Está en la página 1de 8

CASO DE SIMÓN PARTE 1.

JENNY VANESSA ARDILA ENRÍQUEZ

Instructor

JUAN JOSÉ BOTELLO CASTELLANOS

INGENIERO DE SISTEMAS

SENA

GESTIÓN DE LA SEGURIDAD INFORMÁTICA

TULUÁ

2019
CONTENIDO

Pág.

INTRODUCCIÓN 2

OBJETIVO 3

PLANTEAMIENTO DEL CASO 4

DESARROLLO 5

CONCLUSIONES 7

1
INTRODUCCIÓN

Las herramientas tecnológicas avanzan día a día, con la finalidad de que la sociedad sea
más productiva optimizando las labores diarias y de esta manera es importante que una
empresa vaya a la delantera. Con el avance de las TIC, muchas empresas han
automatizados sus procesos para ser más productivos y brindar una atención eficaz a
los clientes. Por tal motivo es muy importante que las empresas se den cuenta que la
información que manejan en muy importante y deben de asegurar la información,
aplicando políticas de seguridad informática para garantizar la integridad de la misma

2
OBJETIVO

Asegurar que el acceso a la información este adecuadamente autorizado,


salvaguardando la precisión y complejidad de la información y sus métodos de proceso

3
PLANTEAMIENTO DEL CASO

Simón junto con 3 (tres) amigos iniciaron con un negocio de consultoría para llevar la
contabilidad de microempresas, su trabajo ha tenido tan buena aceptación que otras
empresas mucho más grandes los han contactado para contratar sus servicios, Simón y
sus socios ven que su negocio está creciendo y que todo lo que hacían manualmente
necesitan de apoyo tecnológico, el problema es que ellos no entienden de tecnología, ni
de software y tampoco saben en qué tipo de modelo de negocio están. Decidieron
averiguar e invertir en infraestructura tecnológica. Para el personal que piensan contratar,
compraron 6 (seis) equipos de cómputo tipo escritorio. Cuando les llegó la tecnología,
muy contentos empezaron a destapar las cajas pero se encontraron con unos equipos
que no sabían cómo instalarlos, unos CD con unos aplicativos del cual no entendían cuál
sería la función que cumplirían dentro de su negocio y adicional a esto, debían hacer la
instalación de una red para conectar sus ordenadores, navegar en la Internet y estar en
contacto con los clientes. Con base en lo anterior ¿Cómo le ayudarías a Simón a
organizar su infraestructura tecnológica, asumiendo los riesgos reales en la instalación
de la red de acuerdo con el modelo de negocio identificado?

4
DESARROLLO

Como primera medida se identificó que el modelo de negocio es el de productos, ya a


que Simón y sus socios interactúan con sus clientes directamente sin intermediarios,
trayendo como beneficios eficiencia, reducción de costos, mejora al servicio del cliente y
reducción en tiempo. En cuanto a los equipos se recomienda realizar una lista de chequeo
para detectar anomalías en el momento que se reciben los equipos de cómputo por parte
del proveedor, para evitar que sea entregado un equipo defectuoso y posteriormente se
proceder a la instalación de los mismos.

Verificar que el sistema operativo, paquete de ofimática, software contable y financiero y


el antivirus sea licenciado, con su respetivo serial de activación por equipo de cómputo

Con respeto a la topología de red se debe identificar como quiere interconectar los 6
equipos de cómputo y de esa manera saber el tipo de red que va a implementar, para lo
cual se recomendaría un tipo de red LAN con topología en estrella, porque la empresa es
pequeña y la información no se va a expandir a otras redes, además la ventaja de esta
topología de red es que tiene los medios para prevenir problemas, si un computador se
desconecta o se rompe el cable solo queda fuera de la red ese equipo de cómputo, es
de fácil agregar y reconfigurar la arquitectura del Computador, permite que todos los

5
nodos se comuniquen entre sí de manera conveniente y el mantenimiento es económico
y fácil que la topología bus.

En importante que el personal que se va a contratar se le debe de verificar antecedente


penales, fiscales y que sean capacitados en el uso de TIC, Se debe crear una cultura en
la cual el empleado conozca el valor de la confidencialidad de la información e integridad,
estableciendo políticas de seguridad informática dejándoles claros cosas simples como

No acceder a páginas web de descargas de información ilícita (pornografía, juegos etc.)


ya que estas páginas pueden estar cargadas de spam

No abrir enlaces, ni descargar archivos o brindar información a correos electrónicos


desconocidos.

Los usuarios y las contraseñas son personales y la contraseña se debe cambiar


mensualmente

Ubicar los equipos de cómputo en un espacio donde tengan aire acondicionado, buena
iluminación, extintores, detector de incendios, muebles y archivadores con llaves, cámara
de seguridad, alarmas entre otros para poder brindar una buena seguridad la información
que se maneja en la empresa

6
CONCLUSIÓN

Se hace necesario tener un excelente sistema de inseguridad informática, el cual debe


acobijar todos los aspectos que se consideren fácil acceso a la información, no solo es
comprar equipos de última tecnología, sino que es altamente necesario que los dueños
de las empresas, socio y empleados se estén capacitando constantemente y se
concienticen en utilizar todas los sistemas integrados de seguridad de la información