Está en la página 1de 3

Facultad: Facultad de Ingeniería Industrial, Sistemas e

Informática
E.A.P: Ingeniería Informática
Curso: Ethical Hacking
Tema: Caso Bottomline
Docente: Ing. Ríos Herrera, Josué Joel
Ciclo: X
Integrantes:
Bustamante Vásquez, Dannery
Espinoza Canales, Jorge Andrés
Osorio Pérez, Anderson Eulogio
Bonatti Bueno, Emild Adrian
Hidalgo Ávila, David Anthony

Huaura- Lima
2022
Caso Bottomline
1. Objetivo:
Ser el abastecedor principal de soluciones de pago a las empresas, además de la
venta directa, promueven sus productos y servicios con las relaciones que han
creado empresas de planeación de recursos y vendedores de sistemas contables.
2. Estructura Jerárquica:
 Dan McGurl - President (C.E.O.)
 Helmar Herman - VP of Consumer Technology (R&D)
 Mark Attarian - VP of Finance (Finance)
 Joe Mullen - VP of Operations (Sales)
 Phil Grannan - VP of Marketing (Marketing)
 George McCarthy - Director of Information Technology (M.I.S.)
 Tom Bartolotta - Director of Support and Services
 Brian Kratt - Area Manager (Int'l Sales & Mktg., Corporate Dev.)
 Ms. Lisa Kolosey - Manager of Human Resources (Personnel)
 James Loomis - Senior Executive Advisor
3. Listado de departamentos:
Área de informática
Área de finanzas
Área investigación y desarrollo
Área de ventas
Área de Soporte a Usuarios
4. Sectores de trabajo:
 Financiero
 Gobierno
 Salud
 Aseguradoras
 Organizaciones manufactureras
5. Funciones del Área de Informática:
Desarrollo de los productos del software
Provee soluciones específicas para los distintos sectores del trabajo
6. Soluciones para la seguridad informática:
 ISO 27001: Especifica los requisitos a cumplir para implantar un SGSI
certificable conforme a las normas 27000.
 ISO 27002: Es un código de buenas prácticas para la gestión de la
seguridad.
 ISO 27032: Estándares enfocados en la ciberseguridad, para velar por la
seguridad de la información durante los intercambios, para evitar hackeos,
sabotajes o alteraciones que puedan ponerla en riesgo.
 Implementación de Firewall como hardware estándar de seguridad para
las redes
 Implementación de políticas de seguridad para las protección y
restricciones de cuentas de usuarios
 Restringir el acceso a las áreas de computadoras
 Restringir el acceso a las impresoras
 Instalar detectores de humo y extintores (fuego)
 Colocar los dispositivos lejos del piso (agua)
 Colocar los dispositivos lejos de las ventanas (lluvia)
 Colocar pararrayos (rayos)
 Proteger las antenas externas (vientos)
 Código que permita verificar que el documento recibido venga de parte de
la empresa para evitar estafas, fraudes, etc.
 Asegurarse que los trabajadores posean los softwares originales con la
licencia actualizada y evitar la piratería.
 Y también que conozcan las normativas de la empresa
 Prohibir que los trabajadores ejecuten sus labores de trabajos en sus
maquinas personales, al igual que no permitir la instalación de
aplicaciones ajenas a la empresa en las máquinas de trabajo.

También podría gustarte