Está en la página 1de 5

Servicio Nacional de Aprendizaje – SENA

Fecha:
Programa de formación: Curso Virtual Redes y Seguridad Octubre de 2010

GUIA DE APRENDIZAJE (Unidad 1- Reconocer las redes informáticas según las necesidades de Versión 1.0
Sistema de Gestión
de la Calidad sus requerimientos de seguridad) Página 1 de 5

Cristian Alejandro Tovar Garcia

1. Nombre de la Empresa: Fundación Universitaria Católica


Lumen Gentium
2. Servicios que Ofrece: es una institución académica de
educación superior privada y católica con sede en la ciudad de Cali,
Colombia
3. Equipos de informática que manejan por área: Esta
compuesta por cinco (5) grandes áreas que son: Área Académica
(Compuesta por Facultades, Articulación Educativa, Calidad Académica,
Investigaciones, Registro Académico, TIC, Vicerrectoría Académica,
etc.), Área Administrativa (compuesta por Compras y servicios
Generales, Contabilidad Mercadeo, Talento Humano, Tecnología y
Conectividad y Vicerrectoría Administrativa), Área Pastoral (compuesta
por: Bienestar Universitario, Egresados, Dignidad Humana y
Vicerrectoría Pastoral), Rectoría (compuesta por: Comunicaciones,
Control Interno, Gestión de calidad, Secretaria General, Relaciones
Interinstitucionales, Rectoría, etc.) y Colegio Luis Madina. Cada área
maneja computadores All In One (Todo en uno) perteneciente a la
entidad y portátiles de los funcionarios de Unicatólica, se manejan
impresoras, Access Point y Outdoors.
4. Necesidades de manejo y almacenamiento de
información: La necesidad de manejo y
almacenamiento de información en Unicatólica es de los
procesos de contratación de todo el personal académico
y administrativo, así como también las bases de datos de
todos sus estudiantes, la cual se maneja en programas
como Banner y Argos almacenada en un servidor,
además de toda la información alojada en las diferentes
áreas y Vicerrectorías.
5. Elija el tipo de red que según su criterio debería
manejar la empresa descrita: De acuerdo a mi
criterio UNICATÓLICA debería manejar una red CAN (Red
Servicio Nacional de Aprendizaje – SENA

Fecha:
Programa de formación: Curso Virtual Redes y Seguridad Octubre de 2010

GUIA DE APRENDIZAJE (Unidad 1- Reconocer las redes informáticas según las necesidades de Versión 1.0
Sistema de Gestión
de la Calidad sus requerimientos de seguridad) Página 2 de 5

Cristian Alejandro Tovar Garcia

de área de Campus) para su conexión debido a que esta


institución universitaria maneja varias sedes y centros de
formación en la Ciudad y fuera de esta. Adicionalmente
se podría configurar en una topología tipo estrella para
restringir el acceso a internet y mejorar el desempeño
laboral de sus funcionarios, como también proteger la
red de amenazas externas (malware, spyware y virus
informáticos entre otros).
6. Desarrolle un protocolo en el cual se contemplen
mínimo diez estrategias para proteger la
información de la empresa: Una forma de proteger la
información de la empresa es la implementación de un sistema de
gestión de seguridad de la información o mejor conocido como SGSI, el
cual es una herramienta de gestión basada en la norma ISO 27001,
para así identificar, atender y minimizar los riesgos a los que se
enfrenta la empresa como poner en riesgo la integridad,
confidencialidad y disponibilidad. Para implementar un protocolo de
protección de la información de la empresa primero tenemos que
implementar un ciclo de mejora continua PHVA. El cual se divide en:
Planear, hacer, verificar y hacer:
a. Planear: Definir alcance, los objetivos e identificar los
riesgos de seguridad de la información.
El alcance del protocolo que se pretende desarrollar
debe cubrir y asegurar que la información
confidencial y no confidencial manejada por la
entidad (UNICATÓLICA); asegurando que esté
disponible en todo momento por las posibles
auditorías internas o externas. Como es la
documentación del proceso de rendición y pagos de
los procesos de contratación vigentes en la entidad
Servicio Nacional de Aprendizaje – SENA

Fecha:
Programa de formación: Curso Virtual Redes y Seguridad Octubre de 2010

GUIA DE APRENDIZAJE (Unidad 1- Reconocer las redes informáticas según las necesidades de Versión 1.0
Sistema de Gestión
de la Calidad sus requerimientos de seguridad) Página 3 de 5

Cristian Alejandro Tovar Garcia

y pagos de semestres y/o documentación de


estudiantes.

Los objetivos son:


 Asegurar un BACKUP de la información de la
empresa anual o semestral.
 Establecer una topología de red segura y
eficiente.
 Definir el tipo de alcance de la red manejada
por la empresa.
 Creación de usuarios y contraseñas seguros
(AD).
 Definir una conexión a internet de confianza.
 El uso de antivirus actualizados y certificados.
 Implantar filtros de SPAM para el correo
corporativo.
 Obtener un certificado SSL.
 Implantar un encriptado de datos.

Los riesgos de seguridad de la información


son:
 Errores humanos, robos o fallos informáticos

b. Hacer: Se establecen planes de tratamiento de los


riesgos identificados y se aplican controles de mitigación.

 Para evitar que un fallo informático en uno de los equipos de la


entidad que maneja información sensible o vital para la entidad, es
necesario entonces realizar un BACKUP de la información de la
empresa. Una forma de lograr esto es contratar un servicio de BACKUP
ONLINE el cual permitirá tener una copia de toda la información que
Servicio Nacional de Aprendizaje – SENA

Fecha:
Programa de formación: Curso Virtual Redes y Seguridad Octubre de 2010

GUIA DE APRENDIZAJE (Unidad 1- Reconocer las redes informáticas según las necesidades de Versión 1.0
Sistema de Gestión
de la Calidad sus requerimientos de seguridad) Página 4 de 5

Cristian Alejandro Tovar Garcia

puede llegar a necesitar la entidad (bases de datos, aplicaciones que


maneja, tener replicada la información de los ordenadores, clonación
de discos duros, etc.), que esté disponible en cualquier momento y que
puedas acceder desde cualquier lugar con la tecnología Cloud.

Es necesario que el servicio que contrates te permita configurar la


periodicidad de la copia de seguridad. Contratar un servicio de internet
de confianza y seguro. Realizar un proceso de compra de antivirus
certificado y actualizado que ayuden en las tareas de escaneo y
seguridad de los equipos de la empresa, implantar filtros de SPAM en
el correo electrónico corporativo de la entidad

 Para evitar los robos de información y errores humanos afecten


negativamente la empresa se debe establecer una topología de red
segura y el tipo de red a usar. Para este caso en particular se buscara
implementar una red CAN en los edificios de la entidad de topología
estrella; para así controlar y monitorear el tráfico de red que se tenga
dentro de la empresa, Adicionalmente crear usuarios y contraseñas
seguros para los equipos de la entidad, obtener un certificado y ser
identificada como una web segura por los navegadores, porque los
datos que introduzcan en formularios se transmiten como cifrados, de
forma que no pueden ser interceptados y por ultimo un encriptado de
los datos para ayudar a proteger la información confidencial en el caso
de que alguien robe o se pierda un teléfono móvil o un ordenador de la
empresa.

c. Verificar: Se evalúa la eficacia de las medidas implementadas


mediante el análisis de indicadores realización de auditorías y revisión
de la dirección, conjunto con el área de Tecnología y Conectividad
como el de TIC.
Servicio Nacional de Aprendizaje – SENA

Fecha:
Programa de formación: Curso Virtual Redes y Seguridad Octubre de 2010

GUIA DE APRENDIZAJE (Unidad 1- Reconocer las redes informáticas según las necesidades de Versión 1.0
Sistema de Gestión
de la Calidad sus requerimientos de seguridad) Página 5 de 5

Cristian Alejandro Tovar Garcia

d. Actuar: Se toman acciones tanto preventivas como correctivas y se


aplican las mejoras identificadas. El seguimiento del proyecto es una
actividad transversal que se realiza a través de las reuniones
mensuales de CDSI, comité que monitorea el avance de las actividades
y resuelve las posibles reuniones que dificulten la ejecución de las
medidas propuestas.

También podría gustarte