Está en la página 1de 3

PROCESOS DE SEGURIDAD INFORMATICA

GERMAN LANCHEROS NIÑO

PRESENTADO A

LEONARDO ANTONIO GIRALDO

SERVICIO NACIONAL DE APRENDIZAJE SENA

BOGOTA 22 DE ABRIL DEL 2022


Describir una empresa que almacene grandes cantidades de información y
desarrollar un proceso de seguridad informática.

Nombre de la empresa:

 Ópticas doctor Ernesto Pérez

Productos o servicios que comercializa:

 Servicios ópticos (examen visual, monturas, lentes oftálmicos y de contacto).

Equipos informáticos que manejan por área:

 Los equipos informáticos que conforman el área de sistemas son: servidor principal, luego
encontramos en el área administrativa, los equipos de gerencia, contabilidad y finanzas, y
recursos humanos.
 En el área de ventas encontramos los equipos: Comerciales y los puntos de pago.

Necesidades de manejo y almacenamiento de la información:

 Las necesidades de almacenamiento de la información dentro de la organización son:


inventarios de productos, (monturas, lentes y accesorios), base de datos de clientes,
registros de clientes y de ventas, información de los empleados.

Elegir el tipo de red que maneja la empresa:

 Maneja una red LAN


 La topología es de árbol

Desarrollar un protocolo en el cual se desarrollen 10 estrategias para proteger la información:

1. Asignar contraseñas de seguridad a todos los usuarios.


 Debe tener letras mayúsculas minúsculas, también números y caracteres
especiales.
 Se debe cambiar periódicamente.
 Todas las contraseñas deben ser diferentes
2. Restringir el acceso a la información a los usuarios.
 Configurar niveles de usuario, para el acceso a la información sensible de la
compañía.
 Según el área, solo se debe permitir ingresar al modulo que necesitan para ejercer
sus labores.
3. No permitir el uso de dispositivos externos dentro de la organización.
 Los usuarios deben ser conscientes, de que no pueden conectar, discos duros
externos, memorias USB o cualquier dispositivo de almacenamiento que pueda
contener virus.
 Bloquear los puertos USB de los equipos, para que no los puedan usar.
4. Hacer un plan de respaldo
 Configurar un plan de respaldo periódico en una o varias unidades de
almacenamiento externo.
 Hacer respaldos manuales y replicar la información.
5. Licenciamiento de antivirus
 Instalar un antivirus licenciado en todos los equipos de la compañía.
 En lo posible, contratar un antivirus administrado, para tener mas control de la
seguridad.
6. No permitir la instalación de aplicaciones desconocidas en los equipos.
 Todos los equipos deben tener un usuario administrador protegido por
contraseña.
7. Utilizar una VPN si se necesita ingresar desde afuera de la red.
 Si se necesita trabajar desde casa, se debe conectar al servidor principal a través
de una VPN.
8. Establecer políticas de seguridad para los empleados.
 Crear políticas de seguridad y capacitar al personal, ya que son el punto neurálgico
en la seguridad de la información.
9. Proteger la red con un firewall.
 Hacer la inversión en un equipo que proteja toda la red y la administre.
10. Cifrar la información
 Buscar un medio que permita encriptar la información, a la hora de enviarla por
correo electrónico o cualquier otro medio.
11. Bloquear el equipo cuando el usuario este ausente
 Cuando el usuario no esté en su puesto de trabajo, debe bloquear el equipo con la
combinación de teclas Windows + L.
12. Mantener el equipo actualizado.
 Revisar las actualizaciones del sistema operativo y aplicarlas cada vez que lo
solicite, al igual el antivirus debe estar actualizado.
13. Establecer una política de mesas limpias.
 Nunca dejar documentos que contengan información sensible para la empresa,
sobre el puesto de trabajo.

También podría gustarte