SlideShare una empresa de Scribd logo
1 de 7
A. Situación Actual
1. Procesos y áreas de la empresa.
 Diagrama de actividades de la empresa
 Proceso actual de servicio de transporte de carga
administración finanzas
contabilidad
sistemas
mantenimiento
rrhh
centro de control y
monitoreos
operaciones
facturación
cliente
información de los
gastos requeridos
envia recibos
informe de caja
informe de todas las facturas
pendientes y pagadas
documento de
transportistas
programación diaria a los vehiculos
requerimientos de gastos
validación de requerimientos
genera orden de
mantenimiento
envia factura pendiente por
cobrar
conformidad de factura
soporte a todas
las áreas
relación con todsa
las áreas
 Áreas de la empresa
2. Situación actual de la Seguridad Informática y Seguridad de la Información.
Para seguridad de la información cuenta con políticas de seguridad y antivirus
Para seguridad de la información cuenta con políticas de seguridad y antivirus
Para seguridad de la información cuenta con políticas de seguridad y antivirus
3. Hardware de seguridad con el que cuenta.
Hardware de seguridad con el que
cuenta
2, Router TP link TL-WDR3600
(Integrado IPS)
Hardware de seguridad con el que cuenta 1, Router ASKEY TCG220
(Integrado IPS)
4. Software de seguridad con el que cuenta.
Software de seguridad con el que cuenta. 15, Windows Defender
Software de seguridad con el que cuenta. 15, Norton Internet
Security
B. Diseño de la propuesta de Seguridad
1. Definición del alcance de la propuesta.
La presente Proyecto tiene como objetivo establecer lineamientos generales en materia de
seguridad informática y de la información y declarar el compromiso de la empresa y sus
directivos con el diseño e implantación de un Sistema de Seguridad para su red local, que
permita apalancar el negocio garantizando que la información de la empresa o de sus
clientes se encuentre razonablemente protegida.
A continuación se presentan los principales objetivos del Sistema de Seguridad:
 Brindar niveles razonables de seguridad a la información que los clientes entregan a la
empresa al necesitar los servicios de transporte, reduciendo la materialización de
posibles amenazas que conlleven a la divulgación o modificación no autorizada de dicha
información.
 Asegurar los procedimientos manuales o automatizados que involucran intercambio de
información de clientes con los terceros contratados para la prestación de servicios.
 Ofrecer un canal estable y seguro que permita a los clientes relacionarse más con
nuestra empresa.
2. Requerimientos del diseño de seguridad.
 El sistema de seguridad debe proporcionar seguridad y control de acceso para las
funciones basadas en permisos.
 Los datos de usuario pueden residir en un entorno dentro de las instalaciones de la
empresa.
 Contar con IPS Y IDS
 Contar con exinda para gestionar el ancho de banda.
 Contar con un sistemas de antivirus
 Contar con software antimalware
 Contar firewall
3. Diseño de Seguridad propuesto (Red, Hardware y Software).
SISTEMA DE
ANTIVIRUS
Switch
Switch
IPS, IDS
IPS,IDS
4. Diseñode laimplementaciónde lasmejorasenlosprocesosexistentesparaadecuarse ala
propuestade seguridad.
C. ImplementaciónFísica
1. Requerimientosparalaimplementaciónde lapropuestade seguridad.
2. Pasoscalibradosparala implementaciónsatisfactoria.
3. Principalesventajasestratégicasque proporcionalanuevapropuestade seguridad.
4. Principaleslimitacionesy/oriesgosde lapropuestade seguridad.
D. Estudios de Costosy Beneficios
1. Plande costosy tiempode implementación.
2. Beneficiostangiblese intangibles.

Más contenido relacionado

Similar a Seguridad 2019 1

Administracion De Un CDP
Administracion De Un CDPAdministracion De Un CDP
Administracion De Un CDPisraelg3
 
Plataforma De Operaciones
Plataforma De OperacionesPlataforma De Operaciones
Plataforma De Operacionesinloac
 
Portafolio Bit Systens
Portafolio Bit SystensPortafolio Bit Systens
Portafolio Bit Systenszeroshi183
 
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...Jesús Vázquez González
 
seguridad comercio electronico
seguridad comercio electronicoseguridad comercio electronico
seguridad comercio electronicofelipollo426
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronicofelipollo426
 
Diseño y simulación de un data center cloud computing que cumpla con la norma...
Diseño y simulación de un data center cloud computing que cumpla con la norma...Diseño y simulación de un data center cloud computing que cumpla con la norma...
Diseño y simulación de un data center cloud computing que cumpla con la norma...Antony Quispe Paitan
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Christian C
 
Ciberseguridad en Ámerica Latina
Ciberseguridad en Ámerica LatinaCiberseguridad en Ámerica Latina
Ciberseguridad en Ámerica LatinaIkusi Velatia
 
UCEM Estructura del Comercio Electrónico
UCEM Estructura del Comercio ElectrónicoUCEM Estructura del Comercio Electrónico
UCEM Estructura del Comercio ElectrónicoSRitaGarcia
 

Similar a Seguridad 2019 1 (20)

API de agregación bancaria
API de agregación bancariaAPI de agregación bancaria
API de agregación bancaria
 
Sic
SicSic
Sic
 
Administracion De Un CDP
Administracion De Un CDPAdministracion De Un CDP
Administracion De Un CDP
 
Presentacion de Servicios TST.pdf
Presentacion de Servicios TST.pdfPresentacion de Servicios TST.pdf
Presentacion de Servicios TST.pdf
 
Plataforma De Operaciones
Plataforma De OperacionesPlataforma De Operaciones
Plataforma De Operaciones
 
Pasantías
Pasantías Pasantías
Pasantías
 
Portafolio Bit Systens
Portafolio Bit SystensPortafolio Bit Systens
Portafolio Bit Systens
 
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
Carta sistema integrado muni
Carta sistema integrado muniCarta sistema integrado muni
Carta sistema integrado muni
 
Carta sistema integrado muni
Carta sistema integrado muniCarta sistema integrado muni
Carta sistema integrado muni
 
seguridad comercio electronico
seguridad comercio electronicoseguridad comercio electronico
seguridad comercio electronico
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronico
 
Presentacion Anova Outsourcing
Presentacion Anova OutsourcingPresentacion Anova Outsourcing
Presentacion Anova Outsourcing
 
Diseño y simulación de un data center cloud computing que cumpla con la norma...
Diseño y simulación de un data center cloud computing que cumpla con la norma...Diseño y simulación de un data center cloud computing que cumpla con la norma...
Diseño y simulación de un data center cloud computing que cumpla con la norma...
 
Glosario
GlosarioGlosario
Glosario
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Ciberseguridad en Ámerica Latina
Ciberseguridad en Ámerica LatinaCiberseguridad en Ámerica Latina
Ciberseguridad en Ámerica Latina
 
Parcial seguridad
Parcial  seguridadParcial  seguridad
Parcial seguridad
 
UCEM Estructura del Comercio Electrónico
UCEM Estructura del Comercio ElectrónicoUCEM Estructura del Comercio Electrónico
UCEM Estructura del Comercio Electrónico
 

Último

Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones025ca20
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfyoseka196
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 
TALLER PAEC preparatoria directamente de la secretaria de educación pública
TALLER PAEC preparatoria directamente de la secretaria de educación públicaTALLER PAEC preparatoria directamente de la secretaria de educación pública
TALLER PAEC preparatoria directamente de la secretaria de educación públicaSantiagoSanchez353883
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdfEdwinAlexanderSnchez2
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdfAnthonyTiclia
 
Linealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfLinealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfrolandolazartep
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptxguillermosantana15
 
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUSesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUMarcosAlvarezSalinas
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...SuannNeyraChongShing
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IILauraFernandaValdovi
 

Último (20)

Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 
TALLER PAEC preparatoria directamente de la secretaria de educación pública
TALLER PAEC preparatoria directamente de la secretaria de educación públicaTALLER PAEC preparatoria directamente de la secretaria de educación pública
TALLER PAEC preparatoria directamente de la secretaria de educación pública
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
 
Linealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfLinealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdf
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
 
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUSesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo II
 

Seguridad 2019 1

  • 1. A. Situación Actual 1. Procesos y áreas de la empresa.  Diagrama de actividades de la empresa  Proceso actual de servicio de transporte de carga administración finanzas contabilidad sistemas mantenimiento rrhh centro de control y monitoreos operaciones facturación cliente información de los gastos requeridos envia recibos informe de caja informe de todas las facturas pendientes y pagadas documento de transportistas programación diaria a los vehiculos requerimientos de gastos validación de requerimientos genera orden de mantenimiento envia factura pendiente por cobrar conformidad de factura soporte a todas las áreas relación con todsa las áreas
  • 2.  Áreas de la empresa 2. Situación actual de la Seguridad Informática y Seguridad de la Información. Para seguridad de la información cuenta con políticas de seguridad y antivirus
  • 3. Para seguridad de la información cuenta con políticas de seguridad y antivirus Para seguridad de la información cuenta con políticas de seguridad y antivirus
  • 4. 3. Hardware de seguridad con el que cuenta. Hardware de seguridad con el que cuenta 2, Router TP link TL-WDR3600 (Integrado IPS) Hardware de seguridad con el que cuenta 1, Router ASKEY TCG220 (Integrado IPS) 4. Software de seguridad con el que cuenta. Software de seguridad con el que cuenta. 15, Windows Defender Software de seguridad con el que cuenta. 15, Norton Internet Security B. Diseño de la propuesta de Seguridad 1. Definición del alcance de la propuesta. La presente Proyecto tiene como objetivo establecer lineamientos generales en materia de seguridad informática y de la información y declarar el compromiso de la empresa y sus directivos con el diseño e implantación de un Sistema de Seguridad para su red local, que permita apalancar el negocio garantizando que la información de la empresa o de sus clientes se encuentre razonablemente protegida. A continuación se presentan los principales objetivos del Sistema de Seguridad:  Brindar niveles razonables de seguridad a la información que los clientes entregan a la empresa al necesitar los servicios de transporte, reduciendo la materialización de posibles amenazas que conlleven a la divulgación o modificación no autorizada de dicha información.  Asegurar los procedimientos manuales o automatizados que involucran intercambio de información de clientes con los terceros contratados para la prestación de servicios.  Ofrecer un canal estable y seguro que permita a los clientes relacionarse más con nuestra empresa.
  • 5. 2. Requerimientos del diseño de seguridad.  El sistema de seguridad debe proporcionar seguridad y control de acceso para las funciones basadas en permisos.  Los datos de usuario pueden residir en un entorno dentro de las instalaciones de la empresa.  Contar con IPS Y IDS  Contar con exinda para gestionar el ancho de banda.  Contar con un sistemas de antivirus  Contar con software antimalware  Contar firewall 3. Diseño de Seguridad propuesto (Red, Hardware y Software). SISTEMA DE ANTIVIRUS Switch Switch IPS, IDS IPS,IDS
  • 6. 4. Diseñode laimplementaciónde lasmejorasenlosprocesosexistentesparaadecuarse ala propuestade seguridad.
  • 7. C. ImplementaciónFísica 1. Requerimientosparalaimplementaciónde lapropuestade seguridad. 2. Pasoscalibradosparala implementaciónsatisfactoria. 3. Principalesventajasestratégicasque proporcionalanuevapropuestade seguridad. 4. Principaleslimitacionesy/oriesgosde lapropuestade seguridad. D. Estudios de Costosy Beneficios 1. Plande costosy tiempode implementación. 2. Beneficiostangiblese intangibles.