Вы находитесь на странице: 1из 19

 Cargar
 Iniciar sesión
 Registrarse


Enviar búsqueda

 Inicio

 Explorar

 Técnicas de presentación

 PowerPoint

 con LinkedIn Learning


1 de 10
Evidencia estudio de caso parte 1 alfredo
carrascal guarin
304 visualizaciones

 Compartir

 Recomendar

 Descargar

 ...

Alfredo Carrascal
, Auxiliar administrativo
Seguir

Publicado el 25 de mar. de 2018

Gestion de Seguridad

...
Publicado en: Datos y análisis
 0 comentarios
 0 recomendaciones
 Estadísticas
 Notas

Publicar

 Sé el primero en comentar

Evidencia estudio de caso parte 1 alfredo carrascal guarin


1. 1. EVIDENCIA ESTUDIO DE CASO: SIMON PARTE 1 ALFREDO CARRASCAL GUARIN
SENA VIRTUAL GESTIÓN DE LA SEGURIDAD INFORMÁTICA PROGRAMA: 1634628
BARRANCABERMEJA 2018
2. 2. EVIDENCIA ESTUDIO DE CASO: SIMON PARTE 1 ALFREDO CARRASCAL GUARIN
Trabajo de Gestión de la Seguridad Informática Instructor Maryuris Esther Oliveros Rivera
Ingeniera de Sistemas SENA VIRTUAL GESTIÓN DE LA SEGURIDAD INFORMÁTICA
PROGRAMA: 1634628 BARRANCABERMEJA 2018
3. 3. 3
4. 4. 4 TABLA DE CONTENIDO
INTRODUCCIÓN.........................................................................................................................6
¿CÓMO LE DARÍA SOLUCIÓN A LA ORGANIZACIÓN TECNOLÓGICA EN LA
EMPRESA DE SIMÓN?.....7 CONCLUSIONES
.........................................................................................................................9
BIBLIOGRAFÍA..........................................................................................................................
10
5. 5. 5 LISTA DE FIGURAS Figura 1. Topología tipo estrella
______________________________________ 8 Figura 2. Sistema de Firewall
________________________________________ 8
6. 6. 6 INTRODUCCIÓN Simón junto con 3 (tres) amigos iniciaron con un negocio de consultoría
para llevar la contabilidad de microempresas. Su trabajo ha tenido tan buena aceptación que
otras empresas mucho más grandes los han contactado para contratar sus servicios, Simón y sus
socios ven que su negocio está creciendo y que todo lo que hacían manualmente necesitan de
apoyo tecnológico, el problema es que ellos no entienden de tecnología, ni de software y
tampoco saben en qué tipo de modelo de negocio están. Decidieron averiguar e invertir en
infraestructura tecnológica. Para el personal que piensan contratar, compraron 6 (seis) equipos
de cómputo tipo escritorio. Cuando les llegó la tecnología, muy contentos empezaron a destapar
las cajas, pero se encontraron con unos equipos que no sabían cómo instalarlos, unos CD con
unos aplicativos del cual no entendían cuál sería la función que cumplirían dentro de su negocio
y adicional a esto, debían hacer la instalación de una red para conectar sus ordenadores, navegar
en la Internet y estar en contacto con los clientes. Con base en lo anterior ¿Cómo le ayudarías a
Simón a organizar su infraestructura tecnológica, asumiendo los riesgos reales en la instalación
de la red de acuerdo con el modelo de negocio identificado?
7. 7. 7 ¿CÓMO LE DARÍA SOLUCIÓN A LA ORGANIZACIÓN TECNOLÓGICA EN LA
EMPRESA DE SIMÓN? Los datos que maneja la empresa de Simón junto con sus socios, es
información muy importante, por lo cual le debe asegurar a sus clientes el respaldo, veracidad y
la confidencialidad de la misma. Manejar este tipo de información, lo convierte en un blanco de
personas mal intencionadas, que buscarán atacarlo de cualquier forma con tal de robar,
secuestrar y hasta suplantar la información y atacar a sus clientes. Simón y sus asociados deben
expandir y mejorar sus servicios dado a la aceptación que han tenido en el mercado, pero esa
expansión no solo es tecnológica, sino también necesitan ampliar su cantidad de personal, lo que
implica que hay un nuevo hueco de seguridad y es ahí donde también hay que prestar atención.
Se ha demostrado que en un 80% las vulnerabilidades de seguridad de la información se dan por
error humano, es decir somos nosotros las personas que muchas veces sin mal intención
creamos esos vacíos de seguridad que los enemigos aprovechan. Eso se convierte en una
principal recomendación para Simón y su empresa, es necesario hacer un muy buen proceso de
selección de personal, donde se muestren que son personal de confianza; posterior a la
contratación, es necesario capacitar en procedimientos de seguridad de la información. Se debe
establecer documentación de políticas de seguridad, donde dejemos claros a nuestros empleados
cosas tan simples como:  No debemos acceder a páginas web de descarga, pornográficas y/o de
contenido ilícito, ya que por naturaleza estas páginas están cargadas de spam.  No abrir
enlaces, ni descargar archivos o brindar información a remitentes electrónicos desconocidos. 
No deshabilitar el escaneo continuo del antivirus ni cancelar las actualizaciones del sistema. 
No usar la misma contraseña para todas las plataformas Luego de haber cubierto las
vulnerabilidades que se generan en las personas, debemos equipar la empresa con soluciones
tecnológicas que también son un pilar fundamental para ayudar de forma constante en nuestra
seguridad: Por lo tecnológico es recomendable centralizar la red a un servidor, para ello lo
recomendable es usar una topología tipo estrella, con el fin de poder implementar un servidor de
almacenamiento que se encargue de crear copia de la información que trabajan los empleados y
al tiempo encriptarla. Para este servidor se requiere también un cuarto que esté acondicionado,
climatizado y cubierto con sistemas que provean energía en caso que se ausente.
8. 8. 8 Fig1. Topología tipo estrella Los equipos de los trabajadores deben tener antivirus y contar
software original, con el fin de estar cubierto con actualizaciones de seguridad; esto nos
asegurará que, si somos atacados por algún cracker o algún virus informático, tendremos todos
los obstáculos y muros posibles para que no logre penetrar nuestra red y por ende nuestros
equipos. Es importantísimo contar con un sistema de firewall, ya que debemos considerar que la
mayoría de los ataques malintencionados provienen de Internet, con este sistema, podremos
controlar el tráfico entrante y saliente de nuestra LAN. Fig2. Sistema de Firewall Por último,
nos queda asegurar lo locativo, para ellos es importante tener en cuenta en nuestro proceso de
expansión, contar con un buen lugar que esté acondicionado con todo lo necesario, escritorios
con llaves, cajas fuertes, oficinas con llaves, armarios, cámaras de seguridad, alarmas, sistemas
contraincendios, etc.
9. 9. 9 CONCLUSIONES Contar con un sistema de seguridad informático integral, implica tener
cubierto todos los aspectos que se consideren entradas de acceso a nuestra información, no solo
es equiparnos de máquinas costosas, sino que también es necesario que los trabajadores estén
capacitados y dispuestos a cumplir con los protocolos de seguridad establecidos
10. 10. 10 BIBLIOGRAFÍA https://sena.blackboard.com/bbcswebdav/pid-17831874-dt-content-rid-
14570839_1/institution/SENA/Tecnologia/21720170/Contenido/OVA/OAFundamen
tosTIC/index.html https://sena.blackboard.com/bbcswebdav/pid-17831874-dt-content-rid-
14570839_1/institution/SENA/Tecnologia/21720170/Contenido/OVA/OAFundamen
tosTIC/docs/pdf_servidores.pdf https://sena.blackboard.com/bbcswebdav/pid-17831874-dt-
content-rid-
14570839_1/institution/SENA/Tecnologia/21720170/Contenido/OVA/OAFundamen
tosTIC/docs/pdf_tipored.pdf
Recomendado

Aprende Office 365
Curso en línea - LinkedIn Learning


Cómo comunicar de forma efectiva en la empresa
Curso en línea - LinkedIn Learning


Office 365 esencial: Implementación
Curso en línea - LinkedIn Learning

Res1409 2012
Alfredo Carrascal


Taller cruce por cero
Alfredo Carrascal

001 material de apoyo circuitos electricos


Alfredo Carrascal

The AI Rush
Jean-Baptiste Dumont


AI and Machine Learning Demystified by Carol Smith at Midwest UX 2017
Carol Smith

10 facts about jobs in the future


Pew Research Center's Internet & American Life Project

2017 holiday survey: An annual analysis of the peak shopping season


Deloitte United States

 English
 Español
 Português
 Français
 Deutsch
 Acerca de

 Desarrolladores y API

 Blog

 Condiciones

 Privacidad

 Copyright

 Atención al cliente




LinkedIn Corporation © 2019

vvvv

Вам также может понравиться