Logo Studenta

manual de seguridad

¡Estudia con miles de materiales!

Vista previa del material en texto

REDES Y SEGURIDAD INFORMATICA
EVIDENCIA: MANUAL. DISEÑAR UN MANUAL DE SEGURIDAD INFORMÁTICA PARA UNA EMPRESA
PRESENTADO POR
EDGAR SANTACRUZ
SERVICIO NACIONAL DE APRENDIZAJE SENA 2023
MANUAL DE SEGURIDAD INFORMATICA COMPUSOTF
El siguiente manual es para optimizar el manejo producción y respaldo de la información de la organización y sus clientes teniendo en cuenta es una empresa desarrolladora de software. Creadora y encargada de soporte y funciones de este tipo con sus clientes, de igual modo evitar contratiempos de tipo técnico o funcional en la gestión y seguridad de las funciones y operaciones que se presenten al cliente, controles de acceso , seguridad de las comunicaciones así como la relación de la misma con la adquisición y manejo de sistemas de información; el presente documento se ha elaborado tomando en cuenta los aportes de desarrolladores de los productos de software así como el área de soporte de sistemas e informática de la organización .
Teniendo en cuenta que es una empresa líder en el mercado y cuenta con todos sus desarrollos licenciados tanto en empresas publicas y privadas en Colombia debe contar con protocolos de seguridad definidos para salvaguardar la información de inconvenientes directos s indirectos que representan fuga de información sensible o reservada ya que es una empresa de distribución y administración de software.
COMPUSOTF
Dentro de los recursos de la compañía cuenta en el área de hardware con 40 equipos de computo marca Lenovo tyni con procesador Intel core I5 2.5 ghz con 16 Gb de memoria y 1 td solido dvdrom windows 10 certificado profesional; así como 20 unidades portátiles extraíbles tipo disco duro Toshiba Canvio Basics 3.0, con una capacidad de 2TB y con la tecnología USB 3.0 y con una interfaz de hasta 5Gb/s de velocidad de transferencia para manejo de la información con más practicidad o de resguardo offline cuando sea necesario; ahora también se tiene en cuenta el tipo de red de la organización la cual es red de área local para intercambio de información con los clientes al igual que el uso de tecnología cloud hosting y vpn
Ahora tomando en cuenta los recursos de software se puede incluir el paquete de productos de la organización: Sara, Sofía, Noema y Preactor los cuales son paquetes de soluciones que atienden desde nominas hasta estructuras sanitarias.
 
FACTORES DE RIESGO Y VULNERABILIDADES
Siendo Unión Soluciones una empresa desarrolladora de soluciones de software la principal amenaza es una pérdida de información sea de los productos desarrollados en si otro tipo de información de la organización o información de los clientes aquí se tiene en cuenta entonces sobre todo lo que se refiere a un control de los activos de información, así como del factor humano que opera o tiene acceso a dicho activo.
FUNDAMENTOS DE SEGURIDAD
Después de tener en cuenta los anteriores aspectos podemos determinar que los pasos de seguridad para la organización serán:
*Mantener de manera recurrente o permanente el hábito de hacer copias de seguridad de la información relevante o sensible.
*Incentivar en el personal la costumbre de hacer uso de contraseñas fuertes y cambiarlas de manera constante sin descuidarlas para evitar el cartneo.
*No ingresar o usar dispositivos extraíbles fuera de los que se usan dentro de la organización (USB, dicos duros extraíbles, tarjetas sd etc) para evitar el baiting.
*Ejecutar una actualización continua de los programas de seguridad o antivirus
 
*Mantener una cultura de registro de equipos o personas que tengan acceso a información relevante de la compañía.
 
*Aplicar procedimientos de verificación de identidad en el caso del cloud computing, así como en la implementación del internet del as cosas (IOT) cuando esto sea necesario para personal determinado o nuevo en estos servicios.
*Mantener actualización del hardware de acuerdo a las exigencias del software o tráfico de datos de la red de la organización.
*Se debe aplicar un registro diario de los dispositivos y del personal a diario para verificar que no se registre de manera intencional o involuntaria una extracción de información.
*Mantener de manera constante una vigilancia sobre la red de la compañía para evitar infiltraciones o vulneraciones del tráfico de datos de la misma por parte de un tercero diferente a la organización sus clientes.

Otros materiales