Está en la página 1de 5

Nos, los ingenieros Vespe Gianluca y Francisco Peralta presentamos un sistema de seguridad

informática para su organización, donde daremos recomendaciones acerca de como llevar a


cabo dicho sistema.

Realizaremos un diagnostico del estado de la organización a fin de conocer como se maneja la


información dentro de la empresa, siempre con la meta de implementar el plan de seguridad
informática más eficaz posible.

A continuación, se detallan las siguientes condiciones de la organización:

 La organización es un comercio gastronómico.


 La ubicación de la empresa es Mitre 2310.
 Cuenta con una única red wifi, la cual es abierta y es con la misma que realizan las
transacciones.
 Cuenta con red de fibra óptica de 300 Mb y coaxil como red interna.
 Cuenta con un único ISP y promovedor de electricidad.
 No cuenta con un disyuntor diferencial.
 La central electrotérmica es de mayor capacidad a la cantidad de corriente soportable.
 Las computadoras disponen de Windows 7.
 Cuenta con IPv4.
 Las computadoras tienen antivirus gratis.
 Para entrar al sector de cocina y contabilidad se requiere una credencial, la cual no
cuenta con ningún tipo de identificador para saber si es real o no.
 Las credenciales para entrar a la cocina y al área contable son las mismas.
 El recurso mas valioso son los artefactos de cocina.
 La ventana de ventilación de la cocina da directamente con el área de contabilidad, lo
que puede perjudicar a los equipos.
 El servidor no dispone de un área hecha solamente para el servidor, sino que se
encuentra en el área de contabilidad.
 Cuenta con pantallas táctiles donde los clientes pueden emitir su pedido de comida y
solicitar la cuenta.
 La cocina cuenta con una pantalla táctil donde se ven los pedidos pendientes, al mismo
tiempo que se pueden marcar como completados.
 Cuenta con el siguiente organigrama:
 Cuenta con el siguiente ordinograma:
 Cuenta con la siguiente estructura:

 Cuenta con el siguiente diagrama de redes:

La seguridad informática tiene como fin el proteger la información y su valor, siendo este
determinado por su integridad, disponibilidad y confidencialidad. Definimos estos objetivos al
entender que la información esta en constante amenaza, y, al concretarse un ataque, se
produce un impacto. Para esta tarea nos enfocamos en la implementación de los 4 principios
de la seguridad informática:

Garantizar el valor de la información.

Realizar un análisis en cuanto a establecer el mínimo privilegio, analizar y reconocer al


sector mas vulnerable, establecer dinamismo y promover la participación universal.

Tipificar la información.

Tener en cuenta que ningún sistema es 100% seguro y que a medida que nos
acercamos a esa cifra el coste del programa aumenta.

Para poner un ejemplo que una amenaza que podría ocurrir basándonos en su situación
actual:
Al momento que el personal de la caja este cobrándole al cliente mediante una tarjeta de
crédito, y al usted tener una única red wifi publica, una persona malintencionada puede
interceptar la transacción y acceder a los datos privados del dueño de la tarjeta.

La seguridad informática pretende evitar la interceptación, interrupción, modificación ilegitima


y la producción impropia de información.

A continuación, se presentan las recomendaciones que debe seguir la organización a fin de


aprobar la consultoría, utilizando los principios de la seguridad informática y protegiendo el
valor de la información y teniendo en cuenta que la seguridad informática se encarga tanto de
la protección lógica de la información como la física:

 Instalar una red Wifi privada para el área de contabilidad, otra para la comunicación
entre la organización y una última abierta para los clientes. Esto desde el punto de
vista de la seguridad informática garantiza la seguridad no solo para la organización, ya
que dificulta que personas malintencionadas puedan acceder a su sistema, y además
les brinda seguridad a los clientes a la hora de pagar su cuenta, ya que al ser una red
privada se reduce la probabilidad de robo de datos.
 Cambiar la red Wifi a una red IPv6, esto permite contar con los nuevos protocolos de
transmisión de información, haciendo más segura la red.
 Contar con un segundo proveedor de internet y electricidad a modo de generar
redundancia. Además, contar con un generador para el sector de contabilidad y caja.
Esto garantiza una mayor seguridad a la hora de cortes en el servicio, ya que si un
proveedor deja de funcionar siempre habrá otro disponible, a su vez, contar con un
generador en caso que ambos proveedores fallen garantiza poder cobrarles a sus
clientes.
 Contar con un disyuntor diferencial, ya que, si algún ocurre de forma imponderable
que alguien introduzca un objeto o parte de su cuerpo en un tomacorriente, la
persona ni la red sufrirían daños.
 Cambiar la central electrotérmica a una inferior a la capacidad máxima soportable por
la red eléctrica, esto previene incendios causados por el sobrecalentamiento de los
cables.
 Actualizar el sistema operativo de los equipos, esto permite contar con los nuevos
protocolos y medidas de seguridad, haciendo mas seguro el trabajar con ellos.
 Comprar un antivirus, esto genera una nueva y gran capa de protección tanto a sus
equipos como a su red, protegiéndolo a usted y a sus clientes.
 Teniendo en cuenta que el recurso mas valioso son los artefactos de cocina, las
credenciales para entrar a los diversos sectores de la organización deben contar con
alguna medida de identificación y no ser falsificables.
 A fin de garantizar el mínimo privilegio, establecer una diferenciación entre las
credenciales necesarias para entrar a la cocina y al sector contable.
 Cambiar la ubicación del sector contable al lado opuesto de la cocina, garantizando así
que no habrá imprevistos que afecten a las maquinas con respecto al calor y/o
residuos provenientes de la cocina.
 Teniendo en cuenta que las instalaciones no poseen las características optimas para
alojar un servidor, se sugiere mudar ese servidor a la nube, donde se le garantizara un
alojamiento optimo. Ya que, si este sufre daños por calor, agua, residuos, etc. Este se
verá severamente dañado.

Para cumplir con todas estas metas, debemos trabajar junto a constructores, electricistas,
personal encargado del edificio, empleados e ingenieros para garantizar que el programa de
seguridad informática se desarrolle correctamente.

Se dividirá el proceso de realización del programa en 4 etapas:

 Análisis: en esta etapa se realizará un diagnóstico acerca de la criticidad de la


información y se determinará en que orden solucionar los problemas.
 Diseño: Una vez analizada la situación, se realizará el diseño de la estructura, redes,
disposición de equipos, entre otros elementos.
 Implementación: una vez el diseño esté finalizado, se implementará el sistema de
seguridad informática.
 Control: A lo largo del tiempo se debe realizar mantenimiento y control al programa
con la finalidad de mantenerlo siempre actualizado y garantizar la seguridad de la
información.

Este es un programa de seguridad informática de diseño personalizado, esto le brinda una


mejor protección que un programa genérico, aunque al mismo tiempo aumenta el costo
de realización.

También podría gustarte