Está en la página 1de 12

TRABAJO ESTUDIO DE CASO: “SIMÓN: PARTE 2”

MARIA ISABEL GARCIA DUQUE


EDISON ARIEL OLIVEROS GARCIA
JUAN SEBASTIAN MURILLO GODOY
LUIS DAVID VELASQUEZ MARTINEZ
YUDER FABIAN TRUJILLO MENDEZ
HUGO JAVIER TAVERA TAFUR

ESP. SEGURIDAD EN REDES DE COMPUTADORES


REGIONAL TOLIMA, CENTRO DE INDUSTRIA Y LA CONSTRUCCION
SERVICIO NACIONAL DE APRENDIZAJE SENA
IBAGUE
2020 GC-F -005 V. 01
ESTUDIO DE CASO “SIMON”

TRABAJO ESTUDIO DE CASO: “SIMÓN: PARTE 2”

Presentado por:

MARIA ISABEL GARCIA DUQUE


EDISON ARIEL OLIVEROS GARCIA
JUAN SEBASTIAN MURILLO GODOY
LUIS DAVID VELASQUEZ MARTINEZ
YUDER FABIAN TRUJILLO MENDEZ
HUGO JAVIER TAVERA TAFUR

Instructora:
ANA EMILIA BUENO

Ficha:
2073977

ESP. SEGURIDAD EN REDES DE COMPUTADORES


REGIONAL TOLIMA, CENTRO DE INDUSTRIA Y LA CONSTRUCCION
SERVICIO NACIONAL DE APRENDIZAJE SENA
IBAGUE
2020

2
ESTUDIO DE CASO “SIMON”

Contenido

1. INTRODUCCIÓN.....................................................................................................5
2. JUSTIFICACION.....................................................................................................6
3. OBJETIVOS GENERALES.....................................................................................7
3.1. Objetivos específicos--------------------------------------------------------------------------------- 7
7.4.1. SEGURIDAD------------------------------------------------------------------------------------------- 17
8. CONCLUSIONES..................................................................................................22
9. Glosario................................................................................................................ 23

3
ESTUDIO DE CASO “SIMON”

1. INTRODUCCIÓN

Al realizar el estudio de caso y verificar los requerimientos solicitados por Simón


en lo que se requiere para el funcionamiento de la empresa de consultoría,
podemos implementar nuestros conocimientos en este tema, se lleva a cabo un
paso a paso de las necesidades y las soluciones respectivamente de cada uno,
cubriendo ampliamente las necesidades y explicando cada uno de los
procedimientos a realizar.

4
ESTUDIO DE CASO “SIMON”

2. JUSTIFICACION

Con la intención de satisfacer las necesidades del cliente y al mismo tiempo de


facilitar las tareas de la empresa en el caso abordado, se dispone a la realización
de distintos procesos con los cuales se crea una dinámica de los objetivos
propuestos, con esto abarcamos las diferentes áreas de la compañía y a la vez
creamos el funcionamiento para eso intervenimos en las diferentes faces de
creación.

5
ESTUDIO DE CASO “SIMON”

3. OBJETIVOS GENERALES

La creación de la empresa de Simón realizando la implementación de las distintas


normativas de los diferentes sistemas de gestión de seguridad.

3.1. Objetivos específicos

- Implementación De Seguridad Física


- Implementación De Seguridad En El Trabajo
- Implementación De Seguridad De La Información

6
ESTUDIO DE CASO “SIMON”

4. MISION

Brindar con los mas altos estandares en calidad nuestros servicios contables,
utilizando las mas altas tecnologias, generando confianza en proteccion de
informacion de usuarios.

5. VISION

Para el 2025 seremos un consorcio contable reconocido a nivel regional del tolima
con nuestros servicios de alta calidad y confiabilidad, con un equipo profesional
altamente capacitado superando todas las espectativas de nuestros clientes.

7
ESTUDIO DE CASO “SIMON”

Políticas De Seguridad

A continuación, se establecen 12 principios de seguridad que soportan el SGSI de


NOMBRE DE LA ENTIDAD:

1. NOMBRE DE LA ENTIDAD ha decidido definir, implementar, operar y


mejorar de forma continua un Sistema de Gestión de Seguridad de la
Información, soportado en lineamientos claros alineados a las necesidades
del negocio, y a los requerimientos regulatorios que le aplican a su
naturaleza.

2. Las responsabilidades frente a la seguridad de la información serán


definidas, compartidas, publicadas y aceptadas por cada uno de los
empleados, proveedores, socios de negocio o terceros.

3. NOMBRE DE LA ENTIDAD protegerá la información generada, procesada


o resguardada por los procesos de negocio, su infraestructura tecnológica y
activos del riesgo que se genera de los accesos otorgados a terceros (ej.:
proveedores o clientes), o como resultado de un servicio interno en
outsourcing.

4. NOMBRE DE LA ENTIDAD protegerá la información creada, procesada,


transmitida o resguardada por sus procesos de negocio, con el fin de
minimizar impactos financieros, operativos o legales debido a un uso
incorrecto de esta. Para ello es fundamental la aplicación de controles de
acuerdo con la clasificación de la información de su propiedad o en
custodia.

5. NOMBRE DE LA ENTIDAD protegerá su información de las amenazas


originadas por parte del personal.

6. NOMBRE DE LA ENTIDAD protegerá las instalaciones de procesamiento y


la infraestructura tecnológica que soporta sus procesos críticos.

7. NOMBRE DE LA ENTIDAD controlará la operación de sus procesos de


negocio garantizando la seguridad de los recursos tecnológicos y las redes
de datos.

8. NOMBRE DE LA ENTIDAD implementará control de acceso a la


información, sistemas y recursos de red.

8
ESTUDIO DE CASO “SIMON”

9. NOMBRE DE LA ENTIDAD garantizará que la seguridad sea parte integral


del ciclo de vida de los sistemas de información.

10. NOMBRE DE LA ENTIDAD garantizará a través de una adecuada gestión


de los eventos de seguridad y las debilidades asociadas con los sistemas
de información una mejora efectiva de su modelo de seguridad.

11. NOMBRE DE LA ENTIDAD garantizará la disponibilidad de sus procesos


de negocio y la continuidad de su operación basada en el impacto que
pueden generar los eventos.

12. NOMBRE DE LA ENTIDAD garantizará el cumplimiento de las obligaciones


legales, regulatorias y contractuales establecidas.

9
ESTUDIO DE CASO “SIMON”

6. CONCLUSIONES

En el proceso de creacion empresariar podemos observar las diferentes facetas y


necesidades de acuerdo con la implementacion tanto fisica, logica y en gestio
humana, por medio de esto llegamos a la solucion de cada requerimiento para su
funcionabilidad, este trabajo nos da el realismo de las cituaciones en el diario vivir,
y nos brinda una mayor persepcion del ambito empresarial para el cual estamos
preparados.

10
ESTUDIO DE CASO “SIMON”

7. GLOSARIO

Infraestructura tecnológica: Es el conjunto de hardware y software sobre el que


se asientan los diferentes servicios que la institución necesita tener en
funcionamiento para poder llevar a cabo toda su actividad, tanto docente como de
investigación, administración o gestión interna.

El conjunto de hardware consta de elementos tan diversos como los reguladores


de corriente, los sistemas de seguridad, las cámaras, los servidores de
aplicaciones, los elementos de red, como routers, repetidores o cortafuegos, las
computadoras personales, las impresoras, las tabletas, los teléfonos, copiadoras,
proyectores, pizarrones interactivos, conmutadores, etc.

El conjunto de software va desde los sistemas operativos (licenciamiento),


programas de oficina (licenciamiento), plataformas administrativas y operativas
(contabilidad, administración, cobranza, calificaciones, control escolar, etc) y el
software educativo para enseñar y aprender.

Microempresa: Es una empresa de tamaño pequeño. Su definición varía de


acuerdo a cada País, aunque en general, puede decidirse que una microempresa
cuenta con un máximo de diez empleados y una facturación acotada. Por otra
parte, el dueño de la microempresa suele trabajar en la misma.

Router: es un dispositivo que opera en capa tres de nivel de 3. Así, permite que
varias redes u ordenadores se conecten entre sí y, por ejemplo, compartan una
misma conexión de Internet.

Rack: Es un término inglés que se emplea para nombrar a la estructura que


permite sostener o albergar un dispositivo tecnológico. Se trata de un
armazón metálico que, de acuerdo a sus características, sirve para alojar una
computadora, un router u otra clase de equipo.

Seguridad de la información: es el conjunto de medidas preventivas y reactivas


de las organizaciones y sistemas tecnológicos que permiten resguardar y proteger
la información buscando mantener la confidencialidad, la disponibilidad e
integridad de datos.

11
ESTUDIO DE CASO “SIMON”

Servidor (hardware): un servidor basado en hardware es una máquina física


integrada en una red informática en la que, además del sistema operativo,
funcionan uno o varios servidores basados en software. Una denominación
alternativa para un servidor basado en hardware es "host" (término inglés para
"anfitrión"). En principio, todo ordenador puede usarse como "host" con el
correspondiente software para servidores.

Seguridad Física: Es el conjunto de mecanismos y acciones que buscan la


detección y prevención de riesgos, con el fin de proteger algún recurso o bien
material 1. En el caso de recintos como edificios, oficinas, residencias, otros, se
entiende como, los mecanismos que llevan a disminuir las probabilidades que
ocurran eventos que atenten contra el bienestar de los individuos y sus
posesiones (robos, violaciones, entre otros).

Seguridad en el Trabajo: es la disciplina encuadrada en la prevención de riesgos


laborales cuyo objetivo es la aplicación de medidas y el desarrollo de las
actividades necesarias para la prevención de riesgos derivados del trabajo. Se
trata de un conjunto de técnicas y procedimientos que tienen como resultado
eliminar o disminuir el riesgo de que se produzcan accidentes.

Servidor (software): un servidor basado en software es un programa que ofrece


un servicio especial que otros programas denominados clientes (clients) pueden
usar a nivel local o a través de una red. El tipo de servicio depende del tipo de
software del servidor. La base de la comunicación es el modelo cliente-servidor y,
en lo que concierne al intercambio de datos, entran en acción los protocolos de
transmisión específicos del servicio.

12

También podría gustarte