Está en la página 1de 4

12-3-2024 Desarrollar

procesos de
Seguridad
informáticos

Andrés Felipe Sánchez Giraldo


SENA VIRTUAL
DESARROLLAR PROCESOS DE SEGURIDAD INFORMÁTICOS

1. Describa las características de una empresa que almacene grandes cantidades


de información a través de redes. A continuación, se enuncian los elementos mínimos
a considerar en esta descripción:
• Nombre de la empresa.
ARME S.A
• Productos o servicios que comercializa.
ARME es una entidad que se encarga de transformar el acero en diferentes tipos de productos,
como los son placas para la construcción de neveras o lavadoras, placas de acero para las
carrocerías de los vehículos, tuberías para la construcción, pisos en acero, tejas, y elementos
pequeños como bisagras.
• Equipos de informática que manejan por área.

HARDWARE
CENTRO CENTRO CENTRO DE
INFORMATICA 1 CANTIDAD INFORMATICA 2 CANTIDAD INFORMATICA 3 CANTIDAD
Server 1 1 Server 1 1 Switch Aruba 2
Server 2 1 Fortinet 100F 1 DVR 2
Server 3 1 Switch Aruba 3 UPS 1
Fortinet 100F 1 Planta Telefonica 1
NAS 1 DVR 4
Switch Aruba 2 UPS 1

Area Area Area


Administrativa 1 Cantidad Manufactura Cantidad Administrativa 2 Cantidad Planta Cantidad
Portatil 15 Portatil 18 Portatil 16 Portatil 2
Impresora HP 2 Pc Mesa 3 Impresora HP 2 Pc Mesa 21
Impresora
Telefono IP 7 HP 1 Ap Aruba 1 Ap Aruba 4
Camara
Equipo para de
VideoConferencias 1 Ap Aruba 1 Telefono IP 3 Seguridad 21
Equipo para
VideoBeam 1 Telefono IP 4 VideoConferencias 1
Camaras de Camara de Camara de
seguridad 4 seguridad 2 seguridad 2
Ap Aruba 1

12 de marzo de 2024 1
DESARROLLAR PROCESOS DE SEGURIDAD INFORMÁTICOS

• Necesidades de manejo y almacenamiento de información.

El almacenamiento de la información dentro de la organización está determinado para el caso


de ARME de acuerdo a la Norma ISO 27001 en donde cada uno de los propietarios de los
activos son responsables de su información, pero la alta dirección proporciona pautas basadas
en los resultados de la evaluación de riesgos de la organización.

La implementación del sistema típico, deberá incluir cuatro niveles de clasificación:

 Confidencial: acceso restringido a la alta dirección para la toma de decisiones.


 Restringido: nivel directivo y personal de confianza tienen acceso.
 Interno: la información accesible solo los miembros de la organización, pero en
cualquier nivel.
 Público: todas las personas, dentro y fuera de la organización, tienen acceso.

La información es el pilar más importante de la institución y por ello la razón fundamental


para garantizar la transparencia e idoneidad del manejo y almacenamiento de la información,
puesto que todo el proceso incluye su custodia y manipulación.

• Elija el tipo de red que según su criterio debería manejar la empresa descrita.
La red que maneja ARME es una LAN extendida la cual cuenta con un primer centro de
datos que se encuentra en la ciudad de Manizales, en donde se tienen los servidores físicos y
virtuales que permiten el almacenamiento de los sistemas de información de la organización.
Y mediante una SDWAN se conecta con la fábrica ubicada en Chinchiná, un municipio
cercano a la ciudad capital, en donde se encuentra con el segundo centro de datos el cual
tiene un servidor adicional para el sistema de información control de piso y en donde se
encuentra la planta telefónica y el perímetro de seguridad de la institución.

2. Desarrolle un protocolo en el cual se contemplen mínimo diez estrategias para


proteger la información de la empresa.

Con la gran cantidad de datos y archivos importantes que maneja ARME hay que tener
precaución, porque existen intrusos que sin pensarlo pueden acceder a ella con tácticas
fraudulentas. Al vernos expuestos en nuestras actividades diarias como son el manejo de facturas,
órdenes de compra, contratos, etc., se tiene que utilizar absoluta confidencialidad en cada proceso
que realice para así trabajar de forma tranquila y no correr ningún riesgo. Por eso, comparto las
siguientes estrategias para tal situación.
a. Implementación e implantación del SGSI.
b. Implementar un fuerte sistema de firewall, un firewall robusto es esencial para proteger
la red de la organización contra intrusiones no deseadas. Además, de asegurarse de
actualizar y configurar adecuadamente para bloquear accesos no autorizados.

12 de marzo de 2024 2
DESARROLLAR PROCESOS DE SEGURIDAD INFORMÁTICOS

c. Dentro de la política del SGSI, como lineamiento principal está el sensibilizar a todos los
colaboradores de los riesgos en el manejo de la información, las mejores prácticas de
seguridad, así como dar ejemplos de software malicioso como el phishing y otras
amenazas.
d. Mediante el directorio activo y los sistemas de información se declaran como política de
seguridad el manejo de contraseñas más robustas y seguras, así como la obligatoriedad
de renovarlas constantemente.
e. Se tiene también diseñada una política para la actualización de parches de seguridad y
actualizaciones de las bases de datos de virus mediante el antivirus KASPERSKY.
f. Se realizan copias de seguridad periódicas e incrementales que permitan en el menor
tiempo posible reestablecer las actividades en caso de una incidencia, estas copias se
almacenan en dos fuentes diferentes en caso de necesitarse.
g. Se limita el acceso de información de acuerdo al cargo o rango que se ocupe dentro de la
organización, así se garantiza que la persona que las requiere sea la idónea.
h. Pendientes por desarrollar se encuentran estas últimas tres consideraciones para la
protección de la información. La encriptación de los datos en donde un usuario no
permitido no tenga fácil acceso a la información.
i. Implementar una herramienta de monitoreo de la red para detectar comportamientos
inusuales. Este tipo de medidas detectan posibles incidencias que se conviertan en daños
materializados.
j. Plan de contingencia, a pesar de todas las medidas preventivas, la vulnerabilidad de un
sistema puede presentarse o una violación de la seguridad. Por ende, tener un plan de
respuestas a incidentes puede contribuir en la disminución del impacto de la falla o en
todo caso reestablecer el proceso a un punto anterior.

12 de marzo de 2024 3

También podría gustarte