Está en la página 1de 2

Practica Políticas de Seguridad

Investigue
Que empresas en tu ciudad se encargan de usar políticas de seguridad, 2 ejemplos indicacndo
la forma como la usan y sus políticas.

1. JJC-SCHRADER CAMARGO SAC (Lima)


Es un grupo empresarial peruano con má s de 67 añ os de experiencia y de alcance
internacional. Se especializa en servicios diversificados e integrados de ingeniería y
construcció n, servicios mineros y concesiones de infraestructura. Con experiencia en Perú ,
Chile y Colombia.

Políticas de Seguridad:
Cuenta con 4 servidores físicos con So: Windows Server 2022 con políticas de
seguridad basadas en Active Directory para el acceso a los recursos del sistema,
(bloqueo de puestos usb, uso de impresoras, y accesos los sistemas.

Restricció n de accesos al File server segú n su cargo y funciones.

Cuenta con equipos Firewall Fortinet cuta funció n es garantizar la seguridad al


exterior a través de internet con políticas de acceso escalonada segú n la jerarquía del
cargo y/o labores propias del trabajador (acceso limitado a internet o acceso libre)

Esta misma política se replica en los diferentes proyectos que realiza en el interior del
país.

2. Centro Cultural Peruano Norteamericano (Arequipa)


El CCPNA es el centro cultural binacionaln con convenios con la embajada de los Estados
Unidos en la promoció n de oportunidades educativas a través de la enseñ anza del idioma
inglés y las actividades culturales.
Politicas de Seguridad
El CCPNA canta cn 4 servidores físicos ubicados en el só tano de la sede principal
(Arequipa) estos está n físicamente protegidos en un ambiente refrigerado y contra
incendios, solo el personal autorizado tiene acceso al datacenter.

Cuenta con políticas de seguridad basadas en Active Directory, Un servidor file Server
con acceso restringido a usuarios con privilegios de acceso segú n su labor.
Cuenta con un Fireawal Watchward para garantizar la seguridad exterior a través de
internet, con tres niveles de acceso al servicio, Paginas de gobierno y bancos
(restringido), Paginas de gobierno bancos y diarios (medio) y acceso libre (acceso
total)

SEGURIDAD INFORMATICA ISO 27001


ING. LUCIA CONTRERAS SALAS 1
El acceso a los sistemas es de igual manera restringido segú n la labor que realiza para
lo cual es necesario un usuario y contraseñ a ademá s del acceso al dominio de la
empresa.

1- Mejorar la calidad de los ervicios de internet y la administracion correcta de los


distintios equipos informaticos con accesos segun la politica de acceso de la empresa,
graficar en vivo los consumos y equpos utilizados y/o caidos.
2.- Nace por la nececidad de mejorar los servicios de internet u adminisgracion de los
equipos informaticos  de la empresa-
3.- La expreciencia en problemas similares en otras empresas, brindar solucines en base a lo
ya experimetado y adecuarlo ala realidad de la empresa
4.- la exeriecia en resolucion de problemas similares
5.- por experiencia de los uduarios y preguntas vervales
6.- la realidad distinta, geografia y cultura distinta, la mejora de la tecnologia en equipos
mas economicos y de mayor robustes,  y las diferencias de politicas de la empresa hacia los
clientes y proveedores.

SEGURIDAD INFORMATICA ISO 27001


ING. LUCIA CONTRERAS SALAS 2

También podría gustarte