Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Caso Bottomline
Caso Bottomline
Informática
E.A.P: Ingeniería Informática
Curso: Ethical Hacking
Tema: Caso Bottomline
Docente: Ing. Ríos Herrera, Josué Joel
Ciclo: X
Integrantes:
Bustamante Vásquez, Dannery
Espinoza Canales, Jorge Andrés
Osorio Pérez, Anderson Eulogio
Bonatti Bueno, Emild Adrian
Hidalgo Ávila, David Anthony
Huaura- Lima
2022
Caso Bottomline
1. Objetivo:
Ser el abastecedor principal de soluciones de pago a las empresas, además de la
venta directa, promueven sus productos y servicios con las relaciones que han
creado empresas de planeación de recursos y vendedores de sistemas contables.
2. Estructura Jerárquica:
Dan McGurl - President (C.E.O.)
Helmar Herman - VP of Consumer Technology (R&D)
Mark Attarian - VP of Finance (Finance)
Joe Mullen - VP of Operations (Sales)
Phil Grannan - VP of Marketing (Marketing)
George McCarthy - Director of Information Technology (M.I.S.)
Tom Bartolotta - Director of Support and Services
Brian Kratt - Area Manager (Int'l Sales & Mktg., Corporate Dev.)
Ms. Lisa Kolosey - Manager of Human Resources (Personnel)
James Loomis - Senior Executive Advisor
3. Listado de departamentos:
Área de informática
Área de finanzas
Área investigación y desarrollo
Área de ventas
Área de Soporte a Usuarios
4. Sectores de trabajo:
Financiero
Gobierno
Salud
Aseguradoras
Organizaciones manufactureras
5. Funciones del Área de Informática:
Desarrollo de los productos del software
Provee soluciones específicas para los distintos sectores del trabajo
6. Soluciones para la seguridad informática:
ISO 27001: Especifica los requisitos a cumplir para implantar un SGSI
certificable conforme a las normas 27000.
ISO 27002: Es un código de buenas prácticas para la gestión de la
seguridad.
ISO 27032: Estándares enfocados en la ciberseguridad, para velar por la
seguridad de la información durante los intercambios, para evitar hackeos,
sabotajes o alteraciones que puedan ponerla en riesgo.
Implementación de Firewall como hardware estándar de seguridad para
las redes
Implementación de políticas de seguridad para las protección y
restricciones de cuentas de usuarios
Restringir el acceso a las áreas de computadoras
Restringir el acceso a las impresoras
Instalar detectores de humo y extintores (fuego)
Colocar los dispositivos lejos del piso (agua)
Colocar los dispositivos lejos de las ventanas (lluvia)
Colocar pararrayos (rayos)
Proteger las antenas externas (vientos)
Código que permita verificar que el documento recibido venga de parte de
la empresa para evitar estafas, fraudes, etc.
Asegurarse que los trabajadores posean los softwares originales con la
licencia actualizada y evitar la piratería.
Y también que conozcan las normativas de la empresa
Prohibir que los trabajadores ejecuten sus labores de trabajos en sus
maquinas personales, al igual que no permitir la instalación de
aplicaciones ajenas a la empresa en las máquinas de trabajo.