Sei sulla pagina 1di 15

JHON FERNEL LOBO ZULUAGA

SENA VIRTUAL
GESTION DE LA SEGURIDAD INFORMATICA
PRORAMA: 1853050
MEDELLIN
2019
EVIDENCIA DE ESTUDIO DE CASO: SIMON PARTE1

JHON FERNEL LOBO ZULUAGA

Trabajo de Gestión Seguridad Informática

Javier Pérez Campo

Ingeniero

SENA VIRTUAL
GESTION DE LA SEGURIDAD INFORMATICA
PRORAMA: 1853050
MEDELLIN
2019
TABLA DE CONTENIDO

INTRUDUCCIÓN…………………………………………………………………………………………………………… 1

Lista de imágenes………………………………………………………………………………………………………. 2

Propuesta de instalación de la infraestructura tecnológica……………………….................... 3

Instalación de los equipos en Red…………………………………………………………………………………4

Hardware verificación de los equipos a utilizar…………………………………………………………… 5

Software……………………………………………………………………………………………………………………… 6

Seguridad de la información Datos y firewall ……………………………………………………………… 7

Capacitación de Contraseña para los empleados……………………………………………… 8

Seguridad en los periféricos……………………………………………………………………………… 9


Conclusiones ………………………………………………………………………………………………………………. 10

Biografía ……………………………………………………………………………………………………………………… 11
INTRODUCCION

Simón junto con 3 (tres) amigos iniciaron con un negocio de consultoría para llevar
la contabilidad de microempresas, su trabajo ha tenido tan buena aceptación que
otras empresas mucho más grandes los han contactado para contratar sus
servicios, Simón y sus socios ven que su negocio está creciendo y que todo lo que
hacían manualmente necesitan de apoyo tecnológico, el problema es que ellos no
entienden de tecnología, ni de software y tampoco saben en qué tipo de modelo
de negocio están. Decidieron averiguar e invertir en infraestructura tecnológica.
Para el personal que piensan contratar, compraron 6 (seis) equipos de cómputo
tipo escritorio. Cuando les llegó la tecnología, muy contentos empezaron a
destapar las cajas, pero se encontraron con unos equipos que no sabían cómo
instalarlos, unos CD con unos aplicativos del cual no entendían cuál sería la
función que cumplirían dentro de su negocio y adicional a esto, debían hacer la
instalación de una red para conectar sus ordenadores, navegar en la Internet y
estar en contacto con los clientes. Con base en lo anterior
¿Cómo le ayudarías a Simón a organizar su infraestructura tecnológica,
asumiendo los riesgos reales en la instalación de la red de acuerdo con el modelo
de negocio identificado?

1
LISTA DE IMAGNES

Figura 1 Topología tipo estrella

Figura 2 equipo adicionales complementos

Figura 3 Firewall

2
Propuesta de instalación de la infraestructura tecnológica

Lo primero es identificar la estructura del negocio la cual aplica según el material de apoyo
Modelo de productos Este permite interactuar directamente con el cliente sin ningún tipo
de intermediario, trayendo como beneficios eficiencia, reducción de costos, mejora en el
servicio al cliente, reducción en los tiempos de distribución, entre otras.

Propongo para realizar una buena infraestructura comenzar por identificar

La salada del Data center ya que desde allí se identificaría los siguientes elementos

Físicos de seguridad para el negocio como son:

1-Intalacion de polo a tierra

2-caja eléctrica distribución de tomas para cada computador

3 una UPS para salvaguardar los equipos de picos de voltajes

4 un rack para realizar la instalación de los puntos de red

5 identificar la topología que voy a implementar para conectar los equipos en este caso Área local
LAN

6 un servidor el cual aportara instalación de software como antivirus, consola de correos

Consola de backup

3
Instalación de los equipos en Red

Para esta instalación después de identificar el tipo de red que consideraría para los computadores
adquiridos seria topología estrella teniendo en cuenta de que se va necesitar mas

Adelante una impresora para las necesidades que requiera en cuanto documentación, y otro
periférico de oficina que se valla necesitando según la necesidad de la empresa.

Figura 1

4
Hardware verificación de los equipos a utilizar

Se debe de verificar que los equipos se encuentren con todas sus partes internar para poder
trabajar en óptimas condiciones

Figura 2

5
Software

Se debe validara con el cliente que programas va utilizar por el tema de Licenciamiento

 Sistema Operativo Windows licenciado


 Paquete de ofimática (office) versión profesional y licenciado.
 Antivirus licenciado.
 java
 Compresores de archivo ( WinRar)
 Manejo de PDF (Adobe Reader)
 Navegadores

6
Seguridad de la información Datos y firewall

También debe de implementarse la seguridad de la información para esto


propongo adquirir un programa de respaldo y realizar partición del disco
duro y crear
Una carpeta que diga salvavidas y direccionar la información como
(escritorio, documentos, imágenes) las cuales son las más importantes de
la compañía.
Adicional a esto si se maneja algún paquete contable y aplicación que se
requiera salvaguardar la información y tener un servidor firewall que proteja
de los ataques cibernéticos.

Figura 3

7
Capacitación de Contraseña para los empleados

En la actualidad a los empleados cuando empiezan a laborar en las


empresas donde manejan un control en la red, se le debe entregar iniciando
la labor un usuario de red y un usuario de correo.
para realizar las labores de ofimática que el empleador le entregue en su
momento al empleado para el cargo que va ejercer en la compañía, por eso
es importante crear
Un acta donde indique el uso de las contraseñas como políticas de la
compañía para salvaguardar la información que el empleado va empezar a
manejar.
En su momento es importante informarle al usuario el uso de su contraseña
la cual debe de ser privada y no debe de ser entregada a ningún otro
funcionario por seguridad de su Información y confidencialidad de la
integridad, confiabilidad de la compañía.

8
Seguridad en los periféricos.

El administrador por control y seguridad de la información debe implementar


bloqueo de los periféricos como unidades USB. CD , DVD o discos externos Esto
ayuda a proteger la información de la compañía Evitando robo de datos en
cantidades para esto se debe implementar desde la herramienta de Microsoft
bloqueo sobre los puertos USB y puertos COM para evitar que extraigan los datos
de la Compañía.

9
CONCLUSIONES

Para implementar cualquier negocio en el cual se va a necesitar medios tecnológicos es necesario


considerar siempre tener la accesoria de un ingeniero el cual les informara que se requiere para la
empresa que se piensa formalizar con una plataforma tecnológica involucrando todas las
necesidades de infraestructura que se va a necesitar teniendo en cuenta que se debe de
implementar un sistema de seguridad donde la compañía este protegido de los fraudes y daños de
información.

10
Bibliografía

https://sena.blackboard.com/bbcswebdav/institution/SENA/Tecnologia/21720170_1/Contenido/
OVA/OAFundamentosTIC/index.html

https://sena.blackboard.com/bbcswebdav/institution/SENA/Tecnologia/21720170_1/Contenido/
DocArtic/ap1/pdf_servidores.pdf

https://sena.blackboard.com/bbcswebdav/institution/SENA/Tecnologia/21720170_1/Contenido/
DocArtic/ap1/pdf_tiposdeinfo.pdf

11

Potrebbero piacerti anche