Está en la página 1de 5

INSTITUTO TÉCNICO INDUSTRIAL

SAN JUAN BOSCO

Describa una empresa con nombre, productos o servicios


que maneja, misión, visión y segmento de mercado al que
están orientados.

 Nombre de la empresa: iti San Bosco

 Productos o servicios que comercializa:


especializada en educación preescolar, primaria
y técnico-bachiller.

 Misión: El Instituto Técnico Industrial San Juan Bosco


de Cali en comunión con los laicos, la familia, el
estado y otros grupos de interés, acompaña en su
educación integral al niño, la niña y al joven, para que,
siendo un honesto ciudadano y un buen cristiano
contribuya a la construcción de la iglesia y la
sociedad.

 Visión: El Instituto Técnico Industrial San Juan Bosco


al 2020 se verá consolidado como una comunidad
educativa que busca construir, según la visión de Don
Bosco: Una Casa: que acoje, Una Escuela: que educa
integralmente, Una Parroquia: que evangeliza, y Un
Patio: en el que se hacen amigos. Siendo una
presencia pastoral visible, significativa y fecunda.
segmento de mercado al que están orientados:

 padres de familia y jóvenes en busca de una


educación académica

Describa el tipo red tecnológica que la empresa debería


tener instalada según sus características.

 RED DE AREA DE CAMPUS (CAN). En un


campus los edificios de una universidad están
conectados usando el mismo tipo de equipo y
tecnologías de redes que se usarían en un LAN.
Además, todos los componentes,
incluyendo conmutadores, enrutadores, cableado, y
otros, le pertenecen a la misma organización.

Realice el inventario de todos los equipos tecnológicos y


del software necesario para la operación de la empresa.
 Equipos de informática que manejan por área:
-Área administrativa :12 equipos
-Docentes:1 portátil por docente – 30 equipos
portátiles
- 4 talleres: 30 equipos por taller – electricidad –
graficas - dibujo técnico – mecánica.
– soporte y comunicaciones: 1 equipo de
computo

 Necesidades de manejo y almacenamiento de


información: la necesidad es alta al manejarse
información de cada estudiante (notas y
calificaciones) se debe hacer copia de seguridad
diaria.

software:
 Sistema operativo: Windows 10
 paquete office
 Antivirus: nod32-avast (según la información
que manejan)
 AutoCAD 2019: uso en talleres y a partir de
grado noveno
 Programas contables y administrativos: uso en
la parte administrativa de la institución y rectoría
 Deep freeze: uso en los equipos de los talleres y
salas para evitar virus y cambios en los equipos.

Efectúe un listado de riesgos por posibles ataques


informáticos a los que se vería enfrentada la empresa.
1. Posible extracción de información bancaria.

2. Extracción Información personal de la institución y


personal que labora en la misma.

3. Extracción de información de padres y estudiantes en


la institución.

4. Extracción de información de trabajos a futuro y


calificaciones.
5. Los estudiantes al tener algún tipo de acceso a los
equipos de los profesores podrían sustraer
información de calificaciones e información estudiantil.

Redacte el manual de seguridad informática teniendo en


cuenta la información obtenida.

1. Entrada: portería con vigilante 24/7 y verificada


biométricamente los empleados deben registrar cada
entrada y salida– los visitantes son anunciados y
registrados.

2. Cámaras de seguridad: cada pasillo cuenta con


cámaras de seguridad monitoreadas desde portería y
de la sala de soporte y comunicaciones.

3. Acceso restringido en algunas áreas donde solo


ingresa personal autorizado como:

-En el área de servidores solo puede ingresar el


personal de soporte
- El área administrativa tiene acceso restringido a:
maestros – estudiantes y visitantes,
-Aulas de clases: no tiene acceso restringido, pero no
asequible mientras no esté el docente respectivo.

4. Copias de seguridad: tratándose de mucha


información diariamente se hace copias de seguridad
siendo dirigida al servidor y cada 15 días se realiza
copia de seguridad de los servidores.
5. Usuarios protegidos: cada equipo de cómputo tiene su
usuario y contraseña respectivamente.

6. Licencias: los equipos tienen tanto el S.O como los


programas básicos y el antivirus con licencias para
asegurar una mejor protección

7. Auditorías internas: se realizan auditorías internas


para ver el rendimiento y el uso adecuado de los
medios proporcionados a los empleados y que estén
realizando un uso adecuado de red interna de la
institución.

8. Verificación en dos pasos: al momento de ingresar a


plataformas se verifican que sean de confianza así
mismo los correos enviados que sean no sean de
dudosa procedencia

9. Tener conocimientos de los riesgos: al manejar uh


gran flujo de información hay que estar alerta para no
cometer posibles errores que den paso a un posible
ataque informático.

10. Contar con trabajadores especializados en


seguridad dentro de la organización: En la empresa
debe existir un área encargada de hacer evaluaciones
de riesgos informáticos, es su responsabilidad
informar al personal y mantenerlos actualizados al
respecto