Вы находитесь на странице: 1из 2

PROTOCOLO DE SEGURIDAD. Fabian Molano. CC: 1032358761.

2. Describa las características de una empresa que almacene grandes cantidades de información a
través de redes.

A continuación, se enuncian los elementos mínimos a considerar en esta descripción:

Nombre de la empresa: Secretaria de gobierno. Bogotá. Colombia.

Productos o servicios que comercializa: Servicios de gobierno distrital, certificados de residencia,


recibo de querellas, demandas, inconsistencias, resolución de conflictos de convivencia ciudadana,
gestión de información de las localidades de Bogotá, gestión de recursos locales para rubros como
mantenimientos de vías, infraestructura de parques y áreas de distracción, inspección, vigilancia y
control a establecimientos de comercio, desarrollo de actividades de control a través de las juntas
administradoras locales.

Equipos de informática que manejan por área: En cada localidad existe un equipo de sistemas
encargado de cada alcaldía local, y un equipo de sistemas para nivel central.

Necesidades de manejo y almacenamiento de información: todas las alcaldías locales deben tener
un sistema de gestión de información de respaldo, además este sistema esta centralizado en la
secretaria de gobierno.

Elija el tipo de red que según su criterio debería manejar la empresa descrita: se manejarían 20
redes LAN, con una red MAN, que involucran las otras entidades de la secretaria de gobierno, tales
como 20 inspecciones de policía, por lo menos 10 casas de justicia, entre otras. Todas estas
entidades tendrían canales dedicados conectados a la secretaria de gobierno.

3. Desarrolle un protocolo en el cual se contemplen mínimo diez estrategias para proteger la


información de la empresa.

1. Realizar Backups sistemáticos cada semana por lo menos, y en las áreas mas sensibles
hacerlo todos los días.
2. A través de políticas de seguridad implementar el uso de contraseñas robustas a los
usuarios.
3. Realizar cambios de contraseña cada mes, de tal manera que los usuarios roten sus claves.
4. Realizar actualizaciones de seguridad a todos los equipos de la red, obligando a tener los
últimos parches instalados.
5. El control de acceso a la información debe ser únicamente a los empleados que necesiten
ver la información, además de utilizar roles en el ingreso y perfiles de acceso.
6. Implementar filtros a correo SPAM, y mantener actualizados los antivirus en el correo
electrónico.
7. Implementar el encriptado de datos para mantener la confidencialidad de la información,
aun cuando sea extraída o robada.
8. Como parte de la infraestructura, se deben montar Backups en la nube, estos garantizaran
que la información esté disponible, aunque los equipos físicos de la empresa se hallan
estropeado.
9. Concientizar a todo el personal sobre las medidas de seguridad implementadas en la
empresa, con ello todos los usuarios tendrían que hacer buen uso de los recursos.
10. Limitar y restringir los ciclos de vida de la información, ya que al tener información muy vieja
en los sistemas de Backup, estos jamás tendrán limite al espacio utilizado, por ende se debe
dar de baja la información que ya no es necesaria.

Вам также может понравиться