Está en la página 1de 4

Informe sobre recursos tecnológicos y de seguridad para protección de la

información de los clientes de una empresa.


Manuela Restrepo Foronda
Girardota
Septiembre/2023
INTRODUCCION

La seguridad de la información, o seguridad informática, constituye un tema de


gran relevancia para las organizaciones por cuanto reúne estrategias y
mecanismos que propendan por la confidencialidad, la integridad y la
disponibilidad de la información.
Debido al auge de las conexiones virtuales y los espacios de trabajo remoto, han
aumentado también los riesgos y la vulnerabilidad de la información en las
empresas.
De acuerdo con esto, en el presente informe se dará a conocer los recursos
tecnológicos y de seguridad para protección de la información de los clientes de la
empresa Enka Colombia en el cual se describirán, determinara, identificara y se
explicara cada uno de estos.

CUERPO DEL INFORME

En la empresa Enka Colombia contamos con un formato de protocolo el cual se


clasifico dependiendo de las necesidades con las que contamos y el tipo de
seguridad necesaria para la protección de la información de los clientes, se dará a
conocer los filtros y las características de software permitiéndonos estar
actualizados y preventivos a los ataques cibernéticos. A continuación, damos a
conocer esta clasificación.
1. Áreas de seguridad de red: se enfoca en la protección de la red de la
empresa, mediante medidas de protección que identifican y repelen amenazas
externas, hackers, malware y virus.
2. Área Seguridad de la nube: este tipo de seguridad es más concreto ya que
abarca muchas plataformas y software que operan en la nube y busca la
protección de datos aplicaciones de la empresa alojadas en la nube
Algunos de los recursos tecnológicos de Enka Colombia son:

 Firewall (cisco Firepower – Fortinet FortiGate): estas empresas


proporcionan una protección amplia, integrada y automatizada para el
control de acceso y monitoreo de la red para restringir conexiones no
autorizadas, además de eso contamos con unrouter, swiches y corta fuegos
que es bastante importante para tener una red segura.
 IDS (Snort y Suricata): Estas herramientas monitorizan y detectan intrusos
permitiéndonos ver que está sucediendo en tiempo real y quienes están
conectados ala red y que personas no pertenecen a esta área.
 VPN (Red Privada Virtual): permite establecer conexiones seguras y
encriptadas para usuarios remotos, además cifran la información
proporcionando una capa adicional de privacidad y seguridad.

Elementos a tener en cuenta en cuanto a la protección de datos

 Segregación de redes: dividir en redes más pequeñas para limpiar los


accesos no autorizados y que solo las personas con IP privada añadida a la
red tenga acceso.

 Análisis DMARC: debe realizar un análisis DMARC de vez en cuando,


preferiblemente a diario y se utiliza para comprender hasta qué punto un
dominio está protegido por DMARC, identificar cualquier problema o
vulnerabilidad y comprobar si la política DMARC está configurada
correctamente

Programas o antivirus necesarios

 Sistemas de Detección de Intrusos (IDS): permite reconfigurar las


características de la red de acuerdo a los eventos que se generan. También
permite que se utilicen protocolos como SNMP (Simple Network
Management Protocol) para enviar notificaciones y alertas. Esta
característica de los IDS recibe el nombre de interoperabilidad.
 sistema de prevención de intrusiones (IPS): es un programa de
seguridad que se encarga de proteger los sistemas de ataques e
intrusiones de manera preventiva. Es decir, se trata de un sistema de
seguridad proactivo, que lleva a cabo un monitoreo y análisis en tiempo real
de las conexiones y los protocolos para determinar si se va a producir un
ataque o ha comenzado a producirse y detenerlo al igual, enviar una alarma
a los responsables de la seguridad del sistema.

Procedimiento técnico para la actualización de la información de los clientes

 Establezca dentro de su plan de trabajo anual un documento en la que


plasme la estrategia y canales de actualización para el año en curso,
preséntela a la Gerencia y Junta Directiva.

 Clasificar el estado de base de los clientes, en el cual le indiquen clientes


activos, clientes inactivos, clientes actualizados, clientes desactualizados
diferenciados en persona natural y jurídica.

CONCLUSIÓN

La preservación y protección de los datos del cliente es fundamental


para el éxito y la reputación de Enka Colombiag. Al utilizar recursos
tecnológicos avanzados y seguir procedimientos estrictos, Enka
Colombia puede garantizar que los datos del cliente están seguros y
protegidos.

También podría gustarte