Está en la página 1de 4

REDES Y SEGURIDAD (2104121)

EVIDENCIA: PLAN DE ACCIÓN. DISEÑAR POLÍTICAS DE SEGURIDAD


INFORMÁTICA PARA UNA EMPRESA.

DOCENTE:
JORGE MARIO HERNANDEZ TORRES

APRENDIZ
LUIS ERNESTO GUATE JAIMES

SERVICIO NACIONAL DE APRENDIZAJE (SENA)


2020
Elaborar un plan de acción para evitar la pérdida de información de acuerdo con las
políticas de seguridad establecidas en la empresa

Alcance:

Un plan de acción de seguridad informática constituye el documento fundamental para


ejercer control y seguridad en la explotación de las tecnologías de la información y las
telecomunicaciones donde las medidas que se establecen son de obligatorio
cumplimiento para todo el personal que haga uso de ellas en la empresa.

Nombre de la empresa: Luis G Consultores S.A.S.


Lugar de ubicación: Kra 10 # 64B-79 Tunja - Boyacá
Actividad Comercial: realiza procesos de verificación, validación y análisis de
información brinda soluciones integrales, en investigación e inteligencia corporativa,
mediante la asesoría externa profesional, confiable, discreta y eficiente, facilitando la
obtención de información oportuna y valiosa para la toma de decisiones en el ámbito
empresarial y personal.

Dependencias de la empresa:

Área administrativa y financiera: Gerencia Administración y Finanzas. Responsable


de la elaboración, ejecución y coordinación presupuestaria, con el resto de las
unidades de la empresa.

Tipo de información: Financiera

Área de producción: Es la encargada de generar el producto o servicio que se ofrece


a los clientes, abarcan todas las actividades de campo y recolección de información
para entregar el producto final al cliente.

Tipo de información: datos personales

Área de mercadeo: manejar y coordinar estrategias de venta y mercadeo de la


empresa. Investigación de mercados, Planeación y desarrollo de estrategias de
marketing, Promoción de ventas y comunicación.

Tipo de información: Actividad de la compañía

Área de TIC: es el área responsable de atender las necesidades de cómputo, tales


como la asesoría en el manejo de software, configuración de equipo para impresión o
conexión a Internet, mantenimiento del equipo de cómputo instalado y de
telecomunicaciones.

Tipo de información: información lógica de la empresa.

Identifique los elementos informáticos como software, hardware y el tipo de red


de tecnología con el cual cuenta la empresa.

 Elementos informáticos de software:


Programas informáticos para procesamiento de texto, hojas de cálculo,
navegadores y bases de datos.
 Elementos informáticos de Hardware:
Discos Duros (D.D), Tarjetas de video, tarjetas de sonido, módems, Escaners,
Tabletas Digitalizadoras, equipos de cómputo de mesa y escritorio, tabletas,
impresoras, cámaras de video y cámaras espía.

Tipo de red: La red instalada en la empresa es de tipo área local (LAN) y está
compuesta por diez (10) equipos con las siguientes características Procesador Core i5
o Core i7 de séptima y octava generación, Memoria RAM de 4 GB a 8 GB, Discos
duros de 500 GB o superior. Pantalla de entre 13″ a 15″,los cuales están instalados en
las áreas de administrativa y financiera, los cuales estarán a cargo de Yeny Garcia,
Tesorera, Milena Garcia, Auxiliar contable, área de producción a cargo de Luis Guate,
Gerente de la empresa, Julián Guate, Investigador y líder de actividades de campo,
Jesús Rangel, Investigador de campo, Javier Mejía, Investigador de campo, Hernán
Garcia, investigador de campo y Patricia Molano, Investigador de campo, en el área
de mercadeo Pipe García, mercadotecnia, y en el área de las TIC Juan Guate,
ingeniero electrónico y de sistemas y cada uno de ellos maneja información financiera,
datos personales y actividad de la empresa, respectivamente.

Con la información obtenida anteriormente, diseñe un plan de acción con las


políticas de seguridad que regirán la empresa para protegerla de ataques
informáticos y así evitar la pérdida de la información de la empresa.

PLAN DE SEGURIDAD INFORMÁTICA

Un plan de Seguridad Informática es un conjunto de medios administrativos, medios


técnicos y personal que de manera interrelacionada garantizan niveles de seguridad
informática en correspondencia con la importancia de los bienes a proteger y los
riesgos estimados”.

El plan de seguridad informática es el documento básico en donde se establecen los


principios organizativos y funcionales de la actividad de seguridad informática para las
entidades y aglomera todas la políticas de seguridad y las responsabilidades de los
participantes en el proceso informático, y las medidas y procedimientos que permitan
prevenir, detectar y responder a las amenazas que gravitan sobre el mismo.

Durante el proceso de diseño de un plan de Seguridad Informática que se plantea en


el documento se distinguen tres etapas que se ilustran en la figura.

Etapa1: Determinar las


necesidades de protección
del sistema informático Etapa2: Definir el plan
de seguridad que
objeto de análisis garantice minimizar Etapa3:Evaluar el plan de
Etapa1: Determinar las los riesgos seguridad diseñado.
necesidades de protección del identificados en la
sistema informático objeto de primera etapa.
análisis
En la figura, se relacionan las tres etapas claves para el diseño de un plan de
seguridad informática, que se enumeran a continuación:

Etapa 1: Determinar las necesidades de protección del sistema informático objeto de


análisis. En esta etapa es donde se realiza la caracterización del sistema informático
objeto que requiere ser protegido, su clasificación y valoración según su importancia,
se determinan las necesidades de seguridad mediante la identificación de amenazas y
estimación de los riesgos y evaluando el estado actual de la seguridad.

Etapa 2: Definir el plan de seguridad que garantice minimizar los riesgos identificados
en la primera etapa. Cuando ya se ha determinado que activo debe ser protegido y
estimado los riesgos, es necesario definir políticas de seguridad que deben regir el
funcionamiento del sistema de información y las medidas y procedimientos que hay
que implementar para garantizar el cumplimiento de estas políticas.

Etapa 3: Evaluar el plan de seguridad diseñado. Durante el proceso de evaluación es


necesario establecer si se ha logrado una correspondencia adecuada entre las
políticas de seguridad definidas y las medidas y procedimientos que garantizan su
implementación.

Políticas a aplicar:

Control de Accesos
Administración del Acceso de Usuarios
Seguridad en Acceso de Terceros
Control de Acceso a la Red
Control de Acceso a las Aplicaciones
Monitoreo del Acceso y Uso del Sistema.
Nivel de Seguridad Manejo y Control Centro de Cómputo:
Políticas del Centro de Cómputo
Uso de Medios de Almacenamiento
Adquisición de Software
Licenciamiento de Software
Identificación de Incidentes.

También podría gustarte