Está en la página 1de 9

GESTIÓN DE LA SEGURIDAD INFORMÁTICA

Presentado por
Steven Calderón Santiago

Actividad de Aprendizaje 1
Fundamentos de Tic

Tutor
Ing. Juan Pérez Campo

SERVICIO NACIONAL DE APRENDIZAJE - SENA


GESTIÓN DE LA SEGURIDAD INFORMÁTICA
BOGOTA, 19 DE MAYO
2019
CONTENIDO

PAG
Glosario……………………………………………………………………………1
Introducción……………………………………………………………………….2
Actividad de transferencia del conocimiento…………………………………..3
Conclusiones……………………………………………………………………...5
Bibliografía………………………………………………………………………...6
GLOSARIO

Negocio: Sistema, método o forma de obtener dinero, a cambio de ofrecer productos,


bienes o servicios a otras personas.
Modelo de productos: Permite interactuar directamente con el cliente sin ningún tipo
de intermediario, trayendo como beneficios eficiencia, reducción de costos, mejora en
el servicio al cliente, reducción en los tiempo de distribución, entre otras.
Sistema informático: Se compone de una unidad central de procesamiento
(CP/CPU), encargada de procesar los datos, uno o varios periféricos de entrada, los
que permiten el ingreso de la información y uno o varios periféricos de salida, los que
posibilitan dar salida (normalmente en forma visual o auditiva) a los datos Procesados.
Software: Equipamiento lógico o soporte lógico de un sistema informático, que
comprende el conjunto de los componentes lógicos necesarios que hacen posible la
realización de tareas específicas, en contraposición a los componentes físicos que son
llamados hardware.
Servidor: El Servidor es un equipo que hace parte de la red de computadoras, y ofrece
servicios a otros equipos denominados clientes. Tiene software especializado para
detener intrusiones maliciosas, normalmente tienen antivirus, antispyware,
antimalware, además de contar con cortafuegos para evitar ataques. Los servidores de
seguridad, varían dependiendo de la utilización e importancia.
Red: Conjunto de operaciones centralizadas o distribuidas, con el fin de compartir
recursos “Hardware y software”
Red informática: Sistema formado por dos o más ordenadores interconectados entre
sí, a través de tarjetas de red con transmisión por cable o de forma inalámbrica, para
compartir ficheros, recursos, aplicaciones, conexión a internet
Riesgo: Es la vulnerabilidad, un posible potencial de perjuicio o daño para las
Unidades o personas, organizaciones o entidades.
Seguridad: Proviene de la palabra securitas del latín. Cotidianamente se puede
Referir a la seguridad como la ausencia de riesgo o también a la confianza en algo o
alguien.
Redes privadas: Este tipo de red, permite el acceso a solo algunas personas. Una de
las características de este tipo de redes, es que se encuentran configuradas con clave
de acceso.
LAN (Red de Área Local): Esta red, conecta varios dispositivos en un área de corta
distancia, por ejemplo una habitación, un local, un edificio.

1
INTRODUCCION

Simón junto con 3 (tres) amigos iniciaron con un negocio de consultoría para
llevar la contabilidad de microempresas, su trabajo ha tenido tan buena
aceptación que otras empresas mucho más grandes los han contactado para
contratar sus servicios, Simón y sus socios ven que su negocio está creciendo y
que todo lo que hacían manualmente necesitan de apoyo tecnológico, el
problema es que ellos no entienden de tecnología, ni de software y tampoco
saben en qué tipo de modelo de negocio están. Decidieron averiguar e invertir
en infraestructura tecnológica. Para el personal que piensan contratar,
compraron 6 (seis) equipos de cómputo tipo escritorio. Cuando les llegó la
tecnología, muy contentos empezaron a destapar las cajas pero se encontraron
con unos equipos que no sabían cómo instalarlos, unos CD con unos
aplicativos del cual no entendían cuál sería la función que cumplirían dentro de
su negocio y adicional a esto, debían hacer la instalación de una red para
conectar sus ordenadores, navegar en la Internet y estar en contacto con los
clientes. ¿Cómo le ayudaríamos a Simón a organizar su infraestructura
tecnológica, asumiendo los riesgos reales en la instalación de la red de acuerdo
con el modelo de negocio identificado?

2
Actividad de Transferencia del Conocimiento.
Estudio de Caso: “Simón: Parte 1”

Para dar comienzo al desarrollo de esta actividad creo importante resaltar


primero que todo el concepto de seguridad informática ya que entendiéndolo
podremos entender que es a través de este proceso por el cual las empresas
intentan proteger la privacidad, seguridad e integridad de la información y datos
que contienen sus sistemas informáticos. Ya entendiendo este concepto
podremos dar una ayuda o asesoría de forma real y excelente a Simón y así
organizar la infraestructura tecnológica correcta, asumiendo y entendiendo los
riesgos reales en la instalación de una red de acuerdo con el modelo de
negocio identificado.
 Primero: Analizar con que conocimientos cuenta Simón y sus amigos en
cuanto a sistemas, redes y seguridad informática. Ya que se ha
demostrado que en la mayoría de los casos de vulnerabilidad de
seguridad en la información se dan por error humano, es decir nosotros
mismos por nuestra falta de conocimiento creamos vacíos de seguridad
que traen los riesgos y permiten que seamos vulnerables a todas las
amenazas existentes.
Solución: Deben contar dentro de su equipo de trabajo con un empleado que pueda
ejercer las funciones de soporte técnico con conocimientos y experiencia en seguridad
informática, Ya que el negocio está comenzando o mejor creciendo y no se pueda
contractar este tipo de empleados, los motivaría o aún les mostraría la importancia de
capacitarse en estos temas ya que de este dependerá el éxito o fracaso de su negocio a
futuro.

 Segundo: Preguntarles muy al detalle acerca del modelo negocio para así
darle la clasificación correcta y de igual forma la asesoría ya que no todas
las empresas que prestan servicios, tienen que enfrentar los mismos
riesgos.
Solución: Les haría la aclaración que de acuerdo al modelo de negocio que ellos
realizan en la “Gestión de la Seguridad Informática” se denomina a este tipo de
negocio como modelo de productos y partiendo de aquí podemos darle las
herramientas correctas para la seguridad informática de su negocio y clientes.

 Tercero: Analizar y diagnosticar la cantidad y características de los


sistemas informáticos y software con que cuentan Simón y sus amigos.
Solución: Conociendo estos datos puedo saber a ciencia cierta que tengo y que hace
falta para una correcta implementación de una infraestructura tecnológica optima además
de una red segura.
 Cuarto: Informarle o instruirles acerca de lo que se tiene y de lo que se
debe tener en sistemas informáticos y software. Para tener un excelente
modelo
de negocio además de seguro .Ya que esto hará que su empresa crezca
día a día además de que dará seguridad a sus clientes presentes y
futuros.
3

Solución: Contar con ordenadores, software original del sistema operativo (ya que da
la seguridad de las actualizaciones del sistema) software original de los programas de
contabilidad (ya que esto permite controlar la entrada y salida de la información),
Software de antivirus, sistema de Firewall (para ataques malintencionados de Internet),
servidor de alimentación, router, modem, cables modem.

 Quinto: Informarles acerca de la clase de red que se podría implementar


en el modelo de negocio con que cuentan. Teniendo en cuenta el tamaño
de la empresa y los equipos con que cuentan.
Solución: De acuerdo al tamaño de la empresa y al número de equipos con que
cuentan les recomendaría la Red de Tipología tipo LAN, basada en protocolos IP,
centralizada en un servidor de almacenamiento que se encargue de crear copia de la
Información contable y financiera . Al tiempo que se puede colocar un cifrado con cierta
clave a la información, este tipo de servidor requiere un espacio que este bien ventilado,
climatizado y en lo posible contar con un sistema eléctrico de reserva por cualquier
inconveniente.

 Sexto: Asesoría o colaboraría, para que además de una correcta


organización de su infraestructura tecnológica e instalación de red segura
seria guiarlos a establecer unas políticas de seguridad donde se deje claro
a los empleados cosas tan sencillas que se conviertan en pautas y guías
para poder realizar los diferentes trabajos asignados a cada cual.
Solución: Algunas pautas que daría para la realización de estas políticas serian:
 Todas los ordenadores deberían tener claves de acceso para el sistema operativo
y sistema de información contable y financiera para así poder identificar a cada
usuario que utilice la red.
 No usar la misma contraseña para todas las plataformas o sistemas manejados
 No deshabilitar, el escaneo continúo del antivirus ni cancelar las actualizaciones
del sistema
 No abrir enlaces, ni descargar archivos o brindar información a remitentes
electrónicos conocidos o desconocidos mientras se encuentre navegando en
internet.
 No acceder a páginas web de descargas, pornografía, y de contenido ilícito ya
que por naturaleza estas páginas están cargadas con amenazas.
 Al momento de insertar cualquier dispositivo de entrada y salida al ordenador
siempre se debe analizar con el antivirus sea de uso personal o de terceros
nunca confiarse.
Aunque todas estas situaciones se pueden bloquear y restringir en los ordenadores y
sistemas, lo más importante es crear la consciencia de seguridad en nuestros empleados
porque esta será la mayor seguridad que se tendrá en la empresa.
4
CONCLUSIONES

Contar con un sistema de seguridad informático integral y excelente, implica


tener cubierto todos los aspectos técnicos y de software necesarios de
acuerdo a la actualidad, para proteger esa Información o adquisición de
conocimientos. Que puede ser privilegiada por referirse a hechos o
circunstancias que otros desconocen, puede generar ventajas a quien dispone
de ella.
No solo es equiparnos de los mejores sistemas informáticos de software, sino
que también es necesario que el personal de las empresas y compañías
comiencen a cambiar su manera de pensar en cuanto a la seguridad informática
además de que las empresas comiencen a capacitar a sus empleados y
exigirles a cumplir todos los protocolos de seguridad establecidos para tal fin.
Las amenazas son muchas y cada día serán aún más, por lo tanto debemos
estar lo menos expuesto posible a ellas y preparados con las herramientas
suficientes para hacerles frente.
5
BIBLIOGRAFIA

Saucedo, Aranda. (Sin fecha). T. Archivos de internet. Universidad de granada.


Consultado 20 de diciembre de 2013. En
http://bios.ugr.es/~dai/Internet/archivos_Internet/
Protocolos.html

GOMEZ V., Á. (2007). Enciclopedia de la seguridad informática. Alfa omega grupo editor,
México.
TOBON L., M. (2007). Diseño instruccional en un entorno de aprendizaje abierto. Universidad
Tecnológica de Pereira.
Wikipedia, enciclopedia libre. [En Línea]http://es.wikipedia.org/wiki/Wikipedia:Portada
6

También podría gustarte