Está en la página 1de 8

MANUAL DE SEGURIDAD

INFORMATICA
INDUSTRIAS EXPLORER

2021
TABLA DE CONTENIDO

Contenido
INTRODUCCIÓN..................................................................................................................................3
INVENTARIO DE EQUIPOS DE INFORMÁTICA.....................................................................................4
POSIBLES RIESGOS DE SEGURIDAD.....................................................................................................5
MANUAL DE SEGURIDAD INFORMATICA............................................................................................6
BIBLIOGRAFIA.....................................................................................................................................8
INTRODUCCIÓN

Industrias Explorer es una empresa dedicada al sector eléctrico.

Misión
Empresa con proyección internacional comprometida con las expectativas de nuestros
clientes en las áreas de mantenimiento y reparación de transformadores, motores,
subestaciones eléctricas y en el diseño y fabricación de tableros para control industrial.
Disponemos del conocimiento, experiencia, infraestructura y del talento humano
necesarios para garantizar competitividad, cumplimiento y calidad en nuestros servicios.

Visión
Seremos Líderes en el sector eléctrico internacional concentrando nuestros esfuerzos en
pro de la investigación, desarrollo e innovación generando un mejoramiento continuo en
nuestros servicios y contribuyendo de manera amplia a la sociedad.

Plan Estratégico
Somos una empresa colombiana con más de 45 años de experiencia en el sector eléctrico
a nivel nacional e internacional brindando soluciones eficientes en las áreas de
mantenimiento, reparación, repotenciación y rediseño de transformadores y
autotransformadores con características nominales hasta 100 MVA y 230 kV, cumpliendo
con los estándares nacionales e internacionales de calidad y servicio.

Contamos con la mejor tecnología de la industria, la infraestructura necesaria y el


personal idóneo para brindarle siempre el mejor servicio.
INVENTARIO DE EQUIPOS DE INFORMÁTICA

Hardware:
• 6 computadores.
• 1 servidor.
• 3 router.
• 20 cámaras se seguridad.
• 4 impresoras.
• 3 teléfonos fijos
• 2 escáner.
Soft ware:
• Linux y Windows.
• Office.
• Antivirus.
• Adobe Reader.

Necesidades de almacenamiento de información: Se tienen bases de datos con


información de nuestro personal y de nuestra clientela.
Topología usada: Se usa una topología en malla para asegurarnos de tener una constante
comunicación entre los dispositivos.
POSIBLES RIESGOS DE SEGURIDAD

• Malware: El Malware puede causar desde ralentización de un equipo de


cómputo hasta una falla catastrófica en la misma o en toda la red.

• Virus: Puede generar perdida de información, uso fraudulento de datos,


interrupciones de actividad entre otros.

• Ransomware: El ramsonware se dedica a "secuestrar" la información por medio


de encriptación y a pedir un pago por la devolución de esta.

• Troyanos: Estos les permiten a los cibercriminales acceder a la información


confidencial de los usuarios de los equipos contaminados.

• Gusanos: Los gusanos pueden hacer colapsar computadores o redes completas


al reproducirse masivamente.

• Phishing: El phishing no es un software, se trata de diversas técnicas de


Ingeniería social, tales como la suplantación de identidad, con el fin de obtener
datos privados de las víctimas, como por ejemplo las contraseñas o datos
privados. A la fecha, el phishing es uno de los ataques más habituales dirigidos
tanto a miembros de la empresa.

• Denegación de servicio distribuido: Los ataques de DDoS consisten en realizar


muchas peticiones a un servidor, como para lograr que este colapse o se
bloquee.
MANUAL DE SEGURIDAD INFORMATICA

1. Personal antiguo y nuevo: Todo el personal, tanto el antiguo como el nuevo, deben
ser notificados del proceso de Tecnologías de la información, para asignar los
permisos correspondientes según el área de la empresa al que correspondan.
2. Es responsabilidad de los usuarios de bienes y servicios informáticos cumplir con
las políticas y Estándares de Seguridad Informática para Usuarios en el presente
manual.
3. Capacitación: Todo el personal debe contar con una inducción sobre las políticas y
estándares de seguridad de la empresa.
4. Por seguridad el cableado de red se instalará físicamente separado de cualquier
otro tipo de cables.
5. Los equipos como servidores u otros activos de critica importancia para el manejo
de la información deberán ser ubicados en áreas seguras y de preferencia aisladas,
con un acceso controlado.
6. Los usuarios deberán avisar de forma inmediata cualquier riesgo potencial o real
de los equipos de cómputo, tales como son sobrecarga eléctrica, caídas, golpes,
caídas de agua, entre otros.
7. En ningún momento se deberá dejar información sensible de robo o acceso a la
misma por parte de terceros.
8. Las áreas de trabajo deberán contar con una adecuada instalación eléctrica, con su
debida UPS y red de polarización.
9. Cualquier usuario que tenga acceso físico a las instalaciones de la empresa deberá
registrar su momento de entrada y salida.
10. Todo equipo de computo que no sea de la empresa y que ingrese a la misma debe
ser registrado en la portería.
11. Los usuarios no deberán mover o reubicar los equipos de cómputo, si esto fuese
necesario deberán comunicarse con el área de sistemas.
12. Mientras se operan los equipos de computo se debe evitar consumir alimentos o
bebidas.
13. Se deben mantener los equipos de computo en ambientes limpios y sin humedad,
donde su ventilación no se vea de ninguna manera obstruida.
BIBLIOGRAFIA

Misión y visión tomado de:


https://www.industriasexplorer.com/enfoque_estrategico

También podría gustarte