Documentos de Académico
Documentos de Profesional
Documentos de Cultura
3. Elabore un manual de seguridad informática para una empresa. Para su realización tenga en
cuenta las siguientes recomendaciones:
Describa una empresa con nombre, productos y/o servicios que maneja, misión, visión y
segmento de mercado al que están orientados.
ALVESTANIA LTDA.
SERVICIOS TECNOLOGICOS
SEGMENTO TECNOLOGICO.
Describa el tipo red tecnológica que la empresa debería tener instalada según sus
características.
Realice el inventario de todos los equipos tecnológicos y de los softwares necesarios para la
operación de la empresa.
Efectúe un listado de riesgos por posibles ataques informáticos a los que se vería enfrentada
la empresa
ARTÍCULO 5: Solo el personal a cargo del manejo del área de tecnología y sistemas
establecerá las regulaciones que rijan sobre la seguridad de la información que sea
procesada, intercambiada, reproducida o almacenada a través de las tecnologías de
información, determinando los tipos de información y recursos para su protección.
También se creará los mecanismos de control para garantizar el cumplimiento de las
regulaciones previstas en este manual.
10. 5. ARTÍCULO 14: El control e seguridad física incluye también la protección de puntos de
datos mediante asociación de direcciones MAC al puerto. Sin embargo se podrá
permitir el acceso de otros dispositivos mediante la solicitud al departamento de
tecnología y sistemas de ALVASTANIA, la política de acceso físico a la red sea
inalámbrico o cableado se guiara por la tendencia BYOD (Bring Your Own Device).
11.
14. 7. ARTÍCULO 24: Los recursos tecnológicos tendrán un registro de hoja de vida que
permita la trazabilidad dentro de la empresa así como los aplicativos requeridos por
cada usuario.
15.
SECCIÓN 4: MANEJO Y VIGILANCIA DE SERVICIOS
El escaneo y manejo de red solo debe ser manejado por el personal asignado e incluso la
persona dedicada dicha tarea, cualquier software que se use en la organización puede
generar una gran ventana de vulnerabilidad y riesgo. Las únicas herramientas autorizadas
para supervisar los servicios de red serán las designadas por el PSI autorizado. Se utilizan
exclusivamente SATAN y NETLOG. La gestión de la integridad se realizara únicamente con el
software COP, por lo tanto no se permiten otro tipo de software para el manejo de la
integridad de la red
ARTÍCULO 28: Son funciones del Responsable de Seguridad Informática en cada entidad las
siguientes:
ARTÍCULO 29: Toda red de computadoras deberá contar para su operación con la
existencia de un Administrador de red que tendrá entre sus funciones básicas:
Vigilar la aplicación de mecanismos que implementen las políticas de seguridad definidas
en la red;
Velar porque la misma sea utilizada para los fines que fue creada;
Activar los mecanismos técnicos y organizativos de respuesta ante los distintos tipos de
acciones nocivas que se identifiquen.
19. 10. ANEXO: ANÁLISIS DE RIESGO NOMBRE RIESGO (R) IMPORTANCIA (W) RIESGO
EVALUADO (RXW) DETALLE BASE DE DATOS 10 10 100 Esta es la razón de ser de la
empresa porque allí están almacenados los detalles de los clientes y los productos de la
empresa. SERVIDOR WEB 8 10 80 Es un Equipo costoso por el tema de los servicios que
están montados. SWICTH 3 5 15 El swicth es un equipo activo que se puede cambiar,
resetear y volver a configurar. PC 7 3 21 Son los equipos lo cual los empleados procesan
información se puede modificar y cambiar piezas fácilmente. IMPRESORA 2 1 2 Recurso
para la elaboración de trabajos lo cual si se daña se cambia con facilidad.
20. 11. VER ANEXO: GESTIÓN DE USUARIOS NOMBRE SERVICIO GRUPO DE USUARIOS TIPO
DE ACCESO PRIVILEGIOS Base de Datos Empleados y Administración Local Solo Lectura
Base de Datos Clientes, Producto y Presupuesto Local Solo Lectura Acceso a Internet
Usuario Local Solo Lectura Servidor Pagina Web Técnicos de Mantenimiento Local
Lectura y Escritura. Acceso a Servidor, Router y Switch Administradores de red Local y
Remoto Lectura y Escritura Acceso a Equipos Técnicos de Sistemas Local Todos