Sei sulla pagina 1di 5

ESTUDIO DE CASO: DE SIMON PARTE 1.

ACTIVIDAD SEMANA UNO

CURSO: GESTION DE LA SEGURIDAD INFORMATICA

CODIGO: 1832654

ACTIVIDADES DE TRANSFERENCIA DEL CONOCIMIENTO

SENA REGIONAL VALLE, 19 de feb. de 2019


1. INTRODUCCIÓN

Hoy en día existen normas como la ISO 270001:2013 las cuales permiten proteger la información como el tesoro
más valioso que pueda tener una organización. Esta norma de la ISO confirma que la seguridad de la información
se ha convertido en un factor determinante para poder garantizar la confidencialidad, la integridad de la misma.

2. OBJETIVOS

2.1 OBJETIVO GENERAL

Caracterizar la infraestructura tecnológica y el modelo de negocio para una empresa de consultoría


y evitar cualquier brecha de seguridad de la información en la instalación y configuración de los
equipos de cómputo.

2.2 OBJETIVO ESPECIFICO

 Brindar asesoría a Simón y a sus amigos en la asesoría para la configuración de los equipos
de cómputo y puesta en marcha de una red de datos en su empresa.

 Acompañar a su equipo en la correcta utilización de los recursos informáticos adquiridos en


su empresa.

3. PLANTEAMIENTO DEL PROBLEMA

3.1 DEFINICIÓN DEL PROBLEMA

Simón junto con 3 (tres) amigos iniciaron con un negocio de consultoría para llevar la
contabilidad de microempresas, su trabajo ha tenido tan buena aceptación que otras empresas
mucho más grandes los han contactado para contratar sus servicios, Simón y sus socios ven que se
su negocio está creciendo y que todo lo que hacían manualmente necesitan de apoyo tecnológico,
el problema es que ellos no entienden de tecnología, ni de software y tampoco saben en qué
tipo de modelo de negocio están.

Decidieron averiguar e invertir en infraestructura tecnológica. Para el personal que piensan


contratar, compraron 6 (seis) equipos de cómputo tipo escritorio. Cuando les llegó la tecnología,
muy contentos empezaron a destapar pero se encontraron con unos equipos que no sabían cómo
instalarlos. Unos CD con unos aplicativos del cual no entendían cuál sería la función que
cumplirían dentro de su negocio y adicional a esto, debían hacer la instalación de una red para
conectar sus ordenadores, navegar en la Internet y estar en contacto con los clientes. Con base en
lo anterior ¿Cómo le ayudarías a Simón a organizar su infraestructura tecnológica, asumiendo los
riesgos reales en la instalación de la red, de acuerdo con el modelo de negocio identificado?
4. DESARROLLO DEL PROYECTO
Se identifica que el modelo de negocio es el de productos, debido a que Simón y sus socios
interactúan con sus clientes directamente sin intermediarios, impactando con muchos beneficios y
consecuencias positiva tanto como para los dueños del negocio como para sus clientes. Por la
buena aceptación con la que otras empresas más grandes han contactado a Simón y a los socios es
recomendable el diseño de arquitectura de red con topología de red de área local (LAN), como se
muestra en la siguiente figura.

Figura. Diseño propio

La topología de red tipo estrella permite crecer de forma exponencial y más segura permitiendo
añadir dispositivos alámbricos e inalámbricos.
5. CON RESPECTO AL HARDWARE Y SOFTWARE

Fuente: PCMag.com

Fuente: Gizmodo

Fuente: 12caracteristicas.com

Figuras: Hardware y Software

 Primero que todo verificamos que cumplan con los requerimientos mininos exigidos por las
características de los diferentes software ofimáticos, contables a instalar.

 Determinar si los programas contables manejados por el negocio de la consultoría son compatibles
con los sistemas operativos preinstalados en los pc adquiridos si requieren de unas características
o hardware en especial.

 Verificar que el software preinstalado cumpla con las licencias profesionales para operar en
entornos laborales con sus respectivas sticker de licencias, facturas legalizadas y manifiestos de
aduana.
 Instalar y configurar como un entorno hostil el antivirus kaspersky internet security empresarial.

 Instalar circuito de cámaras de seguridad para brindar mayor seguridad, tanto para los empleados
como para personal ajeno a la empresa.

6. CON RESPECTO AL PERSONAL

 Investigar antecedentes penales, civiles, contractuales del personal a contratar.

 Se recomienda realizar de forma periódica charlas de sensibilización acerca de las políticas de


seguridad para implementar al personal y clientes con que se maneje información sensible.

Potrebbero piacerti anche