Está en la página 1de 6

REDES Y SEGURIDAD INFORMATICA

MANUAL DE SEGURIDAD INFORMÁTICA PARA

UNA EMPRESA

PREESENTADO POR
CESAR AUGUSTO NOVAL
MANUAL DE SEGURIDAD INFORMATICA, UNION SOLUCIONES
SISTEMAS INFORMACION LTDA.

En el presente conjunto de normas y sugerencias está orientado a resguardar,


y optimizar el manejo producción y respaldo de la información de la
organización y sus clientes teniendo en cuenta que la misma es un productora
de software así como operadora y encargada de soporte de operaciones de
este tipo con sus clientes, de igual modo evitar contratiempos de tipo técnico o
funcional en la gestión y seguridad de las operaciones, controles de acceso ,
seguridad de las comunicaciones así como la relación de la misma con la
adquisición y manejo de sistemas de información; el presente documento se ha
elaborado tomando en cuenta los aportes de desarrolladores de los productos
de software así como el área de soporte de sistemas e informática de la
organización .

Teniendo en cuenta que la organización es una desarrolladora de soluciones


de software con más de 250 licencias instaladas en empresas comerciales, del
gobierno, industriales, financieras, de salud, de inversiones, de auditoría,
cooperativas, fundaciones y universidades, con presencia en Colombia,
Venezuela, Perú, Ecuador, Panamá y Puerto Rico, la organización debe contar
con protocolos de seguridad definidos ajustados a la rutina de trabajo de su
personal para salvaguardar la información de inconvenientes directos o
indirectos que representen fuga de la información o vulneración de privacidad o
de información sensible o reservada todo lo anterior tomando en cuenta que la
sede de la organización se encuentra en Bogotá Colombia y cuyo principal
enfoque productivo es la distribución y administración de software.
RED TECNOLOGICA.

Dentro de los recursos de la compañía cuenta en el área de hardware con 34


equipos de escritorio Dell optiplec 755 con procesador Intel core I5 dual de
hasta 25 ghz con 8 Gb de memoria Ddr 2 y 1 td hdd dvdrom windows 7
certificado profesional restaurado; así como 12 unidades portátiles extraíbles
tipo disco duro Toshiba Canvio Basics 3.0, con una capacidad de 2TB y con la
tecnología USB 3.0 y con una interfaz de hasta 5Gb/s de velocidad de
transferencia para manejo de la información con más practicidad o de
resguardo offline cuando sea necesario; ahora también se tiene en cuenta el
tipo de red de la organización la cual es red de área local para intercambio de
información con los clientes al igual que el uso de tecnología cloud hosting.

Ahora tomando en cuenta los recursos de software se puede incluir el paquete


de productos de la organización: Sara, Sofía, Noema y Preactor los cuales son
paquetes de soluciones que atienden desde nominas hasta estructuras
sanitarias.
FACTORES DE RIESGO Y VULNERABILIDADES

Siendo Unión Soluciones una empresa desarrolladora de soluciones de


software la principal amenaza es una pérdida de información sea de los
productos desarrollados en si otro tipo de información de la organización o
información de los clientes aquí se tiene en cuenta entonces sobre todo lo que
se refiere a un control de los activos de información, así como del factor
humano que opera o tiene acceso a dicho activo.

FUNDAMENTOS DE SEGURIDAD

Después de tener en cuenta los anteriores aspectos podemos determinar que


los pasos de seguridad para la organización serán:

* Mantener de manera recurrente o permanente el hábito de hacer copias de


seguridad de la información relevante o sensible.

* Incentivar en el personal la costumbre de hacer uso de contraseñas fuertes y


cambiarlas de manera constante sin descuidarlas para evitar el cartneo.

*No ingresar o usar dispositivos extraíbles fuera de los que se usan dentro de
la organización (USB, dicos duros extraíbles, tarjetas sd etc) para evitar el
baiting.

*Ejecutar una actualización continua de los programas de seguridad o antivirus

*Mantener una cultura de registro de equipos o personas que tengan acceso a


información relevante de la compañía.
*Aplicar procedimientos de verificación de identidad en el caso del cloud
computing, así como en la implementación del internet del as cosas (IOT)
cuando esto sea necesario para personal determinado o nuevo en estos
servicios.

*Mantener actualización del hardware de acuerdo a las exigencias del software


o tráfico de datos de la red de la organización.

*Se debe aplicar un registro diario de los dispositivos y del personal a diario
para verificar que no se registre de manera intencional o involuntaria una
extracción de información.

*Mantener de manera constante una vigilancia sobre la red de la compañía


para evitar infiltraciones o vulneraciones del tráfico de datos de la misma por
parte de un tercero diferente a la organización sus clientes.
BIBLIOGRAFIA

https://www.google.com/url?sa=i&url=https%3A%2F
%2Fwww.welivesecurity.com%2Fla-es
%2F2019%2F11%2F11%2Fprofesionales-en-seguridad-informatica-entre-la-
formacion-academica-y-la-autodidacta
%2F&psig=AOvVaw3ms_qryGis7CztHjKDvDri&ust=1603994874746000&sourc
e=images&cd=vfe&ved=0CAIQjRxqFwoTCNDmvZHy1-
wCFQAAAAAdAAAAABAE

https://www.google.com/imgres?imgurl=https%3A%2F
%2Fassets.puzzlefactory.pl%2Fpuzzle
%2F256%2F512%2Foriginal.jpg&imgrefurl=https%3A%2F%2Fpuzzlefactory.pl
%2Fes%2Fpuzzle%2Fjugar%2Ftecnica%2F256512-red-de-%25C3%25A1rea-
local&tbnid=U4KQUKe1owLGZM&vet=12ahUKEwiypqTd8tfsAhVucjABHTNzBo
8QMygPegUIARDpAQ..i&docid=H0JMfSG9w3-w_M&w=618&h=461&q=RED
%20DE%20AREA
%20LOCAL&ved=2ahUKEwiypqTd8tfsAhVucjABHTNzBo8QMygPegUIARDpA
Q

MF_AA3_Aspectos_basicos_para_elaborar_manual_de_seguridad_informatica
.pdf

https://www.coursehero.com/u/file/50695152/MANUAL-DE-SEGURIDAD-
INFORMATICA-UNION-SOLUCIONES-SISTEMAS-INFORMACION-
LTDAdocx/#question

También podría gustarte