Está en la página 1de 4

Nombre: Harol Tapias Rada

Curso de redes y seguridad

Tutor virtual: INGRID CAROLINA PRADA CASTAÑEDA

Evidencia: Protocolo. Desarrollar procesos de seguridad


informática

 Nombre de la empresa: Servicios de recolección de la costa S.A

 Productos o servicios que comercializa:

Prestación de servicio de recolección de basuras en la costa caribe, manejo de residuos peligroso,


tratamiento de aguas despeñando un papel importante en el medio ambiente.

 Equipo de informática que manejan en las distintas áreas


Servicios de recolección de la costa S.A está compuesto por 3 áreas subgerencias las cuales son:
son: Subgerencia administrativa y financiera, subgerencia de competición y subgerencia de
fomento y masificación. Cada área financiera, subgerencia de escritorio perteneciente a la entidad
y portátiles de los funcionarios de maneja computadores de impresoras, escáneres y routers. se
manejan impresoras, escáneres y routers.
 Necesidades de manejo y almacenamiento de información:

La necesidad de manejo y almacenamiento de información en SERVICIOS DE RECOLECCIÓN


DE LA COSTA S.A es de los procesos de contratación que se realizan para prestar los servicios
que brinda, entre los cuales tenemos prestadores de servicio que son personas naturales contratadas
por SERVICIOS DE RECOLECCIÓN DE LA COSTA S.A para cumplir una o varias funciones
específicas para la planeación, desarrollo y ejecución de programas, servicios u obras de
infraestructura adelantas por la entidad; Públicas, Mínimas Cuantías, obras de infraestructura
adelantas por la las diferentes áreas de aseo de la costa, Abreviadas o el apoyo de entidades
públicas como las alcaldías La información que se necesita manejar y almacenar es la utilizada para
el proceso en plataformas virtuales como SECOP 1, RCL entre otras. Las cuales con plataformas
que la nación usa para hacer seguimiento a los diferentes procesos ejecutados por entidades
públicas. La nación usa para hacer seguimiento a los diferentes procesos.

 Elija el tipo de red que según su criterio debería manejar la empresa descrita.

De acuerdo a mi criterio SERVICIOS DE RECOLECCIÓN DE LA COSTA S.A debería


manejar una red LAN para su conexión debido a la seguridad que brinda el medio cableado y al ser
un edificio que tiene toda su parte administrativa centralizada; adicionalmente se podría configurar
en una topología tipo estrella para restringir el acceso a internet y mejorar el desempeño laboral de
sus funcionarios, como también proteger la red de amenazas externas (malware, spyware y virus
informáticos entre otros).red

 Desarrolle un protocolo en el cual se contemplen mínimo diez estrategias para


proteger la información de la empresa

Una forma de proteger la información de la empresa es la implementación de un sistema de gestión


de seguridad de la información o mejor conocido como SGSI, el cual es una herramienta de gestión
basada en la norma ISO 27001, para así identificar, atender y minimizar los riesgos a los que se
enfrenta la empresa como poner en riesgo la integridad, confidencialidad y disponibilidad. Para
implementar un protocolo de protección de la información de la empresa primero tenemos que
implementar un ciclo de mejora continua PHVA. El cual se divide en: Planear, hacer, verificar
hacer

 1.Planear
Definir alcance, los objetivos e identificar los riesgos de seguridad de la información. El alcance del
protocolo que se pretende desarrollar debe cubrir y asegurar que la información confidencial y no
confidencial manejada por la entidad (SERVICIOS DE RECOLECCIÓN DE LA COSTA S.A);
asegurando que esté disponible en todo momento por las posibles auditorías internas o externas.
Como es la documentación del proceso de rendición y pagos de los procesos de contratación
vigentes en la entidad .Los objetivos del protocolo son:
 asegurar un BACKUP de la información de la empresa.
 establecer una topología de red segura y eficiente.
 Definir el tipo de alcance de la red manejada por la empresa.
 creación de usuarios y contraseñas seguros.
 definir una conexión a internet de confianza.
 el uso de antivirus actualizados y certificados.
 implantar filtros de SPAM para el correo corporativo.
 obtener un certificado SSL.
 implantar un encriptado de datos. Los riesgos de seguridad de la información son: Errores
humanos, robos o fallos informáticos.

 2.Hacer.
Se establecen planes de tratamiento de los riesgos identificados y se aplican controles de mitigación
Para evitar que un fallo informático en uno de los equipos de la entidad que maneja información
sensible o vital para la entidad, es necesario entonces realizar un BACKUP de la información de la
empresa. Una forma de lograr esto es contratar un servicio de BACKUP ONLINE el cual permitirá
tener una copia de toda la información que puede llegar a necesitar la entidad (bases de datos,
aplicaciones que maneja, tener replicada la información de los ordenadores, etc.) que esté
disponible en cualquier momento y que puedas acceder desde cualquier lugar con la tecnología
Cloud. Infraestructura iCloud para realizar tus copias de seguridad. La novedosa tecnología iCloud
permitirá realizar copias de archivos y carpetas de los servidores que tenga desplegados la entidad.
Es necesario que el servicio que contrates te permita configurar la periodicidad de la copia de
seguridad. Contratar un servicio de internet de confianza y seguro. Realizar un proceso de compra
de antivirus certificaos y actualizados que ayuden en las tareas de escaneo y seguridad de los
equipos de la empresa, implantar filtros de SPAM en el correo electrónico corporativo de la
entidadPara evitar los robos de información y errores humanos afecten negativamente la empresa
se debe establecer una topología de red segura y el tipo de red a usar. Para este caso en particular se
buscara implementar una red LAN en el edificio de la entidad de topología estrella; para así
controlar y monitorear el tráfico de red que se tenga dentro de la empresa, Adicionalmente crear
usuarios y contraseñas seguros para los equipos de la entidad, obtener un certificado y ser
identificada como una web segura por los navegadores, porque los datos que introduzcan en
formularios se transmiten como cifrados, de forma que no pueden ser interceptados por ultimo un
encriptado de los datos para ayudar a proteger la información confidencial en el caso de que alguien
robe o se pierda un teléfono móvil o un ordenador de la empresa

 3.Verificar.
Se evalúa la eficacia de las medidas implementadas mediante el análisis de indicadores realización
de auditorías y revisión de la dirección

 4.Actuar.
Se toman acciones tanto preventivas como correctivas y se aplican las mejoras identificadas. El
seguimiento del proyecto es una actividad transversal que se realiza a través de las reuniones
mensuales de CDSI, comité que monitorea el avance de las actividades y resuelve las posibles
reuniones que dificulten la ejecución de las medidas propuestas.

También podría gustarte