Вы находитесь на странице: 1из 8

EVIDENCIA ESTUDIO DE CASO: SIMON PARTE 1

YONNI FERNANDO GRUESO CAICEDO

SENA VIRTUAL
GESTIÓN DE LA SEGURIDAD INFORMÁTICA
PROGRAMA:1907553
SANTIAGO DE CALI
2019

1
EVIDENCIA ESTUDIO DE CASO: SIMON PARTE 1

YONNI FERNANDO GRUESO CAICEDO

Trabajo De Gestión De La Seguridad Informática

Instructor
Javier Pérez Campo
Ingeniero De Sistema

SENA VIRTUAL
GESTIÓN DE LA SEGURIDAD INFORMÁTICA
PROGRAMA:1907553
SANTIAGO DE CALI
2019

2
TABLA DE CONTENIDO
INTRODUCCIÓN .............................................................................................................................. 4
¿CÓMO LE DARÍAS SOLUCIÓN A LA ORGANIZACIÓN TECNOLÓGICA EN LA
EMPRESA DE SIMÓN? .................................................................................................................. 5
CONCLUSION .................................................................................................................................. 7
WEBGRAFÍA ..................................................................................................................................... 8

3
INTRODUCCIÓN

Simón junto con 3 (tres) amigos iniciaron con un negocio de consultoría para llevar
la contabilidad de microempresas, su trabajo ha tenido tan buena aceptación que
otras empresas mucho más grandes los han contactado para contratar sus
servicios, Simón y sus socios ven que su negocio está creciendo y que todo lo que
hacían manualmente necesitan de apoyo tecnológico, el problema es que ellos no
entienden de tecnología, ni de software y tampoco saben en qué tipo de modelo de
negocio están. Decidieron averiguar e invertir en infraestructura tecnológica. Para
el personal que piensan contratar, compraron 6 (seis) equipos de cómputo tipo
escritorio. Cuando les llegó la tecnología, muy contentos empezaron a destapar las
cajas, pero se encontraron con unos equipos que no sabían cómo instalarlos, unos
CD con unos aplicativos del cual no entendían cuál sería la función que cumplirían
dentro de su negocio y adicional a esto, debían hacer la instalación de una red para
conectar sus ordenadores, navegar en la Internet y estar en contacto con los
clientes.

Con base en lo anterior ¿Cómo le ayudarías a Simón a organizar su infraestructura


tecnológica, asumiendo los riesgos reales en la instalación de la red de acuerdo con
el modelo de negocio identificado?

4
¿CÓMO LE DARÍAS SOLUCIÓN A LA ORGANIZACIÓN
TECNOLÓGICA EN LA EMPRESA DE SIMÓN?

Los datos que maneja la empresa de simón junto con sus socios, es información
muy imprescindible, por lo cual le debe asegurar a sus clientes el respaldo, y la
confidencialidad de la misma. Manejar este tipo de información, lo convierte en un
blanco de personas mal intencionadas, que buscaran atacarlo de cualquier forma
con tal de robar, suplantar y hasta secuestrar la información de sus clientes.
Simón y sus socios deben expandir y mejorar sus servicios dado a la aceptación
que ha tenido en el mercado.
Se ha estudiado que un 70% de las vulnerabilidades de seguridad se ha dado por
error human, es decir somos nosotros las personas que por no tener la información
clara creamos esos vacíos de seguridad que aprovechan los hackers o los
enemigos. Esto se vuelve una gran recomendación para simón y su empresa, con
se puede tomar como conocimiento para una mejor selección de personal.

Se debe establecer políticas de seguridad para los empleados como:


 No acceder a paginas web de descarga de pornografía o contenido ilícito, ya
que estas paginas están cargadas de spam
 No deshabilitar el escaneo continuo de el antivirus.
 No utilizar la misma contraseña para todas las plataformas y cambiarla cada
3 meses.

Ya de haber cubierto las vulnerabilidades que se genera en las personas, debemos


equipar la empresa con soluciones tecnológicas que también son fundamental para
la seguridad de la empresa.
Para lo tecnológico hay que enfocarse en la red de un servidor, para ello lo
recomendable es usar una topología tipología estrella, con el fin de poder
implementar un servidor de almacenamiento que se encargue de crear copia de la
información que trabajan los empleados y al mismo tiempo encriptarlas. para este
servidor requiere una habitación climatizada y también cubierta de un sistema de
energía en caso de un apago.

5
TOPOLOGÍA ESTRELLA

Los equipos de los empleados de la empresa deben tener antivirus y contar con
software original, con el fin de estar cubierto con actualizaciones de seguridad; esto
nos asegurara que si, si somos atacados por hacker o virus informático, tendremos
todos los obstáculos y muros posibles para que no logre penetrar nuestra red.

SISTEMA DE FIREWALL.

Es muy importante tener un sistema de firewall, ya que casi la mayoría de los


ataques malintencionados provienen de internet, con este sistema podremos
controlar el trafico entrante y saliente de nuestra LAN.

6
CONCLUSION

En conclusión, equipar un sistema de seguridad informático integral, y también no


es solo contar con equipos tan costoso sino también hacer que nuestros
trabajadores cumplan con los protocolos asignados por la empresa para que nuestro
servicio sea seguro.

7
WEBGRAFÍA

https://www.cisco.com/c/es_mx/products/security/firewalls/what-is-a-firewall.html

https://redesinalambricasycableadas.wordpress.com/redes-cableadas/diferentes-topologias-de-
red/topologia-de-estrella/

https://sena.blackboard.com/bbcswebdav/pid-17831874-dt-content-rid-
14570839_1/institution/SENA/Tecnologia/21720170/Contenido/OVA/OAFundamen
tosTIC/index.html https://sena.blackboard.com/bbcswebdav/pid-17831874-dt-content-rid-
14570839_1/institution/SENA/Tecnologia/21720170/Contenido/OVA/OAFundamen
tosTIC/docs/pdf_servidores.pdf https://sena.blackboard.com/bbcswebdav/pid-17831874-dt-
content-rid- 14570839_1/institution/SENA/Tecnologia/21720170/Contenido/OVA/OAFundamen
tos TIC/docs./pdf_tipored.pdf

Вам также может понравиться