Está en la página 1de 4

GESTION DE LA SEGURIDAD INFORMATICA

ACTIVIDAD CASO SIMON PARTE 1

PROFESOR: DIEGO FERNANDO HURTADO

JULIAN ANDRES CALDERON ARCE

SENA VIRTUAL
2017
CASO SIMON PARTE 1
Simn junto con 3 (tres) amigos iniciaron con un negocio de consultora para
llevar la contabilidad de microempresas, su trabajo ha tenido tan buena
aceptacin que otras empresas mucho ms grandes los han contactado para
contratar sus servicios, Simn y sus socios ven que su negocio est creciendo y
que todo lo que hacan manualmente necesitan de apoyo tecnolgico, el
problema es que ellos no entienden de tecnologa, ni de software y tampoco
saben en qu tipo de modelo de negocio estn.
Decidieron averiguar e invertir en infraestructura tecnolgica. Para el personal
que piensan contratar, compraron 6 (seis) equipos de cmputo tipo escritorio.
Cuando les lleg la tecnologa, muy contentos empezaron a destapar las cajas
pero se encontraron con unos equipos que no saban cmo instalarlos, unos CD
con unos aplicativos del cual no entendan cul sera la funcin que cumpliran
dentro de su negocio y adicional a esto, deban hacer la instalacin de una red
para conectar sus ordenadores, navegar en la Internet y estar en contacto con
los clientes.
Con base en lo anterior Cmo le ayudaras a Simn a organizar su
infraestructura tecnolgica, asumiendo los riesgos reales en la instalacin de la
red de acuerdo con el modelo de negocio identificado?

DESARROLLO
Lo primero que debemos hacer es identificar el modelo de negocio que tienen
simn y sus amigos y despus de haber analizado el material del programa se
identifica que es el modelo de productos, ya que este permite interactuar
directamente con el cliente sin ningn tipo de intermediario, trayendo como
beneficios eficiencia y mejora en el servicio al cliente. Aunque yo podra
definirlo como un Modelo de empresa de servicios: en lo cual la empresa
lleva la contabilidad de diferentes empresas y les brinda consultora en lo
referente al rea contable.
Partiendo de la informacin crtica que se maneja en esta compaa y an ms
importante informacin contable de terceros, es necesario que se cumplan a
cabalidad los criterios de disponibilidad, integridad y confidencialidad de todos
los activos de informacin. Como ya lo aprendimos los componentes de TIC son
relevantes para el correcto funcionamiento de la empresa y as prestar el
servicio a los clientes, los 6 computadores que fueron adquiridos por la
empresa de SIMON, deben ser instalados y configurados por personal
competente de tal manera que tenga en cuenta todos los riesgos asociados a
este modelo de negocio.
Yo les recomendara proteger la informacin de todos sus clientes, la
infraestructura computacional que acaban de adquirir y la proteccin de los
empleados que van a contratar; Para lograr esto deben tener en cuenta la
siguiente proteccin:
PROTECCION FISICA: Deben tener unas instalaciones seguras, contar con
sistemas de control de acceso, sistemas de intrusin, respaldo elctrico y las
instalaciones adecuadas para todos los puestos de trabajo.
PROTECCION LOGICA: En esta debe proteger la red de comunicaciones
establecida, la conexin a internet, los protocolos de seguridad, firewall y todos
los medios para evitar el acceso de usuarios no autorizados al sistema de
informacin.
De igual manera se debe proteger el software de los equipos de cmputo,
sistemas operativos, aplicaciones y conexiones remotas o acceso que se tenga
de los clientes por servicios web.
PROTECCION RECURSO HUMANO: Recomiendo iniciar con un buen proceso de
seleccin del personal que administrara toda la informacin de los clientes,
estos tambin deben recibir una excelente capacitacin, conocer las polticas
de seguridad establecidas, procedimientos y planes de emergencia en caso de
requerirse para dar continuidad a la operacin de la empresa.
Para finalizar y observando la visin de la compaa de crecer por los
argumentos de los cliente y la necesidad de estos tipos de servicio, sera de
gran importancia que pudieran establecer un sistema de gestin de seguridad
de la informacin, esto les permitira tener mayor credibilidad con los clientes y
argumentar sus buenas prcticas de gestin y seguridad de la informacin.

También podría gustarte