Está en la página 1de 4

1.

Descripción sobre cómo se realizan los siguientes mecanismos de protección de la información


en la empresa:

Los mecanismos de seguridad, también llamadas herramientas de seguridad y son todos aquellos
que permiten la protección de los bienes y servicios informáticos.

Estos mecanismos pueden ser algún dispositivo o herramienta física que permita resguardar un
bien, un software o sistema que de igual manera ayude de algún modo a proteger un activo y que
no precisamente es algo tangible, o una medida de seguridad que se implemente en las empresas
como las políticas de seguridad.

 Copias de seguridad y backup.

Las copias de seguridad son de gran importancia y consiste en hacer una copia de los datos
originales que se mejan en ISEGUROS con el fin de tener disponible un medio para recuperarlos en
caso de perdida

En la empresa ISEGUROS, se ha decidido que el tipo de backup que se utilizara es una copia de
seguridad incremental que consiste en copiar todos los elementos que han sido modificados desde
la copia de respaldo anterior. Este tipo de copia es más eficaz que una copia de seguridad completa
porque se centra específicamente en los archivos modificados y requiere menos espacio de
almacenamiento.
Este tipo de respaldo tiene como ventaja que su tiempo de creación es mínimo y se puede proteger
en diferentes unidades internas o externas además se utiliza aplicación de Windows

 Sistemas de seguridad para filtrar accesos y consulta de contenidos.

Nuestra Empresa cuenta con la protección de firewalls que ofrecen de filtrado de contenido web y
Control de Internet que son aplicaciones o servicios que nos permite bloquear el contenido no
deseado de páginas Web, restringe el acceso a páginas de entretenimiento y páginas de chat entre
otras, también bloquea los mensajeros instantáneos (programas para chatear o comunicarse con
los amigos o la familia en línea) y por último también deniega y evita los programas de descarga,
inclusive llamados p2p como por ejemplo: música, videos, la mayoría con contenido pornográfico,
programas pirata y un alto contenido de virus.

Se instala Antivirus Avast Internet Security que funciona como antivirus y firewall en los
navegadores de internet, también se instala Spybot - Search & Destroy, software que limpia el ordenador
de programas y cookies espías, también impide la instalación automática y sustituye componentes para no
perjudicar el funcionamiento de otros programas que dependen del spyware
 Licenciamientos de aplicaciones y software.

El contrato entre el desarrollador de un software sometido a propiedad intelectual y a derechos de


autor y el usuario, en el cual se definen con precisión los derechos y deberes de ambas partes. Es el
desarrollador, o aquél a quien éste haya cedido los derechos de explotación, quien elige la licencia
según la cual distribuye el software

La empresa cuenta con licencias del Paquete de Office 2016, Adobe Creative Cloud (CC).
También se cuenta con software de programación y servicios de distribución libre y gratuita.
Las aplicaciones que la empresa distribuye son controladas con los derechos de autor de acuerdo a
los parámetros de la ley colombiana.

 Hardware de seguridad.

Las amenazas a las que la empresa ISEGUROS, está expuesta se da por fallas físicas que se encuentra
presente en cualquier elemento de dispositivos que conforman la computadora. Los problemas más
identificados para que el suministro de energía falle son el bajo voltaje, ruido electromagnético,
distorsión, interferencias, alto voltaje, variación de frecuencia, etc

Por esta razón se ha tomado la medida de controlar la electricidad con reguladores para cada pc con
el fin de evitar variación en el voltaje, distorsiones en el flujo eléctrico, se ubica la oficina principal
en el primer piso con el fin de evitar interferencias y ruidos electromagnéticos.

Los equipos están protegidos físicamente con el fin de que sea una sola persona que los manipule
físicamente y los pueda desarmar si hay alguna falla física.

 Encriptamiento de datos (ejemplo datos personales o transaccionales).

Es el proceso en que uno o varios archivos o datos, son protegidos mediante el uso de un algoritmo
que desordena sus componentes, haciendo imposible que sean abiertos o decodificados si es que
no se tiene la llave o la clave de acceso.

La Empresa ISEGUROS, contara con plataforma online, para el vínculo y comercialización con
clientes la cual estará encriptada y los clientes y administradores tendrán acceso restringido y
controlado por claves de acceso que cambiaran periódicamente, los PC estarán protegidos mediante
contraseñas de acceso al sistema operativo y controlados mediante cuentas de usuario estándar
que únicamente serán autorizadas por el administrador de los Equipos.

 Certificados de seguridad SSL.


Un certificado SSL es una tecnología que le brinda una gran solución de seguridad en línea, nos
ayuda a garantizarles a los clientes que el sitio que están visitando es seguro; desde una simple
visita, realizar compras o iniciar sesión.
En nuestra se empresa implementara el modelo preferido de seguridad en web con dominio propio
para alojar la página web junto son sus servicios como correo, tienda, blogs, etc, contiene claves
digitales que protegen la integridad de sus datos al momento de enviar y recibir. Los servidores que
corren SSL crean una vía con un cifrado único para las sesiones privadas a través que Internet, la
clave pública del servidor está al alcance de cualquier persona. Es por eso que utilizan una clave
pública y una clave privada: La clave pública es para cifrar la información, la clave privada para
descifrarla.

 Seguridad en plataformas web.

Con el fin de brindar mayor seguridad en las plataformas web la empresa ISEGUROS, implementara
servicios que ayuden a la protección de datos que ayudan a la detección y control de Malware,
Monitores de seguridad, remoción de listas negras, Impide ataques de Hackers, optimización del
rendimiento y aplicabilidad del sitio web.

Plataformas como Sucuri que rinda todos estos servicios y además soporta grandes plataformas
para el desarrollo del contenido como Joomla, Wordpress, Drupal, etc.

2. Formule un plan de contingencia para afrontar los posibles eventos de crisis de seguridad digital
para su modelo de negocio online.

En la actualidad en indispensable para toda empresa el manejo de las nuevas tecnologías y


plataformas para el mercadeo en internet, por esta razón es importante el aprovechamiento de las
ventajas que ofrece, pero también es importante conocer las desventajas del trabajo online y estar
preparados para cualquier eventualidad que se pueda presentar con la seguridad e integridad de la
información digital y virtual.

Existen diferentes tipos de contingencia de acuerdo a los daños sufridos:

 Bajo: Es el que tiene repercusiones sólo en la operación diaria y se puede recuperar en menos de 8 horas.
 Medio: Es el que causa daños a las instalaciones, pero pueden reiniciar las operaciones en menos de 24
horas.
 Alto: Afecta la operación y a las instalaciones, este no es recuperable en corto tiempo.

FACTOR DE
TIPO DE RIESGO PREVENCION Y MITIGACION
RIESGO
Robo de datos: difusión de datos Cambio de claves de acceso mínimo cada tres meses,
MEDIO
sin costo custodia de las copias de respaldo.
Equivocaciones: daño a los Capacitación, copias de respaldo, políticas de seguridad.
BAJO
archivos.
Accesos no autorizados: filtrado Cambio de claves de acceso mínimo cada seis meses.
BAJO
no autorizado de datos Política de seguridad para acceso a personal competente.
Fraude: modificación y/o desvío MEDIO Sistemas de información seguros con dos usuarios para
de la información y fondos de la autorizar transacciones, procedimiento de control y
empresa registro de transacciones en tablas de auditoría
Acción de Virus: daño a los Actualizaciones del sistema operativo, Antivirus
MEDIO
equipos y archivos actualizados, copias de respaldo.
El robo común: pérdida de Seguridad Privada, Alarma, Seguro contra todo riesgo y
MEDIO
equipos y archivos copias de respaldo (BackUp)
Fallas en los equipos: daño a los Mantenimiento, equipos de respaldo, garantía y copias
MEDIO
archivos de respaldo.
Daño de Programas: paquetes Reinstalación de sistemas operativo y/o aplicaciones
BAJO
que no funcionan afectadas directamente

También podría gustarte