Está en la página 1de 6

SERVICIO NACIONAL DE APRENDIZAJE SENA

Formato para Desarrollo de Evidencia

REDES Y SEGURIDAD INFORMATICA

FICHA:2906369

EVIDENCIA: MANUAL. DISEÑAR UN MANUAL DE

SEGURIDAD INFORMÁTICA PARA UNA EMPRESA

PREESENTADO POR:
CARLOS ALBERTO HITAZ ANGULO

TUTOR:
MARIA CLAUDIA MARTINEZ SOLORZANO

SERVICIO NACIONAL DE APRENDIZAJE SENA

2024

1
MANUAL DE SEGURIDAD INFORMATICA, UNION
SOLUCIONES SISTEMAS INFORMACION LTDA.
En el presente conjunto de normas y sugerencias está orientado a resguardar, y
optimizar el manejo producción y respaldo de la información de la organización y sus
clientes teniendo en cuenta que la misma es un productora de software así como
operadora y encargada de soporte de operaciones de este tipo con sus clientes, de igual
modo evitar contratiempos de tipo técnico o funcional en la gestión y seguridad de las
operaciones, controles de acceso , seguridad de las comunicaciones así como la relación
de la misma con la adquisición y manejo de sistemas de información; el presente
documento se ha elaborado tomando en cuenta los aportes de desarrolladores de los
productos de software así como el área de soporte de sistemas e informática de la
organización .

Teniendo en cuenta que la organización es una desarrolladora de soluciones de software


con más de 250 licencias instaladas en empresas comerciales, del gobierno, industriales,
financieras, de salud, de inversiones, de auditoría, cooperativas, fundaciones y
universidades, con presencia en Colombia, Venezuela, Perú, Ecuador, Panamá y Puerto
Rico, la organización debe contar con protocolos de seguridad definidos ajustados a la
rutina de trabajo de su personal para salvaguardar la información de inconvenientes
directos o indirectos que representen fuga de la información o vulneración de privacidad
o de información sensible o reservada todo lo anterior tomando en cuenta que la sede de
la organización se encuentra en Bogotá Colombia y cuyo principal enfoque productivo
es la distribución y administración de software.
RED TECNOLOGICA.
Dentro de los recursos de la compañía cuenta en el área de hardware con 34 equipos de
escritorio Dell optiplec 755 con procesador Intel core I5 dual de hasta 25 ghz con 8 Gb
de memoria Ddr 2 y 1 td hdd dvdrom windows 7 certificado profesional restaurado; así
como 12 unidades portátiles extraíbles tipo disco duro Toshiba Canvio Basics 3.0 , con
una capacidad de 2TB y con la tecnología USB 3.0 y con una interfaz de hasta 5Gb/s de
velocidad de transferencia para manejo de la información con más practicidad o de
resguardo offline cuando sea necesario; ahora también se tiene en cuenta el tipo de red
de la organización la cual es red de área local para intercambio de información con los
clientes al igual que el uso de tecnología cloud hosting.

Ahora tomando en cuenta los recursos de software se puede incluir el paquete de


productos de la organización: Sara, Sofía, Noema y Preactor los cuales son paquetes de
soluciones que atienden desde nominas hasta estructuras sanitarias.
FACTORES DE RIESGO Y VULNERABILIDADES
Siendo Unión Soluciones una empresa desarrolladora de soluciones de software la
principal amenaza es una pérdida de información sea de los productos desarrollados en
si otro tipo de información de la organización o información de los clientes aquí se tiene
en cuenta entonces sobre todo lo que se refiere a un control de los activos de
información, así como del factor humano que opera o tiene acceso a dicho activo.

FUNDAMENTOS DE SEGURIDAD
Después de tener en cuenta los anteriores aspectos podemos determinar que los pasos de
seguridad para la organización serán:

* Mantener de manera recurrente o permanente el hábito de hacer copias de seguridad


de la información relevante o sensible.

* Incentivar en el personal la costumbre de hacer uso de contraseñas fuertes y


cambiarlas de manera constante sin descuidarlas para evitar el cartoneo.
*No ingresar o usar dispositivos extraíbles fuera de los que se usan dentro de la
organización (USB, discos duros extraíbles, tarjetas sd etc.) para evitar el baiting.
*Ejecutar una actualización continua de los programas de seguridad o antivirus

*Mantener una cultura de registro de equipos o personas que tengan acceso a


información relevante de la compañía.
*Aplicar procedimientos de verificación de identidad en el caso del cloud computing,
así como en la implementación del internet del as cosas (IOT) cuando esto sea necesario
para personal determinado o nuevo en estos servicios.

*Mantener actualización del hardware de acuerdo a las exigencias del software o tráfico
de datos de la red de la organización.

*Se debe aplicar un registro diario de los dispositivos y del personal a diario para
verificar que no se registre de manera intencional o involuntaria una extracción de
información.

*Mantener de manera constante una vigilancia sobre la red de la compañía para evitar
infiltraciones o vulneraciones del tráfico de datos de la misma por parte de un tercero
diferente a la organización sus clientes.
BIBLIOGRAFIA

https://www.google.com/url?sa=i&url=https%3A%2F
%2Fwww.welivesecurity.com%2Fla-es
%2F2019%2F11%2F11%2Fprofesionales-en-seguridad-informatica-entre-la-
formacion-academica-y-la-autodidacta
%2F&psig=AOvVaw3ms_qryGis7CztHjKDvDri&ust=1603994874746000&sourc
e=images&cd=vfe&ved=0CAIQjRxqFwoTCNDmvZHy1-
wCFQAAAAAdAAAAABAE

https://www.google.com/imgres?imgurl=https%3A%2F
%2Fassets.puzzlefactory.pl%2Fpuzzle
%2F256%2F512%2Foriginal.jpg&imgrefurl=https%3A%2F%2Fpuzzlefactory.pl
%2Fes%2Fpuzzle%2Fjugar%2Ftecnica%2F256512-red-de-%25C3%25A1rea-
local&tbnid=U4KQUKe1owLGZM&vet=12ahUKEwiypqTd8tfsAhVucjABHTNzBo
8QMygPegUIARDpAQ..i&docid=H0JMfSG9w3-w_M&w=618&h=461&q=RED
%20DE%20AREA
%20LOCAL&ved=2ahUKEwiypqTd8tfsAhVucjABHTNzBo8QMygPegUIARDpA Q

MF_AA3_Aspectos_basicos_para_elaborar_manual_de_seguridad_informatica
.pdf

https://www.coursehero.com/u/file/50695152/MANUAL-DE-SEGURIDAD-
INFORMATICA-UNION-SOLUCIONES-SISTEMAS-INFORMACION-
LTDAdocx/#question

También podría gustarte