Ejemplo Proyecto Final

Page 1

SOLUCIONES INFORMÁTICAS

“MANUAL DE PROCEDIMIENTOS”

ELABORADO POR: HÚBERT BERRÍO FUENTES

RIONEGRO (ANT) 2012

Página 1 de 34


AGRADECIMIENTOS

Primero que todo le agradezco a Dios, por permitirme haber hecho este curso y por darme tantas cosas bellas y hermosas en mi vida, nunca voy a tener como agradecerle por todas las bendiciones que a diario me da, no sólo a mi, si no a mi excelente y maravillosa familia.

Mis más sincero y especial agradecimientos a mi tutor, el Señor ROYMER ANTONIO ROMERO ALGARÍN, gracias a sus enseñanzas, consejos y perseverancia, logramos con gran éxito terminar este curso de Seguridad Informática.

Ya que siempre estuvo ahí listo para las inquietudes que se fueron presentado durante el curso, estuvo siempre animándonos y cuando fue necesario empujándonos para que no desfalleciéramos ante los obstáculos. Que Dios lo bendiga hoy y siempre….

Un especial reconocimiento al SENA, gracias a esta gran Institución, por darnos la oportunidad de realizar este maravilloso curso, y felicitaciones por tener tutores con tanto carisma y entrega a sus estudiantes, gracias a este excelente grupo de trabajo es que se llegan a buen término empresas como la terminada con este curso.

Quiero también expresar un gran y sentido agradecimiento a todas aquellas personas que se han cruzado en nuestras vidas y han contribuido a nuestra formación y lo que hoy en día somos, todos y cada uno de ellos han formado parte de nuestra preparación profesional, de una u otra forma.

Página 2 de 34


TABLA DE CONTENIDOS Página No. Introducción. 2. Objetivo del manual. 3. Alcance del manual. 4. Del equipo. 4.1 Objetivos. 4.2 Alcances. 4.3 Responsables. 4.4 Políticas. 4.5 Procedimientos. 4.6 Diagrama de flujos. 5 De control de Accesos (técnicas o lógicas) De acceso a áreas críticas. 5.1 Objetivos. 5.2 Alcances. 5.3 Responsables. 5.4 Políticas. 5.5 Procedimientos. 5.6 Diagrama de flujos. 6 De control de acceso al equipo de cómputo. 6.1 Objetivos. 6.2 Alcances. 6.3 Responsables. 6.4 Políticas. 6.5 Procedimientos. 6.6 Diagrama de flujos. 7 De control de acceso local a la red. 7.1 Objetivos. 7.2 Alcances. 7.3 Responsables. 7.4 Políticas. 7.5 Procedimientos. 7.6 Diagrama de flujos. 8 De control de acceso remoto. 8.1 Objetivos. 8.2 Alcances. 8.3 Responsables. 8.4 Políticas. 1.

5 7 8 9 9 9 9 10 11 12 12 12 12 13 14 15 15 15 15 16 17 18 18 18 18 19 20 21 21 21 21

Página 3 de 34


8.5 Procedimientos. 8.6 Diagrama de flujos. 9

22 23

Acceso a equipos del área administrativa.

9.1 Objetivos. 9.2 Alcances. 9.3 Responsables. 9.4 Políticas. 9.5 Procedimientos. 9.6 Diagrama de flujos. 10 Del WWW. 10.1 Objetivos. 10.2 Alcances. 10.3 Responsables. 10.4 Políticas. 10.5 Procedimientos. 10.6 Diagrama de flujos. 11 Del Software (integridad de programas, ficheros y datos). 11.1 Objetivos. 11.2 Alcances. 11.3 Responsables. 11.4 Políticas. 11.5 Procedimientos. 11.6 Diagrama de flujos.

24 24 24 24 25 27 28 28 28 28 29 30 31 31 31 31 32 34

Página 4 de 34


INTRODUCCIÓN

Para toda empresa, sin importar su razón social o a que actividad económica se dedique, su activo más importante y delicado es su información, la información de una empresa o persona, es invaluable, y está sujeta a un sinfín de enemigos, que pueden llevar a la destrucción o pérdida de la misma; causando un problema económico y administrativo en dicha empresa. Es responsabilidad de los usuarios de los distintos equipos y programas de las empresas, salvaguardar su información contra ataques, tanto internos como externos, que pueden llegar a valer muchos millones de pesos para la compañía. Todo el personal de la empresa, está en la obligación de buscar su bienestar, ya que a la larga es el mismo para todos, con el aumento y proliferación de virus, espías, troyanos, malware, entre otros, la seguridad de la información y la seguridad informática, han cobrado gran auge y las personas encargadas de dichas áreas en estas empresas, se han visto en la necesidad de mejorar sus políticas de seguridad y renovar sus estrategias de seguridad, para garantizar la seguridad de la empresa. Los delitos informáticos han ido en aumento con la masificación del Internet y el bajo costo de los equipos de cómputo, los usuarios son cada vez más entregados a la tecnología y todo lo que ella conlleva, hoy en día realizamos muchas de nuestras actividades vía internet, en sitios poco recomendados para tal fin, las personas hacen transacciones comerciales vía Internet, sin terne en la cuenta factores de riesgo tan inmensos como los que brindan los “hackers”. Hay que implementar políticas más severas y controles más rigurosos, para poder hacer frente a estas amenazas, no hay ningún sistema de seguridad 100% seguro, siempre habrá quién

Página 5 de 34


pueda vulnerar nuestros sistemas y políticas de seguridad, en busca de causar dañó o trastorno a nuestras empresas o compañías.

Página 6 de 34


OBJETIVO DEL MANUAL

Brindar a los usuarios, administradores y personal administrativo de las empresas, un manual acorde a sus necesidades y de fácil ejecución, involucrando a un gran número de integrantes, los cuales ayudarán a preservar mejor la integridad física de la empresa, así como la de la información.

Brindar un manual en el cual se vean todos los involucrados con deberes y derechos que cuidar y así formar personal que trabaje en equipo para salvaguardar la información, programas, equipos, entre otros de la empresa y garantizar más estabilidad a dicha empresa a nivel general, en bien y beneficio de todos los empleados, administradores y dueños de la misma.

Tener un buen plan de contingencia, en caso de que la seguridad sea vulnerada, y así evitar pérdidas en la empresa, asegurando a trabajadores, administradores, socios, clientes y todo el personal involucrado con nuestra empresa, una pronta y rápida reacción, en busca de subsanar dicho problema presentado.

Página 7 de 34


ALCANCE DEL MANUAL

El manual está diseñado para que sea útil y le sirva a todos y cada uno de los usuarios de la empresa, ya que su idea es la fácil aplicación y estandarización de políticas y normas, de uso común y cotidiano.

Su funcionamiento es de carácter práctico y con un lenguaje fácil de entender, de manera que cualquier persona lo tome como guía y pueda aplicar dichas políticas en sus empresas o Instituciones, cabe anotar que sólo se necesita tener algo de conocimiento técnico de sistemas y telemática.

El presente manual está enfocado a todo persona que trabaje con equipos de cómputo, sin importar que tan grande o pequeña sea su empresa o Institución, se buscó un lenguaje fácil y cotidiano en este medio, para que sea puesto en práctica de forma inmediata en la mayoría de empresas o Instituciones que tengan que ver con sistemas y/o redes de datos.

Página 8 de 34


POLÍTICAS

Manual de procedimientos Uso de los equipos. Elaborado por: Jefe del Departamento Técnico.

Fecha de vigencia: Abril de 2012. Aprobado por: DIRECCIÓN TÉCNICA.

Página 1 de 3

Objetivos: 1. Garantizar el correcto uso de los equipos de la empresa. 2. Controlar el uso de los equipos por parte de personal autorizado. 3. Brindar un servicio más personalizado a los usuarios de los laboratorios. 4. Proteger físicamente cada uno de los equipos de cómputo con sus componentes (discos rígidos, motherboard, memoria ram, entre otros). Alcance: 1. Empleados de la empresa: 2. Usuarios foráneos. 3. Dirección de Informática. a. Departamento de Telemática. b. Departamento de Soporte Técnico. c. Departamento Eléctrico y Electrónico. Responsables: 1. Dirección de Informática. 2. Departamento de Telemática. 3. Departamento de Soporte Técnico. 4. Departamento Eléctrico y Electrónico. Políticas: 1. Preservar la estructura física de los equipos. 2. Preservar los sellos de seguridad, en caso de tenerlos. 3. Sólo el personal autorizado puede abrir los equipos, de ser necesario. 4. Sólo el personal del Departamento de Soporte Técnico, puede instalar o desinstalar programas. 5. Verificación de las conexiones eléctricas de los diferentes equipos de cómputo. 6. Verificación y creación de los puntos de red. 7. Traslado, protección y ubicación de equipos. 8. Mantenimiento y reparación de los equipos se realizará únicamente por el personal autorizado. 9. El usuario es responsable del equipo de cómputo, en caso de pérdida, robo o extravío. 10. El daño por negligencia, maltrato o descuido por parte del usuario, debe ser cubierto por el mismo usuario, de acuerdo a las normas de la Empresa.

Página 9 de 34


PROCEDIMIENTOS

Manual de procedimientos Uso de los equipos. Elaborado por: Jefe del Departamento Técnico.

Número 1

Fecha de vigencia: Abril de 2012. Aprobado por: DIRECCIÓN TÉCNICA.

Actividad El usuario envía solicitud de utilización de los

Página 2 de 3

Responsables Área administrativa o

equipos del laboratorio. 1.1

1.2

solicitante.

Si es aceptada, se procede con la programación del laboratorio para prestarle dicho equipo.

DIRECCIÓN TÉCNICA

No aprueba solicitud, envía notificación al

Departamento Técnico.

usuario, especificando los motivos. 2 3

4

El equipo es asignado y entregado al usuario.

Departamento Técnico.

El usuario recibe el equipo y verifica su estado y

Usuario.

funcionamiento.

Encargado del laboratorio.

El usuario hace uso del equipo y lo devuelve al encargado del laboratorio.

Usuario. Encargado del laboratorio.

Verificación del encargado del laboratorio, para 5

cerciorarse del correcto funcionamiento del Encargado del laboratorio. equipo. No queda funcionando bien el dispositivo

5.1

utilizado por el usuario, llena y envía reporte

Usuario.

informando acerca del daño. Si queda funcionando bien, el técnico llenará un 5.2

reporte con los pormenores que se hayan podido presentar, y lo envía a la Dirección

Técnico.

Técnica.

Página 10 de 34


Manual de procedimientos Uso de los equipos. Elaborado por: Jefe del Departamento Técnico.

Fecha de vigencia: Abril de 2012. Aprobado por: DIRECCIÓN TÉCNICA.

Página 3 de 3

DIAGRAMA DE FLUJOS

Página 11 de 34


Manual de procedimientos De control de Accesos (técnicas o lógicas) acceso a áreas críticas. Elaborado por: Jefe del Departamento Técnico.

De Fecha de vigencia: Abril de 2012. Aprobado por: DIRECCIÓN TÉCNICA.

Página 1 de 3

Objetivos: 1. Garantizar la seguridad de las áreas restringidas y hacer cumplir las normas que rigen dichos accesos. 2. Evitar la pérdida de información crítica para la empresa. 3. Evitar el acceso no autorizado a áreas críticas de la empresa. 4. Tener control del uso de las áreas críticas de la empresa. Alcance: 1. Personal de la empresa. 2. Personal foráneo. 3. Dirección de Informática. 4. Otros usuarios. Responsables: 1. Dirección de Informática. a. Departamento de Telemática. b. Departamento de Soporte Técnico. c. Departamento Eléctrico y Electrónico. 2. Usuarios de dichas áreas. Políticas: 1. Sólo el personal autorizado por La Dirección Técnica, puede ingresar a áreas restringidas, respetando las normas dictadas por la Dirección Técnica. 2. Se debe llevar un libro de registros, para verificar quién visita cada zona, llenando los siguientes parámetros: a. Nombre de la persona. b. Cargo. c. Fecha de ingreso. d. Hora de entrada y hora de salida del mismo. e. Equipo o área a utilizar. 3. Sólo el personal autorizado puede hacer uso de dispositivos de conexión externa como: a. Memorias USB. b. Discos extraíbles. c. Celulares. d. Entre otros.

Página 12 de 34


Manual de procedimientos De control de Accesos (técnicas o lógicas) De acceso a áreas críticas. Elaborado por: Jefe del Departamento Técnico.

Número 1

Fecha de vigencia: Abril de 2012. Aprobado por: DIRECCIÓN TÉCNICA.

Actividad El usuario solicita ingreso a un área restringida a La Dirección Técnica.

1.1

Página 2 de 3

Responsables Dueño o titular del equipo.

La Dirección Técnica analiza la solicitud. Si la respuesta es negativa:

1.2

Se envía correo informando la causa de la

Dirección Técnica.

negativa. 1.3

Si la respuesta es afirmativa: Envía correo con dicha respuesta. El usuario hace uso del acceso al área

1.4

restringida

en

compañía

del

Jefe

del

Departamento del área restringida visitada o quién este en su defecto asigne.

El jefe de departamento del

El jefe de departamento o empleado asignado 2

por

él,

debe

presentar

informe

con

área restringida visitada.

las

actividades realizadas por el usuario, a La Dirección Técnica.

Página 13 de 34


Manual de procedimientos De control de Accesos (técnicas o lógicas) De acceso a áreas críticas. Elaborado por: Jefe del Departamento Técnico.

Fecha de vigencia: Abril de 2012. Aprobado por: DIRECCIÓN TÉCNICA.

Página 3 de 3

DIAGRAMA DE FLUJOS

Página 14 de 34


Manual de procedimientos De control de acceso al equipo de cómputo. Elaborado por: Jefe del Departamento Técnico.

Fecha de vigencia: Abril de 2012. Aprobado por: DIRECCIÓN TÉCNICA.

Página 1 de 3

Objetivos: 1. Garantizar la seguridad e integridad de los equipos de cómputo. 2. Llevar un control de usuarios y actividades en los equipos. 3. Prevenir posible pérdida o daño de información. 4. Garantizar la integridad de la información crítica para la empresa. 5. Evitar el acceso no autorizado a los diferentes equipos de la empresa. Alcance: 1. Todo el personal de la empresa. 2. Dirección Técnica: a. Departamento de Soporte Técnico. b. Departamento de Telemática. c. Departamento eléctrico y Electrónico. Responsables: 1. Jefes de departamento. 2. Dirección Técnica: a. Departamento de Soporte Técnico. b. Departamento de Telemática. c. Departamento eléctrico y Electrónico. Políticas: 1. Cada persona que utilice los diferentes equipos de cómputo, se hace responsable del mismo y debe garantizar hacer su correcto uso. 2. Los equipos críticos para el buen funcionamiento de la compañía, deben ser utilizados solo por personal administrativo autorizado. 3. El acceso a las áreas críticas, debe ser utilizado sólo por personal autorizado por La Dirección Técnica y solo ella estará en capacidad de otorgar o denegar dichos permisos. 4. Se debe llevar un libro de registros, para verificar el uso de los equipos, llenando los siguientes parámetros: a. Nombre de la persona. b. Cargo. c. Fecha de ingreso. d. Hora de entrada y hora de salida del mismo. e. Equipo a utilizar.

Página 15 de 34


Manual de procedimientos De control de acceso al equipo de cómputo. Elaborado por: Jefe del Departamento Técnico.

Número 1

Fecha de vigencia: Abril de 2012. Aprobado por: DIRECCIÓN TÉCNICA.

Actividad El usuario envía solicitud de uso del equipo de cómputo.

1

Página 2 de 3

Responsables Área administrativa o solicitante.

Se recibe la solicitud por parte de Departamento de Soporte Técnico y analiza. Si la respuesta es negativa:

1.1

Se envía correo informando la causa de la negativa. Si la respuesta es afirmativa:

1.2

Departamento de Soporte Técnico.

Envía correo con dicha respuesta, indicando la hora y la fecha para el acceso temporal a dicho equipo. El usuario utiliza el equipo y realiza la(s)

2

actividad(es) para las cuales solicitó al acceso a dicho equipo.

2.1

Usuario.

El usuario hace la devolución del equipo al Departamento Técnico. El departamento técnico verifica la integridad de: a. El equipo.

3

b. La información. Llena reporte indicando el estado en el que es

Departamento de Soporte Técnico.

devuelto el equipo y lo envía a: La Dirección Técnica.

Página 16 de 34


Manual de procedimientos De control de acceso al equipo de cómputo. Elaborado por: Jefe del Departamento Técnico.

Fecha de vigencia: Abril de 2012. Aprobado por: DIRECCIÓN TÉCNICA.

Página 3 de 3

DIAGRAMA DE FLUJOS

Página 17 de 34


Manual de procedimientos De control de acceso local a la red. Elaborado por: Jefe del Departamento Técnico.

Fecha de vigencia: Abril de 2012. Aprobado por: DIRECCIÓN TÉCNICA.

Página 1 de 3

Objetivos: 1. Garantizar la seguridad e integridad de los equipos de cómputo, de la información y recursos de la empresa. 2. Controlar el uso adecuado de la red de la empresa. 3. Evitar la proliferación o infestación de virus, espías, troyanos, malware, entre otros. 4. Evitar la saturación de la red y los problemas que está conlleva. 5. Dar fácil y rápida respuesta a los problemas de la red. Alcance: 1. Todo el personal de la empresa. 2. Departamento de Soporte Técnico. 3. Departamento de Telemática. 4. Personal del área administrativa. Responsables: 1. Departamento de Telemática. 2. Departamento de Soporte Técnico. 3. Departamento eléctrico y electrónico. Políticas: 1. El departamento de telemática será el encargado de hacer cumplir las normas de uso de la red loca. 2. Todos los usuarios deben cumplir las normas establecidas por el Departamento de Telemática en unión con La Dirección Técnica. 3. Solo el departamento de Telemática está autorizado para agregar o eliminar puntos de red, modificar IP de los equipos y demás. 4. No es permitido utilizar programas P2P. 5. El departamento de telemática verificará el correcto uso de los servicios de la red y tomará las decisiones necesarias en caso de no cumplir dichas normas por parte de los usuarios. 6. Los dispositivos críticos como: 1. Servidores. 2. Enrutadores. 3. Switches. 4. Estaciones. 5. Bases de datos. Serán administrados y supervisados por el Departamento de Telemática.

Página 18 de 34


Manual de procedimientos Fecha de vigencia: Abril de 2012. Aprobado por: DIRECCIÓN TÉCNICA.

De control de acceso local a la red. Elaborado por: Jefe del Departamento Técnico.

Número 1

Actividad El usuario utiliza la red, respetando las normas para el uso de las mismas. Si

el

usuario

requiere

Página 2 de 3

Responsables Departamento de Soporte Técnico.

ingresar

a

sitios

restringidos, debe hacer la solicitud a La 2

Dirección Técnica, informando: a. Equipo utilizado.

Usuario.

b. Hora y fecha de uso. c. Actividad a realizar. Si la respuesta es negativa: 2.1

Se envía mensaje instantáneo, informando la causa de la negativa. Si la respuesta es afirmativa:

2.2

Envía correo con dicha respuesta, indicando la hora y la fecha para el acceso temporal a dicho

Dirección Técnica.

dispositivo de red. El usuario utiliza la red y realiza la(s) 2.3

actividad(es) para las cuales solicitó al acceso a dicho equipo.

3

El departamento de telemática realiza mapeos para verificar cada punto de red.

Departamento de Telemática.

Si el usuario utiliza programas que congestionen 4

la red, el técnico puede desactivar dicho equipo o usuario. El técnico enviará un mensaje al usuario,

5

Departamento de Telemática.

informando acerca de la anomalía y con copia a: La Dirección Técnica.

Página 19 de 34


Manual de procedimientos De control de acceso local a la red. Elaborado por: Jefe del Departamento Técnico.

Fecha de vigencia: Abril de 2012. Aprobado por: DIRECCIÓN TÉCNICA.

Página 3 de 3

DIAGRAMA DE FLUJOS:

Página 20 de 34


Manual de procedimientos

De control de acceso remoto. Elaborado por: Jefe del Departamento Técnico.

Fecha de vigencia: Abril de 2012. Aprobado por: DIRECCIÓN TÉCNICA.

Página 1 de 3

Objetivos: 1. Garantizar la seguridad e integridad de la información y recursos de la empresa. 2. Controlar el acceso remoto por parte de usuarios autorizados y no autorizados. 3. Evitar al acceso a información y dispositivos críticos de la empresa. 4. Evitar la proliferación de virus, troyanos, espías, malware, entre otros. Alcance: 1. Personal de la empresa. 2. Dirección Técnica. 3. Personal del área administrativa. Responsables: 1. Personal de la empresa. 2. Departamento de Telemática. 3. Departamento de Soporte Técnico. 4. Departamento eléctrico y electrónico. Políticas: 1. El Departamento de Telemática, será el encargado de gestionar las claves de acceso WIFI a la red En-Core. 2. Los cambios de clave sólo serán permitidos por el departamento de Telemática. 3. A los equipos personales de otros usuarios, el departamento de Telemática, les digitará la clave de acceso a la red. 4. Cualquier equipo que no pertenezca a la empresa En-Core, debe ser registrado por el encargado del departamento de Telemática y cumplir las normas de este departamento. 5. La clave de acceso remoto a los equipos de la empresa, debe ser cambiada sin falta cada que sea necesario (cada 8 días). 6. El departamento de Telemática es el responsable de los accesos remotos a la empresa y debe fijar políticas que garanticen la privacidad de la información y verificar mediante claves cifradas dicho acceso.

Página 21 de 34


Manual de procedimientos

De control de acceso remoto. Elaborado por: Jefe del Departamento Técnico.

Número 1

Fecha de vigencia: Abril de 2012. Aprobado por: DIRECCIÓN TÉCNICA.

Actividad El usuario envía solicitud de ingreso a la red de la compañía.

2

Página 2 de 3

Responsables Área administrativa o solicitante.

Se recibe la solicitud por parte de La Dirección Técnica (Departamento de Telemática). Si la respuesta es negativa:

2.1

Se envía mensaje instantáneo, informando la causa de la negativa del acceso remoto a la red. Si la respuesta es afirmativa:

Dirección Técnica.

Envía correo con dicha respuesta, indicando: 2.2

a. Clave de acceso a la red. b. Hora y la fecha para el acceso temporal a la red. c. Tiempo de uso de los dispositivos de la red. Si aún el usuario no ha terminado su actividad y

3

el tiempo está por caducar, debe solicitar una nueva clave de acceso temporal, por el tiempo necesario. Después de que el tiempo se ha completado, se

3.1

Usuario. Dirección Técnica.

anula la clave de acceso temporal asignada al usuario.

Página 22 de 34


Manual de procedimientos

De control de acceso remoto. Elaborado por: Jefe del Departamento Técnico.

Fecha de vigencia: Abril de 2012. Aprobado por: DIRECCIÓN TÉCNICA.

Página 3 de 3

Diagrama de flujos

Página 23 de 34


Manual de procedimientos Acceso a equipos del área administrativa. Elaborado por: Jefe de Sistemas.

Fecha de vigencia: Abril de 2012. Aprobado por: DIRECCIÓN TÉCNICA.

Página 1 de 4

Objetivos: 1. Garantizar la seguridad e integridad de la información contenida en los equipos del área administrativa. 2. Controlar el acceso de los usuarios de los equipos del área administrativa. Alcance: 1. Todos los usuarios del área administrativa de la empresa. 2. Personal de La Dirección Técnica. Responsables: 1. Departamento de Telemática. 2. Departamento de Soporte Técnico. Políticas: 1. Cada usuario es responsable por el equipo y por la información que allí se contenga. Sólo el personal de la Empresa, está autorizado para el uso de los equipos del área administrativa. 2. Para ingresar a los equipos de mayor complejidad por la información almacenada en ellos, solo pueden ser utilizados por los titulares de dichas áreas, en caso de ser necesario la utilización de los mismos por otros usuarios, estos deben ser autorizados por La Dirección Técnica, previa autorización de la Gerencia de la compañía. 3. El equipo de cómputo es de uso personal. 4. Está totalmente prohibido el cambio de ubicación o de equipo, sin la autorización debida para tal caso. 5. El usuario responde por su pérdida material y/o mal uso que se haga con dicho dispositivo. 6. El responsabilidad del usuario mantener su copia de seguridad actualizada, para evitar pérdida de información que atente contra el buen funcionamiento de la empresa. 7. Queda totalmente prohibido utilizar este equipo de cómputo para fines ajenos a los de la empresa. 8. Para ingresar a los equipos de mayor complejidad por la información almacenada en ellos, solo pueden ser utilizados por los titulares de dichas áreas, en caso de ser necesario la utilización de los mismos por otros usuarios, estos deben ser autorizados por La Dirección Técnica, previa autorización de la Gerencia de la compañía.

Página 24 de 34


Manual de procedimientos Acceso a equipos del área administrativa. Elaborado por: Jefe de Sistemas.

Número

Fecha de vigencia: Abril de 2012. Aprobado por: DIRECCIÓN TÉCNICA.

Actividad El usuario envía solicitud de acceso al equipo

Página 2 de 4

Responsables

de cómputo del área administrativa que desea 1

ingresar, especificando motivo por el cual

Área administrativa o

necesita ingresar, fecha, hora, actividad a

solicitante.

realizar; mediante formulario o por medio de orden vía Intranet. 2

2.1

Se recibe la solicitud por parte de La Dirección Técnica (Departamento de Soporte Técnico). No aprueba solicitud, envía notificación al usuario, especificando los motivos.

Dirección Técnica.

Si aprueba, se registra en el sistema, se envía 2.2

al usuario un reporte con el código para hacer seguimiento al mismo. Se realiza visita por parte del solicitante y

3

realiza la actividad para la cual fue prestado dicho dispositivo. Verificación del departamento responsable, para

4

cerciorarse del correcto funcionamiento del equipo. No queda funcionando bien el dispositivo

4.1

utilizado por el usuario, llena y envía reporte informando acerca del daño.

Usuario o solicitante del equipo.

Departamento de Soporte Técnico.

Usuario o solicitante del equipo.

Página 25 de 34


Manual de procedimientos Acceso a equipos del área administrativa. Elaborado por: Jefe de Sistemas.

Fecha de vigencia: Abril de 2012. Aprobado por: DIRECCIÓN TÉCNICA.

Página 3 de 4

Si queda funcionando bien, es devuelto o entregado al titular del mismo, el técnico cerrará

4.2

el caso, documentando todos los eventos que

Departamento de Soporte

se hicieron durante el proceso, enviando una

Técnico.

copia al correo electrónico del usuario, del

Dirección Técnica.

encargado o titular del dispositivo y a la Dirección Técnica.

Página 26 de 34


Manual de procedimientos Acceso a equipos del área administrativa. Elaborado por: Jefe de Sistemas.

Fecha de vigencia: Abril de 2012. Aprobado por: DIRECCIÓN TÉCNICA.

Página 4 de 4

DIAGRAMA DE FLUJOS

Página 27 de 34


Manual de procedimientos

Del WWW. Elaborado por: Jefe de Sistemas.

Fecha de vigencia: Abril de 2012. Aprobado por: DIRECCIÓN TÉCNICA.

Página 1 de 3

Objetivos: 1. Garantizar la seguridad e integridad de la información contenida en la página WEB de la empresa. 2. Controlar la información de la página WEB. 3. Controlar las páginas WEB visitadas desde los servidores de la empresa. 4. Restringir algunas páginas WEB en los equipos de cada dependencia, de acuerdo a las políticas de la empresa. Alcance: 1. Todos los usuarios del área administrativa de la empresa. 2. Personal de La Dirección Técnica. Responsables: 1. Personal del Departamento de Telemática. 2. La Dirección Técnica. 3. Departamento de Soporte Técnico. Políticas: 1. Sólo personal de La Dirección Técnica, pueden modificar la página de la compañía. 2. La Dirección Técnica, administrará las claves de acceso a la página de la compañía. 3. Los cambios en la página WEB de la compañía, deben ser autorizados por la Gerencia de la compañía. 4. El contenido de la página WEB, debe ser autorizado por La Dirección Técnica. 5. El acceso al ciberespacio desde los servidores de la empresa, están sujetos a fiscalización por parte de La Dirección Técnica.

Página 28 de 34


Manual de procedimientos Fecha de vigencia: Abril de 2012. Aprobado por: DIRECCIÓN TÉCNICA.

Del WWW. Elaborado por: Jefe de Sistemas.

1

2

El ingreso a algún sitio restringido, este debe ser autorizado por la Dirección Técnica.

Departamento de Soporte Técnico. Dirección Técnica.

No aprueba solicitud, envía notificación al usuario, especificando los motivos. Si aprueba, se registra en el sistema, se envía

2.1

Página 2 de 3

Dirección Técnica.

al técnico de telemática, y este permite el acceso a dicha página en forma temporal. Si la

2.2

página WEB

visitada

es de gran

importancia para el buen funcionamiento de la empresa o algún usuario, este debe diligenciar

Usuario.

el formato y enviarlo a la Dirección Técnica. La Dirección Técnica aprueba y envía al 2.3

Técnico Telemático a realizar los cambios necesarios para tal fin.

3

La

página

WEB

Dirección Técnica. queda

habilitada

definitivamente.

Página 29 de 34


Manual de procedimientos

Del WWW. Elaborado por: Jefe de Sistemas.

Fecha de vigencia: Abril de 2012. Aprobado por: DIRECCIÓN TÉCNICA.

Página 3 de 3

DIAGRAMA DE FLUJOS

Página 30 de 34


Manual de procedimientos

Del Software (integridad de programas, ficheros y datos). Elaborado por: Jefe de Sistemas.

Fecha de vigencia: Abril de 2012. Aprobado por: DIRECCIÓN TÉCNICA.

Página 1 de 4

Objetivos: 1. Garantizar el uso de software legal en la empresa. 2. Controlar la instalación de programas. 3. Controlar el acceso y uso de las bases de datos de los equipos de cómputo. Alcance: 1. Todos los usuarios del área administrativa de la empresa. 2. Personal de La Dirección Técnica. Responsables: 1. Todo el personal de las oficinas de la empresa. 2. Personal del Departamento de Telemática. 3. La Dirección Técnica. 4. Departamento de Soporte Técnico. Políticas: 1. Solo el personal autorizado puede instalar o desinstalar programas de los equipos de cómputo. 2. Queda totalmente prohibido la instalación de programas piratas. 3. La adquisición de programas solo se hará por intermedio del La Dirección Técnica. 4. Se realizarán chequeos preventivos esporádicos parra verificar el software instalado en la empresa. 5. El software Freeware debe ser autorizado por la Dirección Técnica.

Página 31 de 34


Manual de procedimientos

Del Software (integridad de programas, ficheros y datos). Elaborado por: Jefe de Sistemas.

Fecha de vigencia: Abril de 2012. Aprobado por: DIRECCIÓN TÉCNICA.

Página 2 de 4

En caso de ser necesaria la compra de programas nuevos, se debe enviar la solicitud a la Dirección Técnica, indicando: 1

a. Departamento que solicita el programa.

Usuario o departamento

b. Usuario que envía la solicitud.

solicitante.

c. Nombre del programa requerido. d. Justificar el uso de dicho programa dentro de la compañía. 2

2.1

2.2 2.3

No aprueba solicitud, envía notificación al usuario, especificando los motivos. Si aprueba, se registra en el sistema, se hacen

Dirección Técnica.

las cotizaciones necesarias (mínimo 3). La Dirección Técnica se reúne con la Gerencia y aprueban la mejor cotización.

Dirección Técnica. Gerencia.

Se efectúa la compra. Se entrega el programa al Departamento de

3

Soporte Técnico, para que este instale y

Dirección Técnica.

configure el programa en el departamento requerido. El usuario ensaya programa y envía informe a: a. La dirección Técnica.

4

b. Gerencia.

Departamento de

c. Departamento de Soporte Técnico. Indicando

como

queda

trabajando

Telemática. dicho

programa.

Página 32 de 34


Manual de procedimientos

Del Software (integridad de programas, ficheros y datos). Elaborado por: Jefe de Sistemas.

Fecha de vigencia: Abril de 2012. Aprobado por: DIRECCIÓN TÉCNICA.

Página 3 de 4

Las bases de datos que hacen parte de la información crítica de la empresa, el técnico 5

obtendrá

copia

de

las

mismas

y

serán

guardadas en las oficinas de La Dirección

Departamento de Soporte Técnico. Dirección Técnica.

Técnica. 6

El usuario debe mantener copia actualizada de su información.

Usuario.

Página 33 de 34


Manual de procedimientos

Del Software (integridad de programas, ficheros y datos). Elaborado por: Jefe de Sistemas.

Fecha de vigencia: Abril de 2012. Aprobado por: DIRECCIÓN TÉCNICA.

Página 4 de 4

DIAGRAMA DE FLUJOS

Página 34 de 34


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.