Beruflich Dokumente
Kultur Dokumente
PROYECTO FINAL
TELEMATICA
301120_7
TRABAJO PRESENTADO A:
Eduardo Yamid solano
INTRODUCCION
Mediante el presente trabajo se presenta las polticas de seguridad para la empresa
Emprendiendo como tambin se le sugiere recomendaciones a tener en cuenta para el personal
de la empresa y el administrador de red para que no tengan inconvenientes en los equipos de
cmputo y la red.
Finalmente se presenta una conclusin sobre la seguridad informtica en la empresa ya que es de
vital importancia tener en cuenta para proteger a los empleados y los clientes.
OBJETIVOS
DESARROLLO DE LA ACTIVIDAD
Polticas de seguridad empresa emprendimiento
SANDRA LORENA ARAUJO
1. La responsabilidad: Parte fundamental en cualquier empresa para un buen desempeo la
cual debe ser desarrollada por parte de todo el personal que integra dicha compaa.
Es indispensable, el comit de seguridad informtica el cual es el encargado de elaborar y
actualizar las polticas, normas, pautas y procedimientos relativos a seguridad en informtica y
telecomunicaciones, adems de que coordinan el anlisis de riesgos, planes de contingencia y
prevencin de desastres, para as poder evitar incidentes y accidentes.
2. Seguridad para los computadores: los cuales se deben utilizar nicamente para fines
laborales , ms no personales, ni de diversiones (juegos), se debe tener el control adecuado para
proteger el hardware y software, as mismo como la informacin que se tiene en ellos, ya que
debe ser confidencial y nicamente de uso de la empresa.
3. Seguridad para las comunicaciones: que debe ser utilizada de manera responsable y
nicamente en el momento en que la empresa amerite la necesidad de recurrir a ello es el caso
de la comunicacin electrnica, como el uso del telfono, celular, fax, y correos electrnicos
entre otros, los cuales deben ser utilizados de manera responsable y pertinente para fines
laborales y no personales, as mismo como el uso de las redes sociales y el navegador de internet.
Para un mejor desempeo de las mismas se estarn realizando supervisiones a travs de
auditoras especializadas para ello.
secretarias, colaboradores externos etc., siendo difcil el seguimiento de posibles fugas o daos
de la informacin tratada.
2. Cuentas y claves de conocimiento pblico: Cuando no se realiza la funcin o actividad
propuesta dentro de la empresa y siguiendo los roles correspondientes y dejando o delegando
estas funciones a otras personas ajenas, se comete el error de prestar o compartir cuentas y claves
que son de uso personal o de uso privado, a partir de este error no podemos cotejar informacin
errada y posibles responsables, siendo una falla de seguridad humana muy comn dentro de las
empresas, no siendo la excepcin la empresa EMPRENDIENDO.
3. Ausencia de control acceso reas restringidas: Ausencia de infraestructura dedicada al uso
de tecnologas, falta de control de acceso a las mismas, falta de cuartos para servidores,
cortafuegos, redes, productos contables.
4. Bajos niveles de seguridad en equipos cliente: los equipos finales o dispositivos activos
finales, no cuentan con el aseguramiento pertinente, bsicamente estn configurados con las
opciones mnimas comerciales de compra del equipo, notando la ausencia de configuraciones
acordes a la informacin que manejan dentro de la empresa.
5. Fuga de informacin a travs de equipos personales: Se determina que dentro de la
organizacin se manejan temas empresariales en computadores personales, focalizando una
posible fuga de datos a travs de la red internet pblica.
6. Uso indebido de la red privada: Dentro de las causas de inseguridad de la informacin, se
puede presentar la conexin de dispositivos mviles personales a la red empresarial, siendo
factor de apertura de puertos por parte de personas ajenas a la organizacin, por ende, susceptible
a ataques virtuales o hackeo de datos.
Administracin de la Capacidad
Comercio Electrnico
Administracin de la Capacidad
Comercio Electrnico
Administracin de la Capacidad
10
Comercio Electrnico
Administracin de la Capacidad
11
12
Las conexiones elctricas, electrnicas y magnticas, debern estar alejadas del uso
inadecuado del personal no autorizado, de materiales porosos, de clima extremo, suciedad y
animales roedores.
Los computadores debern cumplir con la normatividad fsica que fija su instalacin y
13
empresa contratante.
Los roles, niveles, usuarios y claves son de uso privativo de la empresa y slo se podrn
14
RECOMENDACIONES
SANDRA LORENA ARAUJO CHAVES
1. Hacer una buena seleccin del personal al momento de contratarlos, verificar muy bien la
informacin dada, que sea real y confiable.
2. Realizar constantemente auditoras para verificar el cumplimiento de responsabilidades de
cada uno de los miembros que pertenecen a la empresa, que permitan detectar a tiempo
posibles acciones sospechosas para as poder tomar medidas de prevencin antes de que
ocurran eventos difciles de solucionar.
3. Analizar muy bien la seguridad informtica para evitar fraudes y robos de informacin,
implementar la adquisicin de un buen firewall, antivirus al igual que tener hbitos
regulares de cambios de las contraseas.
LIZETH YANINY PILLIMUE COTACIO
1. Revisar el tipo de cifrado que tiene la Empresa Emprendiendo ya que esta es de vital
importancia si es necesario cambiar la contrasea que sea de difcil acceso para los hackers
ya que ellos son los que se empean en robar la informacin importante de la empresa.
(Intypedia, 2012)
2. Crear los usuarios necesarios para cada empleado y clientes pues hay que inhabilitar la
administracin remota o no permitir que sea visible para todo el mundo ya que toda la
informacin no se puede hacer conocer, pues debido a que se realizan descargas de pginas
15
web no confiables lo cual esto conlleva a que el equipo de cmputo no sea seguro para
trabajar. (Intypedia, 2012)
3. Se recomienda tener actualizado el software ya que esto permite estar combatiendo diferentes
virus o evita que los hackers entren al sistema y roben informacin valiosa para la empresa.
(Intypedia, 2012)
JORGE YESID VSQUEZ
A partir de la implementacin tanto de polticas y protocolos de seguridad, se recomienda seguir
estas sugerencias:
Roles y responsabilidades
Validacin de datos
Acuerdos de confidencialidad
16
17
18
CONCLUSIONES
SANDRA LORENA ARAUJO CHAVES
El anlisis que realic de la seguridad informtica de la empresa Emprendiendo fue muy
interesante, ya que a travs de ella pude identificar las polticas de seguridad que se deben tener
en cuenta en cualquier empresa para un muy buen desempeo, al igual que las debilidades y
problemas que ests pueden presentar. Es de vital importancia invertir en una buena seguridad
informtica, para as poder proteger la integridad y privacidad de la informacin almacenada en
el sistema informtico de dicha empresa.
19
20
SUGERENCIAS
Para la empresa Emprendiendo tener en cuenta estas polticas de seguridad que les
estamos ofreciendo para que tanto los empleados y clientes no tengan inconvenientes en
la seguridad informtica de sus equipos de Cmputo.
21
BIBLIOGRAFA
Intypedia 2012, Autor Ral Siles, Leccin 12 Seguridad en Redes Wi-Fi, Recuperado de
https://www.youtube.com/watch?v=rhJAJ1TdNyg
Intypedia 2012, Autor Ral Siles, Leccin 12 Seguridad en Redes Wi-Fi, Recuperado de
https://www.youtube.com/watch?v=rhJAJ1TdNyg