Вы находитесь на странице: 1из 4

1

Gestión de la Seguridad Informática

EVIDENCIA ESTUDIO DE CASO


“SIMÓN. PARTE 1”

Estudiante
CARLOS ALIRIO DUARTE DUARTE

ACTIVIDAD N° 1

Docente
Ingeniera de Sistemas YANETH ACEVEDO LEGUIZAMÓN
Gestión de la Seguridad Informática
Centro Industrial de Mantenimiento y Manufactura
SENA Regional Boyacá - Sogamoso

SERVICIO NACIONAL DE APRENDIZAJE

Villavicencio (Meta), 23 de septiembre de 2017


2

Gestión de la Seguridad Informática

Estudio de caso: "Simón: Parte 1"


Simón junto con 3 (tres) amigos iniciaron con un negocio de consultoría para llevar
la contabilidad de microempresas, su trabajo ha tenido tan buena aceptación que
otras empresas mucho más grandes los han contactado para contratar sus
servicios, Simón y sus socios ven que su negocio está creciendo y que todo lo que
hacían manualmente necesitan de apoyo tecnológico, el problema es que ellos no
entienden de tecnología, ni de software y tampoco saben en qué tipo de modelo de
negocio están. Decidieron averiguar e invertir en infraestructura tecnológica. Para el
personal que piensan contratar, compraron 6 (seis) equipos de cómputo tipo
escritorio. Cuando les llegó la tecnología, muy contentos empezaron a destapar las
cajas pero se encontraron con unos equipos que no sabían cómo instalarlos, unos
CD con unos aplicativos del cual no entendían cuál sería la función que cumplirían
dentro de su negocio y adicional a esto, debían hacer la instalación de una red para
conectar sus ordenadores, navegar en la Internet y estar en contacto con los
clientes. Con base en lo anterior ¿Cómo le ayudarías a Simón a organizar su
infraestructura tecnológica, asumiendo los riesgos reales en la instalación de la red
de acuerdo con el modelo de negocio identificado?

1. Simón y sus tres amigos poseen una empresa de consultoría encargada de


prestar un servicio al cliente directamente; concerniente en efectuar la
contabilidad a empresas pequeñas, captando la atención de unas mucho más
grandes las cuales los contrataron y por necesidad se adquirió unos
elementos de cómputo. Podemos inferir que la empresa va a manipular
información de carácter confidencial y por tal razón se debe resguardar y
centralizarla con el propósito de que no esté dispersa en los equipos de
cómputo.

2. Ubicación física de los puestos de trabajo, en este aspecto es importante


contemplar el espacio, la accesibilidad, la seguridad y las instalaciones
eléctricas, el lugar donde debe estar ubicado el centro de cómputo y sus
respetivas áreas informáticas debe cumplir con ciertos requisitos como

 Debe ser un lugar donde no pueda acceder personal no autorizado.


 Donde no entre mucha luz natural.
 Debe haber aire acondicionado.
 No debe haber entradas de aire natural.
 Extinguidores.
 Ruta de evacuación.

3. Con los equipos de cómputo se recomienda continuar la siguiente lista de


chequeo para detectar errores al momento de recibir los computadores por
parte del proveedor:

Equipos y software:

En la parte de hardware verificamos que estén todas las partes de la


computadora (CPU, pantalla, teclado y mouse), de igual forma, comprobamos
las propiedades del equipo tal como procesador, memoria RAM, disco duro.
3

Gestión de la Seguridad Informática

Software: se recomienda verificar y solicitar la instalación de los siguientes


programas:

 Sistema Operativo Windows licenciado


 Paquete de ofimática (office) versión profesional y licenciado.
 Antivirus licenciado.
 Medios de instalación del sistema operativo Windows, Office y antivirus
(CD).
 Java
 Compresores de archivo ( WinRar)
 Manejo de PDF (Adobe Reader)
 Navegadores
 Reproductores de audio
 Gestor de correo: Windows, usará Outlook

4. A continuación se instala y se configuran los sistemas operativos con licencia


que traen los sistemas de cómputo.

3.1. Se recomienda particionar el disco duro en dos unidades (Disco C


“Sistema Operativo” disco local D la información)
3.2. Instalar todos los parches (Actualizar la fecha)
3.3. Instalar los antivirus licenciados
3.4 Instalar plugins como Java, Adobe Reader y Flash player.
3.5 Bloquear la BIOS

5. Topología de red

Por el tamaño de la empresa se recomienda una red de área local LAN


estrella con equipos centralizados.

Las ventajas: Brinda la posibilidad de compartir archivos, programas y demás


recursos entre las máquinas.

Por el manejo de información contable y financiera, base de datos y


aplicativos de los programas contables es necesario pensar en un servidor
que nos permita el manejo en conjunto de datos y de información de forma
centralizada, estos son costosos por la calidad y habilidad de sus recursos se
podría adquirir una que permite una actualización a largo plazo.
4

Gestión de la Seguridad Informática

Para el manejo del Software se debe crear un usuario de control de ingreso a


las diferentes plataformas tecnológicas, con el objetivo de minimizar los
riesgos y las posibles fallas, debe ser administrado por una persona idónea
que conozca la infraestructura de la empresa y de esta manera poder
solucionar las fallas que se puedan presentar inmediatamente.

Sitio web

Una de las formas de mantener contacto con los clientes y atraer más gente
es que un negocio cuente con un sitio web en el cual se muestre el servicio
que se ofrece, datos como teléfonos, dirección y correo electrónico de la
empresa es indispensable para su continuo crecimiento.

Usuarios

 Capacitación y contraseñas para los empleados: es importante que los


empleados sean capacitados en el uso de las herramientas
tecnológicas, seguridad de la información y el uso adecuado de las
mismas, estos deben estar conscientes del valor de la confidencialidad
de la información, su integridad y confiabilidad.

 El administrador con el control de los sistemas podrá realizar cambios


en la política de la red y una de las características es la posibilidad de
desactivar el acceso a unidades USB, CD y DVD, esto protegerá a la
empresa de robar grandes cantidades de datos que pueden ser
guardados en estos dispositivos.

 También es necesario tener contraseñas seguras para cada uno de los


usuarios y así tener un control de las actividades que realiza cada uno.

Вам также может понравиться