Вы находитесь на странице: 1из 4

Actividad de aprendizaje 1: Reconocer las redes informáticas

según las necesidades de sus requerimientos de seguridad

Nombre de la empresa
Compañía de Seguridad Privada C.S.P LTDA

Productos o servicios que comercializa


Prestación de servicios de vigilancia y seguridad privada en el sector de
hidrocarburos.

Equipos de informática que manejan por área

 Área de almacenamiento de equipos y elementos: Grabador de


video DVR y Cámaras de circuito cerrado
 Área de acceso a instalaciones: Talanquera con lector infrarrojo de
carnet y lectores biométricos de huella dactilar.
 Área de transportes y movilización de vehículos: Monitoreo de
vehículos mediante GPS en tiempo real.
 Área de comunicaciones: Grabación en DVR de comunicaciones
radiales y reportes vía celular.
 Área administrativa: Recepción de correos, informes, bitácora virtual
y registros fotográficos.

Necesidades de manejo y almacenamiento de información.

Por procedimientos de control de calidad y soporte técnico ante cualquier


requerimiento por parte del cliente, se realiza almacenamiento de la
información contando con copia de seguridad.

La implementación de medios tecnológicos en la prestación del servicio, es


un factor disuasivo en el sector de la seguridad, a su vez permite llevar
control de los funcionarios, elementos y activos del cliente, logrando
garantizar de esta manera un mejor servicio.
Elija el tipo de red que según su criterio debería manejar la empresa
descrita.

En mi opinión deberían implementar y manejar el tipo de topología de rede


en estrella, ya que actualmente utilizan la topología de red jerárquica la
cual dificulta un buen canal de comunicación.

Desarrolle un protocolo en el cual se contemplen mínimo diez


estrategias para proteger la información de la empresa.

1. Controlar el acceso a la información:


Aplicar la política de acceso según necesidad es una de las mejores formas
de minimizar el impacto del error humano en la seguridad de la
información. Este principio del mínimo privilegio se puede implantar según
perfiles, de manera que cada tipo de empleado sólo podrá acceder a
determinada información, la que necesite para desarrollar su trabajo. En
esta misma línea, limita también el acceso a funcionalidades dentro del
equipo, de manera que no se puedan descargar e instalar cualquier tipo de
programa.

2. Concienciar a la plantilla:
Un error habitual al pensar en la seguridad de la información en la empresa
es centrarse exclusivamente en las amenazas externas. Muchas veces el
enemigo está en casa y tiene de nuevo al ser humano como protagonista,
desde enviar un correo a la persona equivocada hasta perder un dispositivo
de almacenamiento USB sin cifrar con datos críticos de la empresa pasando
por caer en las trampas de suplantación de identidad y phising de los
hackers. Organizar una charla con los empleados para explicarles la
importancia de cuidar estos aspectos puede ayudar. Si, además, creas un
manual básico del uso de la información en la empresa, será todavía mejor.

3. Contar con el sistema de seguridad actualizado:


Si tu empresa es como la mayoría, contarás con un firewall y un sistema
antivirus para protegerte de ataques externos. Es importante que
ambos estén actualizados y que sean lo suficientemente potentes como
para el trabajo que deben realizar.
En este sentido, un antivirus gratuito puede no ser suficiente para los
equipos de los empleados que manejan y almacenan la información más
relevante.
4. Hacer copias de seguridad sistemáticas:
Los datos de la empresa pueden perderse o destruirse por causas de lo más
variado. Para evitar que cunda el pánico si esto sucede es necesario contar
con un sistema de copias de seguridad, un vacuo de toda la información
replicada.
Antiguamente estas copias eran físicas y se almacenaban en la propia
empresa. Hoy en día existen mejores soluciones como un backup online
que aproveche la tecnología cloud para acceder a él cuando quieras.

5. Olvídate de las contraseñas al uso:


Toda contraseña es hackeable, pero incluso aquí existen niveles y grados
de seguridad. Tener una contraseña que se pueda adivinar es uno de los
fallos más comunes y que más explotan los piratas informáticos. En
ocasiones les puede bastar usar la lógica para dar con ella. Usa contraseñas
alfanuméricas y robustas para evitarlo.

6. ¿Cuál es el ciclo de vida de tus datos?


En otras palabras, cuánto necesitas guardar la información y datos de la
empresa. ¿Cuentas con un plan para destruir los datos antiguos? ¿Sabes
cuánto tiempo debes conservarlo y qué datos debes proteger? Estas son
preguntas clave que un buen plan debe responder.

7. Implanta filtros de SPAM en el correo


Es algo muy sencillo y básico que evitará muchas de las amenazas más
habituales, incluyendo el error humano. El único inconveniente es que hay
correos válidos que pueden terminar en la carpeta de spam.
En términos generales, la mejor estrategia pasa por ser proactivo y no
reactivo. En otras palabras, tomar medidas antes de que sea necesario,
porque si lo haces cuando lo necesites, puede ser tarde.

8. Implementación de scanner
Es de gran aporte para un mejor registro de equipos o elementos que
ingresan o salen sellados.
9. Utilización de detector de metales
Aportan beneficios para un mejor servicio en los controles de accesos y
reducción de hurtos de los activos del cliente.

10. Registros mediante Drones


Serian de gran apoyo para la verificación y monitoreo de áreas de difícil
acceso o realizar apoyos de manera inmediata.

Вам также может понравиться