Está en la página 1de 5

1

Hyper Technology

1. Misin
Somos una empresa dedicada a la Administracin de Proyectos Tecnolgicos donde
se busca ofrecer un producto de calidad, tratando de sobrepasar las expectativas de
los clientes, brindando un excelente servicio mediante una buena atencin.
La empresa se dedica al negocio de Administracin Tecnolgica marcando la
diferencia mediante estrategias innovadoras en el mbito administrativo para elaborar
un producto dinmico, diferente para nuestros clientes.
2.Visin
Ser lder en la innovacin y alcanzar una buena posicin en el mercado de
Administracin de Proyectos Tecnolgicos logrndolo a travs del trabajo en equipo y
la capacitacin de nuestro personal de trabajo.
Buscar abrir en un futuro ms sucursales a nivel nacional ofreciendo atencin y
productos de calidad con excelencia, innovacin, integridad y un buen servicio al
cliente.
3. Tipo de Empresa
Hyper Technology es una empresa familiar que se dedica a la Administracin de
Proyectos Tecnolgicos mantenindonos en el camino de la innovacin e integridad.
La misma se subdivide en sucursales a lo largo de Panam Oeste, siendo nuestro
objetivo llegar a toda clase de clientes, brindando oportunidad de empleo a familias del
sector oeste.








2


SOFTWARE
Polticas de Seguridad
Regular los procedimientos que protejan las aplicaciones informticas utilizadas en Hyper
Technology para reducir el riesgo de robo, intromisiones, interrupciones y virus
informticos que afecten el buen funcionamiento de los programas de la empresa.
Normas en caso de robo de Informacin
Tomar medidas de seguridad fsica y lgica, para evitar as el robo de informacin vital y
critica de las computadoras de la empresa.
Controles
1. Establecer los niveles de clasificacin de la informacin dentro de la
empresa (pblica, confidencial, reservada, alta seguridad).
2. Aplicar niveles de proteccin adecuados a toda la informacin
(encriptacin).
3. Aplicar el uso de USB o discos duros porttiles con cifrado de datos y el
control del uso de la informacin en dispositivos mviles.
4. Realizar las copias de respaldo de los programas
5. Establecer simulacros de intrusin externos como internos para conocer los
riesgos existentes como parte de la poltica de seguridad en la empresa y
la sucursal.

Normas por Interrupciones
Los sistemas informticos utilizados para almacenar y procesar la informacin, deben
estar disponibles en todo momento, evitando interrupciones del servicio debido a cortes
de energa, fallos de hardware, y actualizaciones del sistema.
Controles
1. Realizar mantenimientos preventivos semanales con el fin de minimizar los
efectos de las tareas de mantenimiento correctivo. Revisar tanto el
hardware como el software.
2. Asignar personal de planta para realizar mantenimiento correctivo en caso
de que se requiera dar solucin inmediata a una circunstancia no prevista.
3. Realizar las actualizaciones de software que se requieren para evitar fallos
en los procesos del sistema.
4. Notificar errores de las aplicaciones que ocasionen problemas o procesos
que estn funcionando mal inmediatamente a los encargados del rea de
software, para evitar fallos futuros.
5. Distribuir los equipos equitativamente en la zona donde estarn dispuestos
para los trabajadores, facilitando el libre trnsito, colocar el cableado en
lugares que no provoquen accidentes.

3


Normas por Intromisiones
Implementar procedimientos para controlar la asignacin de derechos de acceso a los
sistemas, datos y servicios de informacin, de manera que se pueda impedir el acceso no
autorizado a los mismos.
Controles
1. Los usuarios tendrn nicamente acceso a los datos y recursos de acuerdo
a su puesto laboral y tareas definidas.
2. Establecer perfiles de usuario para evitar el acceso no autorizado a otros
recursos no asignados.
3. Contar con un inventario de perfiles de acceso que poseen los usuarios
sobre las aplicaciones.
4. De cada acceso se guardarn: identificacin usuario, fecha y hora, fichero
accedido, tipo de acceso y su autorizacin o denegacin, guardando la
informacin que permita identificar registro accedido
5. Est prohibido el uso de contraseas de grupo para facilitar el acceso a
archivos, aplicaciones, bases de datos, computadoras, redes, y otros
recursos del sistema
6. La contrasea inicial emitida a un nuevo usuario slo debe ser vlida para
la primera sesin. En ese momento, el usuario debe escoger otra
contrasea.
7. El software solo debe permitir tres nmeros consecutivos de intentos
infructuosos de introducir contrasea, luego de esto la cuenta involucrada
quedara suspendida y se alertara al administrador del sistema
8. Si no ha habido ninguna actividad en una PC o estacin de trabajo durante
un cierto periodo de tiempo, el sistema debe automticamente borrar la
pantalla y suspender la sesin.
9. Los usuarios no deben intentar violar los sistemas de seguridad y de control
de acceso.

Normas Virus Informticos
Salvaguardar la integridad y seguridad de la informacin, Adoptando medidas de
prevencin, para evitar la proliferacin de software malicioso, como virus informtico en
los equipos de cmputo.
Controles
1. Verifique que en su computador tenga un software Antivirus confiable
2. Actualice con frecuencia su software Antivirus.
3. Analice con un software Antivirus actualizado, cualquier correo electrnico
antes de abrirlo, as conozca usted al remitente.
4. Analice siempre con un software Antivirus los archivos en disquete o Cd-
Rom antes de abrirlos o copiarlos a su computador.
4

5. No descargue, ni mucho menos ejecute, archivos adjuntos a un mensaje de
correo electrnico sin antes verificar con la persona que supuestamente
envi el mensaje, si efectivamente lo hizo.
6. No ejecute nunca un programa de procedencia desconocida, aun cuando el
software Antivirus indique que no est infectado.
7. Instale los parches de actualizacin de software que publican las
compaas fabricantes para solucionar vulnerabilidades de sus programas.
De esta manera se puede hacer frente a los efectos que puede provocar la
ejecucin de archivos con cdigos maliciosos.
8. Nunca abra archivos adjuntos a un mensaje de correo electrnico cuya
extensin sea .exe, .vbs, .pif, .bat o .bak.
9. Cercirese que el archivo adjunto no tenga doble extensin. Por ejemplo:
NombreArchivo.php.exe.
10. Haga una copia de seguridad de los datos de su computador con la
frecuencia que estime ms conveniente. De esta forma, si se produce un
ataque vrico, es fcil recuperar copias seguras de todos los archivos.
11. Desconfe de mensajes de correo electrnico no solicitados que le
ofrecen la oportunidad de descargar software para intercambiar msica,
programas antivirus o fotografas.
12. Haga omiso caso a los mensajes tipo cadena que ofrecen instrucciones
para Nunca acepte asesora no solicitada para desinfectar su computador
de algn peligroso virus. Si alguien le advierte que su computador est
infectado, actualice su programa Antivirus y realice una revisin de todos
los archivos del computador.













5

También podría gustarte