Está en la página 1de 3

Hugo Alexis Rodríguez Lozano

Actividad de aprendizaje 1: Reconocer las redes informáticas según las


necesidades de sus requerimientos de seguridad

Nombre de la empresa: Sema S.A _ SEGURIDAD ELECTRONICA Y


MONITOREO ATEMPI

Los productos que comercializa son equipos de seguridad electrónica


(Cámaras IP y Análogas, Controles de acceso, Sistemas de detección de
incendios, Alarmas y redes contra incendios).

Los servicios que se prestan son: Monitoreo de alarmas por video


confirmación, llamada y reacción motorizada, mantenimiento preventivo,
correctivo y soporte técnico.

Nombre de la empresa.

Los equipos de cómputo o informáticos que se manejan por área son:

Recepción: Computador de mesa para el registro y control de funcionarios y


visitantes. También se lleva el control de los servicios y requerimientos de los
clientes.

Oficina de Contabilidad: 01 Computador de mesa para la directora contable,


03 Computadores de mesa para auxiliares contables.

Oficina de director Comercial: 01 computador portátil.

Oficina de asesores comerciales: 05 computadores portátiles

Oficina de Director de mantenimiento y soporte: 01 computador portátil.

Oficina de dirección de proyectos: 01 computador portátil.

Área de Coordinador de soporte y mantenimiento: 01 computador portátil.


Hugo Alexis Rodríguez Lozano

Oficina de auditor de proyectos: 01 computador portátil.

Oficina de Gerencia: 01 computador portátil.

Oficina de recursos humanos: 01 computador de mesa.

Oficina de diseñador: 01 computador de mesa.

Central de monitoreo: 01 computador de escritorio para redacción de


informes, almacenamiento de evidencias y demás documentación, 03
equipos clientes para la gestión y administración de sistemas de alarmas,
circuito cerrado de televisión y control de acceso.

Data Center: O2 servidores, switches y grabadores.

Necesidades de manejo y almacenamiento de información.

Los equipos de escritorio y equipos portátiles están conectados al servidor


por medio de red, una carpeta compartida donde almacenara toda la
información de la gestión de la empresa (imágenes, presentaciones,
informes, cronogramas, planos, etc..) se cargara de manera sincronizada a los
servidores de la empresa esto con el fin de que toda la información quede
protegida dentro del almacenamiento de los servidores que se encuentran en
el data center. Así como los programas de administración de los sistemas de
seguridad y control de la empresa y toda la base de datos de la compañía
estará protegida y por servidor principal y servidor auxiliar de manera
redundante.

Los equipos estarán respaldados en red por medio de conexión wifi y


conexión por pascord de red a los puntos ubicados en cada puesto de
trabajo. Cada conexión será soportada en caso de apagón de luz o daño
interno o externo.

Tipo de red que maneja la empresa.

Se utiliza en esta empresa dos tipos de red que son Red LAN y WLAN. Su
relación funcional en este tipo de red se identifican dos elementos, un nodo
llamado cliente y otro nodo llamado servidor, donde el cliente debe pedir
Hugo Alexis Rodríguez Lozano

permiso para el acceso a programas que se encuentren guardados dentro del


servidor, este tipo de red es la más usada en empresas donde se comparte la
información a través de servidores. Como se dijo anteriormente la conexión
de los equipos de cómputo será por red y wifi soportando una de la otra.

Protocolos para proteger información de la empresa:

1. Conocer los tipos de datos personales que manejamos.


2. La información privada debe estar cifrada donde solo una persona
tenga acceso a los archivos para su administración y requerimientos
internos.
3. Firma de compromiso de confidencialidad de datos personales e
internos.
4. Cada equipo de cómputo debe estar con un usuario y contraseña para
saber quien utilizo el equipo.
5. Evaluar qué tipo información se necesita revelar antes de intercambiar
información fuera y dentro de la empresa.
6. Los datos personales en se deben evitar exponer de manera pública.
7. Implementar medidas básicas de seguridad informática.
8. Informar, capacitar al personal sobre la necesidad de proteger la
información personal.
9. Hacer mantenimiento preventivo y correctivo a los sistemas y redes.
10. Proteger con antivirus licenciado los equipos de cómputo.
11. Los sistemas operativos y demás software deben ser licenciados.
12. Instalar sistemas de circuito cerrado de televisión para estar al tanto
de saboteos.
13. Tener respaldo de discos duros redundantes para conservar
información.
14. Realizar backup periódico para conservar la información.
15. Bloquear páginas que no tengan que ver con lo laboral.

También podría gustarte