
cómputo.
Área administrativa o
solicitante.
1 Se recibe la solicitud por parte de Departamento
de Soporte Técnico y analiza.
Departamento de Soporte
Técnico.
1.1
Si la respuesta es negativa:
Se envía correo informando la causa de la
negativa.
1.2
Si la respuesta es afirmativa:
Envía correo con dicha respuesta, indicando la
hora y la fecha para el acceso temporal a dicho
equipo.
2
El usuario utiliza el equipo y realiza la(s)
actividad(es) para las cuales solicitó al acceso a
dicho equipo. Usuario.
2.1 El usuario hace la devolución del equipo al
Departamento Técnico.
3
El departamento técnico verifica la integridad
de:
a. El equipo.
b. La información.
Llena reporte indicando el estado en el que es
devuelto el equipo y lo envía a:
La Dirección Técnica.
Departamento de Soporte
Técnico.
Página 17 de 34
Manual de procedimientos
De control de acceso al equipo de cómputo.
Fecha de vigencia: Abril de 2012.
Página 3 de 3
Elaborado por: Jefe del Departamento Técnico.
Aprobado por: DIRECCIÓN TÉCNICA.
DIAGRAMA DE FLUJOS
Página 18 de 34
Manual de procedimientos
De control de acceso local a la red. Fecha de vigencia: Abril de 2012.
Página 1 de 3
Elaborado por: Jefe del Departamento Técnico.
Aprobado por: DIRECCIÓN TÉCNICA.
Objetivos: 1. Garantizar la seguridad e integridad de los equipos de cómputo, de la información y
recursos de la empresa. 2. Controlar el uso adecuado de la red de la empresa. 3. Evitar la proliferación o infestación de virus, espías, troyanos, malware, entre otros. 4. Evitar la saturación de la red y los problemas que está conlleva. 5. Dar fácil y rápida respuesta a los problemas de la red. Alcance: 1. Todo el personal de la empresa. 2. Departamento de Soporte Técnico. 3. Departamento de Telemática. 4. Personal del área administrativa.
Responsables:
1. Departamento de Telemática. 2. Departamento de Soporte Técnico. 3. Departamento eléctrico y electrónico.
Políticas: 1. El departamento de telemática será el encargado de hacer cumplir las normas de uso
de la red loca. 2. Todos los usuarios deben cumplir las normas establecidas por el Departamento de
Telemática en unión con La Dirección Técnica. 3. Solo el departamento de Telemática está autorizado para agregar o eliminar puntos
de red, modificar IP de los equipos y demás. 4. No es permitido utilizar programas P2P. 5. El departamento de telemática verificará el correcto uso de los servicios de la red y
tomará las decisiones necesarias en caso de no cumplir dichas normas por parte de los usuarios.
6. Los dispositivos críticos como: 1. Servidores. 2. Enrutadores. 3. Switches. 4. Estaciones. 5. Bases de datos. Serán administrados y supervisados por el Departamento de Telemática.
Página 19 de 34
Manual de procedimientos
De control de acceso local a la red. Fecha de vigencia: Abril de 2012.
Página 2 de 3
Elaborado por: Jefe del Departamento Técnico.
Aprobado por: DIRECCIÓN TÉCNICA.
Número Actividad Responsables
1 El usuario utiliza la red, respetando las normas
para el uso de las mismas.
Departamento de Soporte
Técnico.
2
Si el usuario requiere ingresar a sitios
restringidos, debe hacer la solicitud a La
Dirección Técnica, informando:
a. Equipo utilizado.
b. Hora y fecha de uso.
c. Actividad a realizar.
Usuario.
2.1
Si la respuesta es negativa:
Se envía mensaje instantáneo, informando la
causa de la negativa.
Dirección Técnica. 2.2
Si la respuesta es afirmativa:
Envía correo con dicha respuesta, indicando la
hora y la fecha para el acceso temporal a dicho
dispositivo de red.
2.3
El usuario utiliza la red y realiza la(s)
actividad(es) para las cuales solicitó al acceso a
dicho equipo.
3 El departamento de telemática realiza mapeos
para verificar cada punto de red.
Departamento de
Telemática.
4
Si el usuario utiliza programas que congestionen
la red, el técnico puede desactivar dicho equipo
o usuario. Departamento de
Telemática.
5
El técnico enviará un mensaje al usuario,
informando acerca de la anomalía y con copia a:
La Dirección Técnica.
Página 20 de 34
Manual de procedimientos
De control de acceso local a la red. Fecha de vigencia: Abril de 2012.
Página 3 de 3
Elaborado por: Jefe del Departamento Técnico.
Aprobado por: DIRECCIÓN TÉCNICA.
DIAGRAMA DE FLUJOS:
Página 21 de 34
Manual de procedimientos
De control de acceso remoto. Fecha de vigencia: Abril de 2012.
Página 1 de 3
Elaborado por: Jefe del Departamento Técnico.
Aprobado por: DIRECCIÓN TÉCNICA.
Objetivos: 1. Garantizar la seguridad e integridad de la información y recursos de la empresa. 2. Controlar el acceso remoto por parte de usuarios autorizados y no autorizados. 3. Evitar al acceso a información y dispositivos críticos de la empresa. 4. Evitar la proliferación de virus, troyanos, espías, malware, entre otros.
Alcance: 1. Personal de la empresa. 2. Dirección Técnica. 3. Personal del área administrativa.
Responsables:
1. Personal de la empresa. 2. Departamento de Telemática. 3. Departamento de Soporte Técnico. 4. Departamento eléctrico y electrónico. Políticas: 1. El Departamento de Telemática, será el encargado de gestionar las claves de acceso
WIFI a la red En-Core. 2. Los cambios de clave sólo serán permitidos por el departamento de Telemática. 3. A los equipos personales de otros usuarios, el departamento de Telemática, les
digitará la clave de acceso a la red. 4. Cualquier equipo que no pertenezca a la empresa En-Core, debe ser registrado por
el encargado del departamento de Telemática y cumplir las normas de este departamento.
5. La clave de acceso remoto a los equipos de la empresa, debe ser cambiada sin falta cada que sea necesario (cada 8 días).
6. El departamento de Telemática es el responsable de los accesos remotos a la empresa y debe fijar políticas que garanticen la privacidad de la información y verificar mediante claves cifradas dicho acceso.
Página 22 de 34
Manual de procedimientos
De control de acceso remoto. Fecha de vigencia: Abril de 2012.
Página 2 de 3
Elaborado por: Jefe del Departamento Técnico.
Aprobado por: DIRECCIÓN TÉCNICA.
Número Actividad Responsables
1 El usuario envía solicitud de ingreso a la red de
la compañía.
Área administrativa o
solicitante.
2 Se recibe la solicitud por parte de La Dirección
Técnica (Departamento de Telemática).
Dirección Técnica.
2.1
Si la respuesta es negativa:
Se envía mensaje instantáneo, informando la
causa de la negativa del acceso remoto a la red.
2.2
Si la respuesta es afirmativa:
Envía correo con dicha respuesta, indicando:
a. Clave de acceso a la red.
b. Hora y la fecha para el acceso temporal a la
red.
c. Tiempo de uso de los dispositivos de la red.
3
Si aún el usuario no ha terminado su actividad y
el tiempo está por caducar, debe solicitar una
nueva clave de acceso temporal, por el tiempo
necesario. Usuario.
Dirección Técnica.
3.1
Después de que el tiempo se ha completado, se
anula la clave de acceso temporal asignada al
usuario.
Página 23 de 34
Manual de procedimientos
De control de acceso remoto. Fecha de vigencia: Abril de 2012.
Página 3 de 3
Elaborado por: Jefe del Departamento Técnico.
Aprobado por: DIRECCIÓN TÉCNICA.
Diagrama de flujos
Página 24 de 34
Manual de procedimientos
Acceso a equipos del área administrativa. Fecha de vigencia: Abril de 2012.
Página 1 de 4
Elaborado por: Jefe de Sistemas.
Aprobado por: DIRECCIÓN TÉCNICA.
Objetivos: 1. Garantizar la seguridad e integridad de la información contenida en los equipos del
área administrativa. 2. Controlar el acceso de los usuarios de los equipos del área administrativa. Alcance:
1. Todos los usuarios del área administrativa de la empresa. 2. Personal de La Dirección Técnica.
Responsables:
1. Departamento de Telemática. 2. Departamento de Soporte Técnico. Políticas:
1. Cada usuario es responsable por el equipo y por la información que allí se contenga. Sólo el personal de la Empresa, está autorizado para el uso de los equipos del área administrativa.
2. Para ingresar a los equipos de mayor complejidad por la información almacenada en ellos, solo pueden ser utilizados por los titulares de dichas áreas, en caso de ser necesario la utilización de los mismos por otros usuarios, estos deben ser autorizados por La Dirección Técnica, previa autorización de la Gerencia de la
compañía. 3. El equipo de cómputo es de uso personal. 4. Está totalmente prohibido el cambio de ubicación o de equipo, sin la autorización
debida para tal caso. 5. El usuario responde por su pérdida material y/o mal uso que se haga con dicho
dispositivo. 6. El responsabilidad del usuario mantener su copia de seguridad actualizada, para
evitar pérdida de información que atente contra el buen funcionamiento de la empresa.
7. Queda totalmente prohibido utilizar este equipo de cómputo para fines ajenos a los de la empresa.
8. Para ingresar a los equipos de mayor complejidad por la información almacenada en ellos, solo pueden ser utilizados por los titulares de dichas áreas, en caso de ser necesario la utilización de los mismos por otros usuarios, estos deben ser autorizados por La Dirección Técnica, previa autorización de la Gerencia de la compañía.
Página 25 de 34
Manual de procedimientos
Acceso a equipos del área administrativa. Fecha de vigencia: Abril de 2012.
Página 2 de 4
Elaborado por: Jefe de Sistemas.
Aprobado por: DIRECCIÓN TÉCNICA.
Número Actividad Responsables
1
El usuario envía solicitud de acceso al equipo
de cómputo del área administrativa que desea
ingresar, especificando motivo por el cual
necesita ingresar, fecha, hora, actividad a
realizar; mediante formulario o por medio de
orden vía Intranet.
Área administrativa o
solicitante.
2 Se recibe la solicitud por parte de La Dirección
Técnica (Departamento de Soporte Técnico).
Dirección Técnica. 2.1
No aprueba solicitud, envía notificación al
usuario, especificando los motivos.
2.2
Si aprueba, se registra en el sistema, se envía
al usuario un reporte con el código para hacer
seguimiento al mismo.
3
Se realiza visita por parte del solicitante y
realiza la actividad para la cual fue prestado
dicho dispositivo.
Usuario o solicitante del
equipo.
4
Verificación del departamento responsable, para
cerciorarse del correcto funcionamiento del
equipo.
Departamento de Soporte
Técnico.
4.1
No queda funcionando bien el dispositivo
utilizado por el usuario, llena y envía reporte
informando acerca del daño.
Usuario o solicitante del
equipo.
Página 26 de 34
Manual de procedimientos
Acceso a equipos del área administrativa. Fecha de vigencia: Abril de 2012.
Página 3 de 4
Elaborado por: Jefe de Sistemas.
Aprobado por: DIRECCIÓN TÉCNICA.
4.2
Si queda funcionando bien, es devuelto o
entregado al titular del mismo, el técnico cerrará
el caso, documentando todos los eventos que
se hicieron durante el proceso, enviando una
copia al correo electrónico del usuario, del
encargado o titular del dispositivo y a la
Dirección Técnica.
Departamento de Soporte
Técnico.
Dirección Técnica.
Página 27 de 34
Manual de procedimientos
Acceso a equipos del área administrativa. Fecha de vigencia: Abril de 2012.
Página 4 de 4
Elaborado por: Jefe de Sistemas.
Aprobado por: DIRECCIÓN TÉCNICA.
DIAGRAMA DE FLUJOS
Página 28 de 34
Manual de procedimientos
Del WWW. Fecha de vigencia: Abril de 2012.
Página 1 de 3
Elaborado por: Jefe de Sistemas.
Aprobado por: DIRECCIÓN TÉCNICA.
Objetivos:
1. Garantizar la seguridad e integridad de la información contenida en la página WEB de la empresa.
2. Controlar la información de la página WEB. 3. Controlar las páginas WEB visitadas desde los servidores de la empresa. 4. Restringir algunas páginas WEB en los equipos de cada dependencia, de acuerdo a
las políticas de la empresa. Alcance:
1. Todos los usuarios del área administrativa de la empresa. 2. Personal de La Dirección Técnica.
Responsables: 1. Personal del Departamento de Telemática. 2. La Dirección Técnica. 3. Departamento de Soporte Técnico. Políticas: 1. Sólo personal de La Dirección Técnica, pueden modificar la página de la compañía. 2. La Dirección Técnica, administrará las claves de acceso a la página de la compañía. 3. Los cambios en la página WEB de la compañía, deben ser autorizados por la
Gerencia de la compañía. 4. El contenido de la página WEB, debe ser autorizado por La Dirección Técnica.
5. El acceso al ciberespacio desde los servidores de la empresa, están sujetos a fiscalización por parte de La Dirección Técnica.
Página 29 de 34
Manual de procedimientos
Del WWW. Fecha de vigencia: Abril de 2012.
Página 2 de 3
Elaborado por: Jefe de Sistemas.
Aprobado por: DIRECCIÓN TÉCNICA.
1 El ingreso a algún sitio restringido, este debe
ser autorizado por la Dirección Técnica.
Departamento de Soporte
Técnico.
Dirección Técnica.
2 No aprueba solicitud, envía notificación al
usuario, especificando los motivos.
Dirección Técnica.
2.1
Si aprueba, se registra en el sistema, se envía
al técnico de telemática, y este permite el
acceso a dicha página en forma temporal.
2.2
Si la página WEB visitada es de gran
importancia para el buen funcionamiento de la
empresa o algún usuario, este debe diligenciar
el formato y enviarlo a la Dirección Técnica.
Usuario.
2.3
La Dirección Técnica aprueba y envía al
Técnico Telemático a realizar los cambios
necesarios para tal fin. Dirección Técnica.
3 La página WEB queda habilitada
definitivamente.
Página 30 de 34
Manual de procedimientos
Del WWW. Fecha de vigencia: Abril de 2012.
Página 3 de 3
Elaborado por: Jefe de Sistemas.
Aprobado por: DIRECCIÓN TÉCNICA.
DIAGRAMA DE FLUJOS
Página 31 de 34
Manual de procedimientos
Del Software (integridad de programas, ficheros y datos).
Fecha de vigencia: Abril de 2012.
Página 1 de 4
Elaborado por: Jefe de Sistemas.
Aprobado por: DIRECCIÓN TÉCNICA.
Objetivos:
1. Garantizar el uso de software legal en la empresa. 2. Controlar la instalación de programas. 3. Controlar el acceso y uso de las bases de datos de los equipos de cómputo.
Alcance:
1. Todos los usuarios del área administrativa de la empresa. 2. Personal de La Dirección Técnica.
Responsables:
1. Todo el personal de las oficinas de la empresa. 2. Personal del Departamento de Telemática. 3. La Dirección Técnica. 4. Departamento de Soporte Técnico.
Políticas:
1. Solo el personal autorizado puede instalar o desinstalar programas de los equipos de cómputo.
2. Queda totalmente prohibido la instalación de programas piratas. 3. La adquisición de programas solo se hará por intermedio del La Dirección Técnica.
4. Se realizarán chequeos preventivos esporádicos parra verificar el software instalado en la empresa.
5. El software Freeware debe ser autorizado por la Dirección Técnica.
Página 32 de 34
Manual de procedimientos
Del Software (integridad de programas, ficheros y datos).
Fecha de vigencia: Abril de 2012.
Página 2 de 4
Elaborado por: Jefe de Sistemas.
Aprobado por: DIRECCIÓN TÉCNICA.
1
En caso de ser necesaria la compra de
programas nuevos, se debe enviar la solicitud a
la Dirección Técnica, indicando:
a. Departamento que solicita el programa.
b. Usuario que envía la solicitud.
c. Nombre del programa requerido.
d. Justificar el uso de dicho programa dentro
de la compañía.
Usuario o departamento
solicitante.
2 No aprueba solicitud, envía notificación al
usuario, especificando los motivos. Dirección Técnica.
2.1 Si aprueba, se registra en el sistema, se hacen
las cotizaciones necesarias (mínimo 3).
2.2 La Dirección Técnica se reúne con la Gerencia y
aprueban la mejor cotización.
Dirección Técnica.
Gerencia.
2.3 Se efectúa la compra.
Dirección Técnica. 3
Se entrega el programa al Departamento de
Soporte Técnico, para que este instale y
configure el programa en el departamento
requerido.
4
El usuario ensaya programa y envía informe a:
a. La dirección Técnica.
b. Gerencia.
c. Departamento de Soporte Técnico.
Indicando como queda trabajando dicho
programa.
Departamento de
Telemática.
Página 33 de 34
Manual de procedimientos
Del Software (integridad de programas, ficheros y datos).
Fecha de vigencia: Abril de 2012.
Página 3 de 4
Elaborado por: Jefe de Sistemas.
Aprobado por: DIRECCIÓN TÉCNICA.
5
Las bases de datos que hacen parte de la
información crítica de la empresa, el técnico
obtendrá copia de las mismas y serán
guardadas en las oficinas de La Dirección
Técnica.
Departamento de Soporte
Técnico.
Dirección Técnica.
6 El usuario debe mantener copia actualizada de
su información. Usuario.
Página 34 de 34
Manual de procedimientos
Del Software (integridad de programas, ficheros y datos).
Fecha de vigencia: Abril de 2012.
Página 4 de 4
Elaborado por: Jefe de Sistemas.
Aprobado por: DIRECCIÓN TÉCNICA.
DIAGRAMA DE FLUJOS
top related