Evidencia estudio de caso parte 1 alfredo carrascal guarin
1. EVIDENCIA ESTUDIO DE CASO: SIMON PARTE 1
ALFREDO CARRASCAL GUARIN
SENA VIRTUAL
GESTIÓN DE LA SEGURIDAD INFORMÁTICA
PROGRAMA: 1634628
BARRANCABERMEJA
2018
2. EVIDENCIA ESTUDIO DE CASO: SIMON PARTE 1
ALFREDO CARRASCAL GUARIN
Trabajo de Gestión de la Seguridad Informática
Instructor
Maryuris Esther Oliveros Rivera
Ingeniera de Sistemas
SENA VIRTUAL
GESTIÓN DE LA SEGURIDAD INFORMÁTICA
PROGRAMA: 1634628
BARRANCABERMEJA
2018
5. 5
LISTA DE FIGURAS
Figura 1. Topología tipo estrella ______________________________________ 8
Figura 2. Sistema de Firewall ________________________________________ 8
6. 6
INTRODUCCIÓN
Simón junto con 3 (tres) amigos iniciaron con un negocio de consultoría para llevar
la contabilidad de microempresas. Su trabajo ha tenido tan buena aceptación que
otras empresas mucho más grandes los han contactado para contratar sus
servicios, Simón y sus socios ven que su negocio está creciendo y que todo lo que
hacían manualmente necesitan de apoyo tecnológico, el problema es que ellos no
entienden de tecnología, ni de software y tampoco saben en qué tipo de modelo de
negocio están. Decidieron averiguar e invertir en infraestructura tecnológica. Para
el personal que piensan contratar, compraron 6 (seis) equipos de cómputo tipo
escritorio. Cuando les llegó la tecnología, muy contentos empezaron a destapar las
cajas, pero se encontraron con unos equipos que no sabían cómo instalarlos, unos
CD con unos aplicativos del cual no entendían cuál sería la función que cumplirían
dentro de su negocio y adicional a esto, debían hacer la instalación de una red para
conectar sus ordenadores, navegar en la Internet y estar en contacto con los
clientes.
Con base en lo anterior ¿Cómo le ayudarías a Simón a organizar su infraestructura
tecnológica, asumiendo los riesgos reales en la instalación de la red de acuerdo con
el modelo de negocio identificado?
7. 7
¿CÓMO LE DARÍA SOLUCIÓN A LA ORGANIZACIÓN TECNOLÓGICA EN LA
EMPRESA DE SIMÓN?
Los datos que maneja la empresa de Simón junto con sus socios, es información muy
importante, por lo cual le debe asegurar a sus clientes el respaldo, veracidad y la
confidencialidad de la misma. Manejar este tipo de información, lo convierte en un blanco
de personas mal intencionadas, que buscarán atacarlo de cualquier forma con tal de robar,
secuestrar y hasta suplantar la información y atacar a sus clientes.
Simón y sus asociados deben expandir y mejorar sus servicios dado a la aceptación que
han tenido en el mercado, pero esa expansión no solo es tecnológica, sino también
necesitan ampliar su cantidad de personal, lo que implica que hay un nuevo hueco de
seguridad y es ahí donde también hay que prestar atención.
Se ha demostrado que en un 80% las vulnerabilidades de seguridad de la información se
dan por error humano, es decir somos nosotros las personas que muchas veces sin mal
intención creamos esos vacíos de seguridad que los enemigos aprovechan. Eso se
convierte en una principal recomendación para Simón y su empresa, es necesario hacer un
muy buen proceso de selección de personal, donde se muestren que son personal de
confianza; posterior a la contratación, es necesario capacitar en procedimientos de
seguridad de la información.
Se debe establecer documentación de políticas de seguridad, donde dejemos claros a
nuestros empleados cosas tan simples como:
No debemos acceder a páginas web de descarga, pornográficas y/o de contenido
ilícito, ya que por naturaleza estas páginas están cargadas de spam.
No abrir enlaces, ni descargar archivos o brindar información a remitentes
electrónicos desconocidos.
No deshabilitar el escaneo continuo del antivirus ni cancelar las actualizaciones del
sistema.
No usar la misma contraseña para todas las plataformas
Luego de haber cubierto las vulnerabilidades que se generan en las personas, debemos
equipar la empresa con soluciones tecnológicas que también son un pilar fundamental para
ayudar de forma constante en nuestra seguridad:
Por lo tecnológico es recomendable centralizar la red a un servidor, para ello lo
recomendable es usar una topología tipo estrella, con el fin de poder implementar un
servidor de almacenamiento que se encargue de crear copia de la información que trabajan
los empleados y al tiempo encriptarla. Para este servidor se requiere también un cuarto que
esté acondicionado, climatizado y cubierto con sistemas que provean energía en caso que
se ausente.
8. 8
Fig1. Topología tipo estrella
Los equipos de los trabajadores deben tener antivirus y contar software original, con el fin
de estar cubierto con actualizaciones de seguridad; esto nos asegurará que, si somos
atacados por algún cracker o algún virus informático, tendremos todos los obstáculos y
muros posibles para que no logre penetrar nuestra red y por ende nuestros equipos.
Es importantísimo contar con un sistema de firewall, ya que debemos considerar que la
mayoría de los ataques malintencionados provienen de Internet, con este sistema,
podremos controlar el tráfico entrante y saliente de nuestra LAN.
Fig2. Sistema de Firewall
Por último, nos queda asegurar lo locativo, para ellos es importante tener en cuenta en
nuestro proceso de expansión, contar con un buen lugar que esté acondicionado con todo
lo necesario, escritorios con llaves, cajas fuertes, oficinas con llaves, armarios, cámaras de
seguridad, alarmas, sistemas contraincendios, etc.
9. 9
CONCLUSIONES
Contar con un sistema de seguridad informático integral, implica tener cubierto todos los
aspectos que se consideren entradas de acceso a nuestra información, no solo es
equiparnos de máquinas costosas, sino que también es necesario que los trabajadores
estén capacitados y dispuestos a cumplir con los protocolos de seguridad establecidos