Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Fase3 Grupo51
Fase3 Grupo51
Estudiantes
Diego Armando Pérez Mayorga
Diego Alejandro Serrano Pinto
Yuleima Arenas Torrado
Director
Carlos Alberto Vera Romero
Evaluación de riesgos
Análisis de la infraestructura de TI y los procesos de la empresa para identificar
vulnerabilidades.
Identificación de los datos confidenciales y su ubicación.
Evaluación del impacto potencial de una fuga de datos.
Respuesta a incidentes
Definición de un plan de respuesta a incidentes que incluya roles, responsabilidades y
pasos a seguir.
Investigación de los incidentes de forma exhaustiva para determinar la causa y el
impacto.
Implementación de medidas correctivas para evitar que se repitan los incidentes.
Soporte técnico
Soporte técnico 24/7 para resolver problemas de seguridad y responder a incidentes.
Actualización periódica de las medidas de seguridad para adaptarse a las nuevas
amenazas.
Paso 2
El sistema diseñado de la solución se presentará con la descripción de los elementos del
sistema (entradas, procesos, salidas y retroalimentación del sistema (mecanismo de control)).
Implementar un Servicio de Protección de Datos (SPD)
Capacitación: Se
ofrece capacitación
a los empleados
sobre seguridad de
la información,
incluyendo políticas
de uso de
dispositivos, correo
electrónico y redes
sociales.
Concientización: Se
promueve una
cultura de seguridad
en la empresa para
que los empleados
sean conscientes de
los riesgos de
seguridad y sepan
cómo prevenirlos
(Yuleima Arenas).
-----------------------------------------------------------------------------------------------------------------
Descripción de los elementos del sistema
Entradas Procesos Salidas Retroalimentació Mecanismos
n del sistema de control
Contraseñas y Gestión de: *Datos *Monitoreo *Verificar que
claves de: *Contraseñas de protegidos y permanente de los
*Usuarios usuarios blindados potenciales riesgos colaboradores
*Correos *Clave de contra las o vulnerabilidades realicen la
*Plataformas correo múltiples de la información implementación
*Computadores institucional vulnerabilidades *Evaluación de la de cada una de
*Wi-Fi *Código de a las que se efectividad del las políticas de
Software: plataforma enfrenta un sistema en la ciberseguridad
Identity empresarial sistema ciberseguridad de robustas,
Security *Número de empresarial. la organización implementadas
Cloud de ingreso a PC *Búsqueda *Recopilación de y exigidas por
SailPoint. en general preventiva y realimentación de la empresa.
Es un programa *Clave Wi-Fi visibilidad de los colaboradores, *Solicitar
que ofrece el *Análisis de riesgos con el fin de cambios de
servicio de vulnerabilidades inminentes a la comprobar la contraseñas
ciberseguridad *Seguridad de información efectividad y periodicamente
de calidad. la información confidencial de garantía del y uso de claves
Funciona a en general. la compañía. sistema. complejas.
través de IA.
Hardware: *Marcación por *Mayor * Monitoreo *Verificar que
los empleados
Lector de huella comodidad y permanente a los
conecten el
huella digital. *Hardware ciberseguridad dispositivos producto a los
computadores
Es un producto (lector * Verificación de electrónicos, con el
antes de
USB que biométrico) y identidad del propósito de evitar utilizarlos y que
permite que softwares personal de la que personal no lo usen
compañía con correctamente.
solo los integrados autorizado los
empleados con *Asignación una alta utilice *Exigir a los
confiablidad. colaboradores
permiso puedan automática de *Recopilación de que, si hay
*Protección de la
ingresar al turnos recomendaciones fallas en las
Información de funcionalidades
computador o a *Interfaz con de mejora. del dispositivo,
los dispositivos
las diferentes nómina * Encuestas de la informen al
electrónicos y área de sistemas
plataformas *Soporte periféricos
efectividad del para que les
empresariales. técnico. utilizados. producto. brinden el
soporte técnico.
(Diego Serrano).
Paso 3
Así mismo se debe graficar un modelo mental o representación gráfica del sistema diseñado.
(Yuleima Arenas).
(Diego Serrano).
Paso 4
Control de acceso: El SPD permite a la empresa controlar quién puede acceder a qué
datos. Esto se logra mediante la implementación de sistemas de autenticación
robustos, como contraseñas seguras, autenticación de dos factores y sistemas de
gestión de identidades.
Cifrado de datos: El SPD puede cifrar los datos sensibles mientras están en tránsito
o en reposo. Esto garantiza que incluso si los datos son interceptados, no puedan ser
utilizados por personas no autorizadas sin la clave de cifrado adecuada.
CIBERSEGURIDAD
1. Propósito.
Requerimientos.
General.
Específicos.
información y ciberseguridad.
contratistas.
Supervisores.
Los Supervisores, son responsables de gestionar que los proyectos desarrollados y
aprobados dentro de sus áreas o disciplinas funcionales cumplan con los
requerimientos de esta política y el estándar de seguridad de la información y
ciberseguridad.
Los clientes tienden a confiar más y hacer negocios con empresas que protegen sus
datos y son más reticentes con aquellas que no. Es una prioridad conservar la confianza del
cliente y evitar cualquier incidente de ciberseguridad que destruya esa confianza.
Si tu empresa aún no cuenta con un plan de ciberseguridad, recuerda que entre más
rápido lo tenga, menos probabilidades tendrá de recibir un ciberataque y sufrir todos los
perjuicios de este.
Zumba Rivera, R. (2014). Ingeniería mecánica: diseño de sistemas y tecnologías. (pp. 10-
22). Ediciones Abya-Yala.
https://elibro-net.bibliotecavirtual.unad.edu.co/es/ereader/unad/79869?page=10