Está en la página 1de 11

Redes y seguridad

2773896

Luis Carlos Ossa Gómez

Instructor

Jairo Alonso Bernal Hernández

Aprendiz

Evidencia Manual. Diseñar un manual de seguridad informática para una empresa

SENA

junio de 2023

Elabore un manual de seguridad informática para una empresa. Para su


realización tenga en cuenta las siguientes recomendaciones:

Describa una empresa con nombre, productos o servicios que maneja, misión,
visión y segmento de mercado al que están orientados
Una empresa llamada TechZone que ofrece productos electrónicos como
computadoras, laptops, tablets, smartphones, televisores, entre otros. Además,la
empresa ofrece servicios de reparación y mantenimiento de dispositivos
electrónicos.

Está ubicada en la ciudad de Armenia en el barrio El placer manzana J casa 206 y


pertenece al Señor Jairo Alonso Bernal Hernández el cual tiene dos socios a los que
responden Carlos Gómez y Juan Ramírez.

Misión: Ofrecer productos y servicios de alta calidad que satisfagan las


necesidades tecnológicas de sus clientes, así como brindar soluciones tecnológicas
innovadoras y de calidad a sus clientes para mejorar su estilo de vida y facilitar el
desarrollo de sus negocios.

Visión: Ser reconocida como la mejor opción en tecnología y servicios electrónicos


en el mercado nacional e internacional. Además convertirse en una empresa líder
en prestación servicios de reparación y mantenimiento de equipos electrónicos, así
como también consultoría en tecnología para empresas y particulares

TechZone está orientada al mercado de consumidores y empresas que buscan


equipamiento tecnológico de calidad, soluciones a medida y atención personalizada.
Utiliza una red informática para tener el control y la gestión de sus inventarios,
ventas, compras y servicios, lo que les permite un mejor seguimiento y satisfacción
al cliente. Además, utilizan plataformas en línea para mostrar al público su catálogo
de productos, permitir compras en línea y hacer reservaciones para servicios y
asesoramiento técnico.
Realice el inventario de todos los equipos tecnológicos y de los softwares
necesarios para la operación de la empresa.

El inventario tecnológico De la empresa TechZone es el siguiente :

1. Computadoras de escritorio y portátiles. Servidores para el alojamiento de la


página web y las aplicaciones de la tienda virtual.

3. Dispositivos de almacenamiento en la nube para guardar los archivos de la


empresa y compartirlos con los empleados.

3. Servidores para el almacenamiento y procesamiento de datos.

4. Sistemas de software de gestión empresarial (ERP) para la gestión de la cadena


de suministro, finanzas, recursos humanos y otras áreas de la empresa.
5. Plataformas de comercio electrónico para la venta de productos en línea.

6. Sistemas de seguridad informática, como firewalls y software antivirus, para


proteger los datos de la empresa de amenazas externas.

7. Redes de comunicaciones, como conexiones LAN y WAN, para la conexión de la


empresa a Internet y para la conexión y transferencia de datos entre sus diferentes
equipos y dispositivos.
8. Dispositivos móviles, como smartphones y tablets, para la comunicación y el
acceso a datos y aplicaciones desde cualquier lugar.

9. Herramientas de software de colaboración, como Microsoft Teams o Slack, para


la comunicación y colaboración entre equipos y empleados de la empresa.

10. Sistemas de videoconferencia para la realización de reuniones virtuales con


clientes y proveedores.

11. Impresoras y escáneres para la impresión y digitalización de documentos


importantes para la empresa.

Y teniendolas en cuenta las características de la empresa el tipo de red que debería


incluir es la siguiente:

Describa el tipo de red tecnológica que la empresa debería tener instalada


según sus características.
Redes de área local (LAN) en la sede de la empresa para que los empleados
puedan compartir archivos y recursos de manera eficiente.

1. Conexión a internet de alta velocidad y estable para poder acceder a recursos en


línea, enviar y recibir correos electrónicos y comunicarse con clientes y proveedores
de manera eficiente.

2. Servidores de archivos y bases de datos para almacenar e Internet de alta


velocidad para enviar y recibir correos electrónicos, realizar transacciones en línea y
acceder a información relevante.

3. Servidores que permitan alojar su sitio web y aplicaciones empresariales, como el


software de gestión empresarial o de contabilidad.

4. Fuentes de almacenamiento en red (NAS) para almacenar información y datos


empresariales.

5. Firewall y software de seguridad para garantizar la protección de los datos


empresariales y la información confidencial.

6. Dispositivos móviles y conexiones inalámbricas para permitir que los empleados


trabajen desde cualquier lugar y se mantengan conectados al sistema empresarial.

7. Sistemas de comunicación interna como chats y videollamadas para facilitar la


colaboración y el intercambio de información entre los empleados en diferentes
departamentos o ubicaciones.

En resumen, esta Empresa cuenta con una red tipo Lan que garantiza velocidad de
la información confiabilidad y seguridad.

Efectúe un listado de riesgos por posibles ataques informáticos a los que se


vería enfrentada la empresa.

1. Riesgos de malware y virus: Es posible que los archivos descargados puedan


contener malware y virus. Si no se cuenta con medidas de seguridad adecuadas
como un buen antivirus y firewall, los malware y virus pueden dañar archivos críticos
de la empresa y hacer que el sistema sea más vulnerable.

2. Ataques de phishing: Los correos electrónicos deben ser monitoreados con


sistemas de seguridad efectivos, estos programas maliciosos podrían infectar la red
de la empresa, comprometiendo la información almacenada y provocando fallos en
los sistemas.
Estos correos electrónicos maliciosos son una amenaza común para muchas
empresas. Los ciberdelincuentes pueden enviar mensajes de correo electrónico
falsos que parecen legítimos, solicitando información confidencial, como
contraseñas o datos bancarios.

3. Ataques de denegación de servicio: Un ataque de denegación de servicio (DoS)


tiene como objetivo inundar la red de la empresa con tráfico, sobrecargando los
servidores, haciendo que los sistemas fallen y dejando a la empresa sin servicio.
Este tipo de ataques pueden ser muy costosos para las empresas, especialmente si
se mantienen por un largo período de tiempo.

4. Ransomware: El ransomware es un tipo de malware que encripta los archivos de


la empresa y los hace inaccesibles hasta que se paga un rescate. Si la empresa no
tiene sistemas de recuperación de datos efectivos o no puede pagar el rescate,
podría perder información importante o incluso quedar fuera de negocio.

5. Hacking: Los hackers pueden penetrar en la red de la empresa para robar


información confidencial, acceder a sistemas privados o simplemente causar daños
a los sistemas. Esto puede resultar en pérdidas financieras, daños a la reputación
de la empresa o incluso acciones legales.

6. Robo de identidad: El robo de identidad es una amenaza importante para las


empresas que manejan información personal de sus clientes. Los ciberdelincuentes
pueden robar información de identificación para obtener acceso a cuentas bancarias
o de otros servicios, lo que puede perjudicar tanto a la empresa como a sus clientes.

7. Ataques a la cadena de suministro: Los atacantes no necesariamente tienen que


dirigirse a la propia empresa para obtener acceso a sus sistemas. A menudo,
atacarán a un proveedor o socio de la empresa, utilizando su acceso para llegar a la
casa matriz. Por lo tanto, tener una cadena de suministro segura puede ser crucial
para proteger la empresa contra ataques informáticos.

Es importante que la empresa adopte medidas de precaución adecuadas, como


tener sistemas de seguridad efectivos, hacer copias de seguridad de los datos
importantes y capacitar a los empleados para reconocer y evitar los peligros de
seguridad en línea.

Redacte el manual de seguridad informática teniendo en cuenta la información


obtenida.

Manual de Seguridad Informática


La seguridad informática es fundamental para proteger tanto la información como
los sistemas informáticos que utilizamos en nuestra vida cotidiana. A continuación,
se presentan algunos consejos para mejorar la seguridad de tu equipo.

A continuación, se mencionan los aspectos relevantes que debería tener un manual


de seguridad informática para la empresa TechZone

1.Políticas de acceso:

Autorización: Todos los trabajadores deberán ser autorizados por la gerencia de la


empresa para tener acceso a cualquier área donde se realicen ventas o
reparaciones de computadoras. Los trabajadores deberán tener una identificación
que los acredite como:

Todos los empleados deben tener una autorización explícita para acceder a los
sistemas y equipos de la empresa, y para manejar cualquier dato o información
confidencial de los clientes. Esta autorización debe ser otorgada por el
departamento de Recursos Humanos o por el encargado de seguridad informática
de la empresa.

2. Política de seguridad: Debe definir claramente las responsabilidades y


obligaciones de los usuarios, administradores y técnicos de la empresa en materia
de protección de la información y de los sistemas que la soportan.

Contraseña segura:
Los empleados deben tener contraseñas seguras para acceder a los sistemas y
equipos de la empresa. Estas contraseñas deben ser cambiables regularmente y
estar protegidas en todo momento para evitar el acceso no autorizado.

3. Restricciones de acceso:

Los empleados sólo tendrán acceso a los sistemas y equipos de la empresa que
sean necesarios para realizar sus tareas laborales. Esto minimizará el riesgo de que
se produzcan pérdidas o robos de información.

Acceso y autenticación: Indicar cómo se establecen las contraseñas y cómo se


autoriza el acceso a la información y sistemas de la empresa. Se pueden establecer
políticas de bloqueo automático de acceso después de varios intentos fallidos o si
se detecta actividad sospechosa.

3. Registros y auditoría: Es importante llevar un registro de actividad en los sistemas


para poder detectar cualquier actividad malintencionada y establecer una
trazabilidad de las acciones realizadas por los usuarios.

Se deben realizar auditorías regulares cada ( 6 meses)para garantizar el


cumplimiento de las políticas de seguridad y acceso. Además, se debe monitorear
continuamente el acceso a los sistemas y equipos de la empresa para detectar
cualquier actividad sospechosa.

4. Riesgos comunes: contemplar los riesgos más comunes que pueden enfrentar los
sistemas de la empresa, como virus y ataques por phishing. Debe establecerse
cómo prevenirlos y cómo actuar en caso de una infección.

Se deben implementar medidas de protección de la información, como firewalls,


antivirus y sistemas de copia de seguridad, para garantizar la seguridad y privacidad
de la información de los clientes.

5. Copias de seguridad: es importante tener una política de copias de seguridad,


que permita recuperar la información en caso de un fallo en los sistemas, un ataque
o cualquier otra contingencia.

Además todos los empleados de la empresa deben recibir capacitación en


seguridad informática. Esto les ayudará a reconocer y evitar posibles amenazas a la
seguridad, además de garantizar el cumplimiento de las políticas de seguridad de la
empresa.

6. Actualizaciones: Política de actualización de los sistemas y software, para corregir


vulnerabilidades y mejorar su desempeño.
-Periodicidad de actualización: se pueden establecer fechas específicas o plazos de
tiempo para realizar actualizaciones, por ejemplo, una actualización mensual o
trimestral.

-Responsabilidades de los usuarios: se pueden establecer los usuarios


responsables de realizar las actualizaciones o de reportar cualquier problema
relacionado con el software o los sistemas.

-Fuente de actualización: se puede especificar si se deben descargar las


actualizaciones de una fuente confiable o permitir la instalación de actualizaciones
de terceros.

-Evaluación de las actualizaciones: se puede especificar que antes de hacer la


actualización, se debe realizar una evaluación previa para determinar las posibles
consecuencias de la instalación.

-Plan de respaldo/rescate: se debe tener un plan de respaldo o restauración de


datos y sistemas ante cualquier falla en el proceso de actualización.

La política de actualización debe ser actualizada regularmente para adaptarse a las


nuevas tecnologías y cambios en la empresa TechZone. Además, siempre se debe
informar a los usuarios de cualquier cambio o plan de actualización para garantizar
una transición sin problemas y una adopción adecuada.

7. Compartición de información: políticas de compartición de información entre los


usuarios de la empresa, para garantizar que la información se esté compartiendo
solo con quien debe compartirla.

Identificación de los tipos de información que sepueden compartir: se debe definir


qué información puede ser compartida y quién tiene acceso a ella.

-Protección de la información: la junta directiva definira cómo se protegerá la


información compartida para evitar pérdidas o pueden compartir: se debe establecer
una lista de los tipos de información que la empresa permite compartir y los que
deben mantenerse confidenciales. La compartición de información debe garantizar
la seguridad y privacidad tanto de la empresa como de los clientes y empleados.

-Responsabilidades: se deben asignar responsabilidades claras a los empleados y


gerentes para garantizar la compartición de información solo dentro de los límites
permitidos y de manera segura.

-Políticas de uso de la red y el correo electrónico: se deben establecer indicaciones


claras para el uso de la red y el correo electrónico, y se deben definir las políticas de
uso de dispositivos móviles que contengan información de la empresa.
-Procedimientos de autorización: se deben establecer procedimientos de
autorización específicos para la compartición de información, incluyendo la
autorización de acceso a información confidencial. Solo los empleados autorizados
deben tener acceso a información confidencial.

-Propiedad de la información: la política de compartición de información debe


establecer quién es el propietario de la información de la empresa y cuál es el
proceso para transferirla o compartirla.

-Capacitación: se deben proporcionar capacitación y formación continuas para los


empleados sobre la política de compartición de información y cómo se debe manejar
la información de la empresa.

-Consecuencias de la violación de la política: deben establecerse las consecuencias


de la violación de la política de compartición de información, incluyendo el despido y
la pérdida de acceso a la información de la empresa.

-Revisión y actualización: la política de compartición de información debe ser


revisada periódicamente para asegurarse de que siga siendo relevante y eficaz.

8. Notificaciones: definir cuándo y cómo notificar a los administradores y a los


usuarios de la empresa en caso de una posible amenaza o violación a la seguridad.

9. Pruebas de penetración: La empresa realizara pruebas periódicas de penetración


para detectar vulnerabilidades y fortalecer la seguridad de los sistemas.

10. Política de desecho: esta política de desecho de equipos y medios de


almacenamiento evitará la fuga de información y garantizará la protección de la
privacidad y seguridad de la información de los clientes.

Aspectos relevantes para tener en cuenta siempre

1. Actualización de software: Mantente al día con las últimas actualizaciones de


software de tus dispositivos. Estas actualizaciones incluyen mejoras en la seguridad
que corregirán errores y vulnerabilidades en el sistema.

2. Contraseñas sólidas: Utiliza contraseñas complejas y cambia de contraseña


regularmente. Evita utilizar contraseñas sencillas como "12345" o "contraseña".
También es importante utilizar diferentes contraseñas para cada una de tus
cuentas.
3. Evita el phishing: No hagas clic en enlaces sospechosos o correos electrónicos
de remitentes desconocidos. Estos pueden ser fraudulentos y contener virus o
malware que dañan tus dispositivos.

4. Protección antivirus: Instala un programa de protección antivirus en tus


dispositivos. Estos programas te protegen contra virus y malware de todo tipo y
detectan y eliminan cualquier amenaza potencial.

5. Conexiones seguras: Utiliza conexiones seguras como redes Wi-Fi protegidas o


conexiones VPN (Redes Privadas Virtuales) especialmente cuando estás en lugares
públicos. Esto protegerá tus datos personales de posibles hackers.

6. Copia de seguridad de archivos: Realiza copias de seguridad periódicas de tus


archivos importantes y guarda estos en una ubicación segura. Si ocurre una falla en
los dispositivos principales, podrás recuperar tus datos importantes.

7. Buenas prácticas online: Es importante no descargar ni compartir archivos


desconocidos o ilegales. También debes tener cuidado al hacer clic en mensajes
pop-up o ventanas emergentes que puedan contener virus.

Siguiendo estas medidas, podrás fortalecer la seguridad de tu sistema informático y


tus datos personales.

Promoción y captación de la atención del público para el manual de seguridad


informática de la empresa:

1. Crear un plan de difusión: Es importante que la empresa elabore un plan de


difusión para el manual de seguridad informática, estableciendo los objetivos, el
público objetivo y los canales de la empresa, como los siguientes:

1. Publicidad en línea: herramientas de publicidad en línea, como Google Ads o


Facebook Ads, para colocar anuncios que redirijan al manual de seguridad
informática. debemos segmentar tus anuncios según intereses o ubicación, para
llegar a tu público objetivo.

2. Redes sociales: utilizar las redes sociales corporativas para promocionar el


manual de seguridad informática, publicando contenido relacionado con la
importancia de la seguridad informática y compartiendo enlaces al manual.

3. Correo electrónico: envíar un correo electrónico a tus clientes y colaboradores,


invitándolos a descargar el manual de seguridad informática de la empresa.
4. Eventos y charlas: organizar eventos y charlas relacionadas con la seguridad
informática, promoviendo el manual de seguridad informática de la empresa como
una herramienta útil para garantizar la protección de los datos y la información.

5. Materiales impresos: imprimir volantes o carteles promocionales del manual de


seguridad informática y colócalos en lugares estratégicos de tu empresa (como la
recepción o las salas de espera).

Además de las amenazas cibernéticas, existen otras amenazas naturales y de


entorno que pueden afectar la empresa. Algunas de las amenazas naturales y
de entorno que pueden afectar a la empresa incluyen:

1. Desastres naturales: terremotos, inundaciones, tornados, incendios forestales y


otros desastres. Algunas de estas amenazas incluyen:

1. Desastres naturales: inundaciones, terremotos, tormentas eléctricas, huracanes,


incendios forestales y otros eventos naturales pueden causar daños físicos a los
edificios, infraestructura y equipo de la empresa.

2. Problemas de suministro: Interrupciones en el suministro de energía eléctrica,


agua, gas y otros recursos esenciales pueden afectar la capacidad de la empresa
para llevar a cabo sus operaciones.

3. Accidentes: Los accidentes en la empresa, como incendios, fugas de productos


químicos peligrosos o colapsos de edificios, pueden ocasionar lesiones a los
empleados, daños a la propiedad y multas y sanciones regulatorias.

4. Problemas de salud pública: Las enfermedades infecciosas, como la gripe o el


COVID-19, pueden propagarse rápidamente entre los empleados y afectar la
capacidad de la empresa para llevar a cabo sus operaciones.

5. Problemas políticos y de seguridad: Los conflictos militares, las protestas sociales


y otras inestabilidades políticas pueden afectar las operaciones de la empresa y la
seguridad de sus empleados y activos.

Por tanto, la empresa debe tener un amplio espectro de planes de contingencia para
manejar estas amenazas y garantizar que pueda seguir operando incluso en
situaciones de emergencia.

También podría gustarte