Sie sind auf Seite 1von 21

1

PROYECTO FINAL
TELEMATICA
301120_7

TRABAJO PRESENTADO POR:


Sandra Lorena Araujo Chaves
Lizeth Yaniny Pillimue Cotacio
Jorge Yesid Vsquez

TRABAJO PRESENTADO A:
Eduardo Yamid solano

ESCUELA DE CIENCIAS BSICAS, TECNOLOGA E INGENIERA


Julio de 2016

INTRODUCCION
Mediante el presente trabajo se presenta las polticas de seguridad para la empresa
Emprendiendo como tambin se le sugiere recomendaciones a tener en cuenta para el personal
de la empresa y el administrador de red para que no tengan inconvenientes en los equipos de
cmputo y la red.
Finalmente se presenta una conclusin sobre la seguridad informtica en la empresa ya que es de
vital importancia tener en cuenta para proteger a los empleados y los clientes.

OBJETIVOS

Reconocer y analizar las polticas de seguridad de una empresa.

Analizar la seguridad informtica que est implementando la empresa Emprendiendo.

Utilizar las estrategias de la educacin a distancia, para lograr un aprendizaje significativo en


esta modalidad, basndose en la Telemtica, como eje central de dicho aprendizaje.

Manejar un lenguaje tcnico en el uso y manejo de la Telemtica, que le permita dar


soluciones a problemas inherentes a su auto aprendizaje, utilizando conocimientos
fundamentales del curso.

DESARROLLO DE LA ACTIVIDAD
Polticas de seguridad empresa emprendimiento
SANDRA LORENA ARAUJO
1. La responsabilidad: Parte fundamental en cualquier empresa para un buen desempeo la
cual debe ser desarrollada por parte de todo el personal que integra dicha compaa.
Es indispensable, el comit de seguridad informtica el cual es el encargado de elaborar y
actualizar las polticas, normas, pautas y procedimientos relativos a seguridad en informtica y
telecomunicaciones, adems de que coordinan el anlisis de riesgos, planes de contingencia y
prevencin de desastres, para as poder evitar incidentes y accidentes.
2. Seguridad para los computadores: los cuales se deben utilizar nicamente para fines
laborales , ms no personales, ni de diversiones (juegos), se debe tener el control adecuado para
proteger el hardware y software, as mismo como la informacin que se tiene en ellos, ya que
debe ser confidencial y nicamente de uso de la empresa.
3. Seguridad para las comunicaciones: que debe ser utilizada de manera responsable y
nicamente en el momento en que la empresa amerite la necesidad de recurrir a ello es el caso
de la comunicacin electrnica, como el uso del telfono, celular, fax, y correos electrnicos
entre otros, los cuales deben ser utilizados de manera responsable y pertinente para fines
laborales y no personales, as mismo como el uso de las redes sociales y el navegador de internet.
Para un mejor desempeo de las mismas se estarn realizando supervisiones a travs de
auditoras especializadas para ello.

LIZETH YANINY PILLIMUE COTACIO


1. Responsabilidades por cada uno de los servicios y recursos informticos aplicado a todos
los niveles de la organizacin teniendo en cuenta que no se debe descargar archivos que
no sean de correos o paginas confiables, realizar una copia de seguridad de los
documentos de gran importancia de la empresa. (Intypedia, 2012)
2. Proteger Una Red Wi-Fi
Para esto deben tener en cuenta que hay que reducir el alcance de la seal eligiendo
WPA2 que es la ms segura tanto en los clientes como para la red personal utilizando la
opcin recomendada que es AES 802.1x y EAP, para los dispositivos mviles, tabletas,
porttiles utilice el filtrado por direccin MAC; se debe tener en cuenta elegir la
autenticacin robusta ya que esta est permitiendo quien puede conectarse a la red.
(Intypedia, 2012)
3. Proteger los clientes Wi-Fi
Para proteger los clientes Wi-Fi se debe mantener actualizado el sistema operativo como
los controladores Wi-Fi, tener deshabilitada la interfaz Wi-Fi cuando esta no se est
utilizando, hay que mantener actualizada la lista de redes preferidas eliminando las redes
ocultas. (Intypedia, 2012)
JORGE YESID VSQUEZ
1. Delegar funciones: Primera vulnerabilidad descrita, los empleados manipulan la informacin
sin tener conocimiento del valor de la misma, por esa razn delegan sus funciones a otros
compaeros con menor responsabilidad en la empresa y por ende con menor conocimiento de
polticas de seguridad de la misma, ejemplo, los datos financieros son manipulados por

secretarias, colaboradores externos etc., siendo difcil el seguimiento de posibles fugas o daos
de la informacin tratada.
2. Cuentas y claves de conocimiento pblico: Cuando no se realiza la funcin o actividad
propuesta dentro de la empresa y siguiendo los roles correspondientes y dejando o delegando
estas funciones a otras personas ajenas, se comete el error de prestar o compartir cuentas y claves
que son de uso personal o de uso privado, a partir de este error no podemos cotejar informacin
errada y posibles responsables, siendo una falla de seguridad humana muy comn dentro de las
empresas, no siendo la excepcin la empresa EMPRENDIENDO.
3. Ausencia de control acceso reas restringidas: Ausencia de infraestructura dedicada al uso
de tecnologas, falta de control de acceso a las mismas, falta de cuartos para servidores,
cortafuegos, redes, productos contables.
4. Bajos niveles de seguridad en equipos cliente: los equipos finales o dispositivos activos
finales, no cuentan con el aseguramiento pertinente, bsicamente estn configurados con las
opciones mnimas comerciales de compra del equipo, notando la ausencia de configuraciones
acordes a la informacin que manejan dentro de la empresa.
5. Fuga de informacin a travs de equipos personales: Se determina que dentro de la
organizacin se manejan temas empresariales en computadores personales, focalizando una
posible fuga de datos a travs de la red internet pblica.
6. Uso indebido de la red privada: Dentro de las causas de inseguridad de la informacin, se
puede presentar la conexin de dispositivos mviles personales a la red empresarial, siendo
factor de apertura de puertos por parte de personas ajenas a la organizacin, por ende, susceptible
a ataques virtuales o hackeo de datos.

7. Respaldo de informacin sin programar: Dentro de las polticas de seguridad ausentes se


enmarcan la falta de programacin en la copia o respaldo adecuado de informacin.
Dentro del marco comn de la implementacin de polticas de seguridad para la informacin, se
encuentran dispuestas genricamente y se emplean bajo conceptos adquiridos mediante informe
de vulnerabilidades, matriz de riesgo, auditorias locales y virtuales que en Colombia se rigen
segn normatividad ISO 27000.
Tcnicamente se deben adoptar polticas y protocolos de seguridad FISICAS y LOGICAS, las
fsicas se pueden dividir en infraestructura, hardware y personal humano, las lgicas en software
y en Hardening de equipos cliente que se refiere al aseguramiento mediante roles, niveles,
usuarios y claves de acceso a la informacin de la empresa a tratar. Dentro de las polticas de
seguridad se manejan protocolos o procesos rutinarios que se deben realizar para mantener el
orden y seguridad de la empresa, sus datos, informacin y recursos o activos, a continuacin, se
listan en glosario algunos protocolos a seguir segn la poltica de seguridad implementada, fsica
o lgica.

Administracin de la Capacidad

Administracin de medios informticos removibles

Aislamiento de sistemas sensibles

Anlisis y especificaciones de requerimientos de Seguridad

Aprendizaje a partir de incidentes de seguridad de la Informacin

reas de acceso pblico, entrega y carga

Asignacin de Responsabilidades de seguridad de la informacin

Atencin a la seguridad en el trato con los clientes

Atencin a la seguridad en los acuerdos con terceros

Autenticacin de usuarios para conexiones externas

Chequeos de conformidad Tcnica

Comercio Electrnico

Compromiso Gerencial a la seguridad de la informacin

Computacin y comunicaciones mviles

Concientizacin, formacin y entrenamiento en seguridad de la informacin

Conformidad con la poltica de seguridad

Contactos con autoridades

Contactos con grupos de intereses especiales

Continuidad de Negocios y Valuacin de Riesgos

Control de Acceso a biblioteca de las fuentes de programas

Control de conexiones de red

Administracin de la Capacidad

Administracin de medios informticos removibles

Aislamiento de sistemas sensibles

Anlisis y especificaciones de requerimientos de Seguridad

Aprendizaje a partir de incidentes de seguridad de la Informacin

reas de acceso pblico, entrega y carga

Asignacin de Responsabilidades de seguridad de la informacin

Atencin a la seguridad en el trato con los clientes

Atencin a la seguridad en los acuerdos con terceros

Autenticacin de usuarios para conexiones externas

Chequeos de conformidad Tcnica

Comercio Electrnico

Compromiso Gerencial a la seguridad de la informacin

Computacin y comunicaciones mviles

Concientizacin, formacin y entrenamiento en seguridad de la informacin

Conformidad con la poltica de seguridad

Contactos con autoridades

Contactos con grupos de intereses especiales

Continuidad de Negocios y Valuacin de Riesgos

Control de Acceso a las bibliotecas de las fuentes de programas

Control de conexiones de red

Administracin de la Capacidad

Administracin de medios informticos removibles

Aislamiento de sistemas sensibles

Anlisis y especificaciones de requerimientos de Seguridad

Aprendizaje a partir de incidentes de seguridad de la Informacin

reas de acceso pblico, entrega y carga

Asignacin de Responsabilidades de seguridad de la informacin

10

Atencin a la seguridad en el trato con los clientes

Atencin a la seguridad en los acuerdos con terceros

Autenticacin de usuarios para conexiones externas

Chequeos de conformidad Tcnica

Comercio Electrnico

Compromiso Gerencial a la seguridad de la informacin

Computacin y comunicaciones mviles

Concientizacin, formacin y entrenamiento en seguridad de la informacin

Conformidad con la poltica de seguridad

Contactos con autoridades

Contactos con grupos de intereses especiales

Continuidad de Negocios y Valuacin de Riesgos

Control de conexiones de red

Administracin de la Capacidad

Administracin de medios informticos removibles

Aislamiento de sistemas sensibles

Anlisis y especificaciones de requerimientos de Seguridad

Aprendizaje a partir de incidentes de seguridad de la Informacin

reas de acceso pblico, entrega y carga

Asignacin de Responsabilidades de seguridad de la informacin

Atencin a la seguridad en el trato con los clientes

11

POLITICAS DE SEGURIDAD SUGERIDAS


Se prestara soporte a partir de la generacin de las siguientes polticas de seguridad, tomando
como referente la existencia de las mismas bajo catlogos de empresas que soportan y asesoran
en el tema, Segn GI, GESTION INTEGRAL, las polticas a implementar seran:
POLITICAS DE SEGURIDAD FISICA
Acceso Fsico

La empresa debe ubicar un rea de servicios la cual ser destinada al cuarto de


telecomunicaciones, servidores, datacenter y dems dispositivos que se necesitasen para la
implementacin de servicios y seguridad de los mismos. los sistemas de comunicaciones estarn
protegidos de manera que no sea posible el acceso directo por parte de funcionarios o usuarios no
autorizados. Para realizar el ingresa a cualesquiera de estas secciones debern pasar por un
proceso de verificacin de datos y porte de identificaciones segn el rol parametrizado bajo
horarios y normas establecidas.
Para la movilizacin de equipos, slo la podrn realizar las personas con el rol o nivel de
seguridad jerarquizado.
Infraestructura
La infraestructura fsica deber responder a las normas bsicas de instalacin, diseo e
implementacin de cableado o medio fsico utilizado (almbrico o inalmbrico), se revisarn los
estndares vigentes para posible ampliacin de infraestructura, lo cual reducira y optimizara el
tiempo de adecuacin de nuevas instalaciones con servicios incorporados.
Equipos de cmputo cliente

12

La instalacin, configuracin, aseguramiento de los equipos activos finales de cliente o


computadoras de usuarios estarn sujetas a parmetros de seguridad que se listan a continuacin:

Las conexiones elctricas, electrnicas y magnticas, debern estar alejadas del uso
inadecuado del personal no autorizado, de materiales porosos, de clima extremo, suciedad y

animales roedores.
Los computadores debern cumplir con la normatividad fsica que fija su instalacin y

configuracin en sitios que presenten el mnimo riesgo fsico y lgico.


Se deber adecuar un rea para uso tecnolgico la cual deber implementar controles de

acceso, seguridad y salud ocupacional, primeros auxilios y planos de seguridad y evacuacin.


Las instalaciones trabajaran bajo los requerimientos de los equipos, guardando estndares y

normatividad del sistema fsico de red implementados (cableado, fibra, wifi).


Se realizarn controles mediante visitas o auditoras internas tcnicas.

POLITICAS DE SEGURIDAD LGICA


Dentro de las polticas de seguridad lgica a establecer se y siendo que la informacin estara
expuesta a ataques por personal ajeno a la empresa durante su camino por las redes de
interconexin, se implementaran las siguientes:

El usuario final es el responsable del uso que se le d a la informacin, no es responsabilidad


del tcnico o rea de telecomunicaciones, el contenido, trfico y destino de la informacin
enviada, debemos suponer que para poder realizar su camino por las redes de interconexin
los datos deben saltar en direcciones virtuales, las cuales las hacen vulnerables a ataques o

robos de las mismas.


No se podr manipular, copiar, trasladar o mover informacin de equipos destinados a
manejo de informacin susceptible a robo o dao, slo personal autorizado y tcnico deber
cumplir esta funcin.

13

El uso de la red de comunicaciones estar sujeta a uso exclusivo de labores particulares de la

empresa contratante.
Los roles, niveles, usuarios y claves son de uso privativo de la empresa y slo se podrn

utilizar dentro de la misma.


El uso de dispositivos de almacenamiento externo ser uso exclusivo de personal autorizado
con niveles y jerarquas establecidas para tal fin.

14

RECOMENDACIONES
SANDRA LORENA ARAUJO CHAVES
1. Hacer una buena seleccin del personal al momento de contratarlos, verificar muy bien la
informacin dada, que sea real y confiable.
2. Realizar constantemente auditoras para verificar el cumplimiento de responsabilidades de
cada uno de los miembros que pertenecen a la empresa, que permitan detectar a tiempo
posibles acciones sospechosas para as poder tomar medidas de prevencin antes de que
ocurran eventos difciles de solucionar.
3. Analizar muy bien la seguridad informtica para evitar fraudes y robos de informacin,
implementar la adquisicin de un buen firewall, antivirus al igual que tener hbitos
regulares de cambios de las contraseas.
LIZETH YANINY PILLIMUE COTACIO
1. Revisar el tipo de cifrado que tiene la Empresa Emprendiendo ya que esta es de vital
importancia si es necesario cambiar la contrasea que sea de difcil acceso para los hackers
ya que ellos son los que se empean en robar la informacin importante de la empresa.
(Intypedia, 2012)
2. Crear los usuarios necesarios para cada empleado y clientes pues hay que inhabilitar la
administracin remota o no permitir que sea visible para todo el mundo ya que toda la
informacin no se puede hacer conocer, pues debido a que se realizan descargas de pginas

15

web no confiables lo cual esto conlleva a que el equipo de cmputo no sea seguro para
trabajar. (Intypedia, 2012)

3. Se recomienda tener actualizado el software ya que esto permite estar combatiendo diferentes
virus o evita que los hackers entren al sistema y roben informacin valiosa para la empresa.
(Intypedia, 2012)
JORGE YESID VSQUEZ
A partir de la implementacin tanto de polticas y protocolos de seguridad, se recomienda seguir
estas sugerencias:

Control en procesamientos de contratacin

Poltica de control de acceso

Roles y responsabilidades

Control del procesamiento interno

Validacin de datos

Acuerdos de confidencialidad

Documentacin de los procedimientos operativos

Restriccin de acceso a la informacin

Responsabilidades en la terminacin de la relacin laboral

Proceso de autorizacin para las facilidades de Procesamiento de la Informacin

Aislamiento de sistemas sensibles

Revisin de las polticas de seguridad de la informacin

16

Identificacin y autenticacin de usuarios

Controles contra cdigo malicioso

Poltica de Control de Acceso

Aislamiento de sistemas sensibles

Concientizacin, formacin y entrenamiento en seguridad de la informacin

Proceso de autorizacin para las facilidades de Procesamiento de la Informacin

Controles de acceso fsico

17

ANLISIS DE LA SEGURIDAD EN LA EMPRESA EMPRENDIENDO


SANDRA LORENA ARAUJO CHAVES
La seguridad informtica que ha venido implementando la empresa Emprendiendo no es la
ms adecuada, primero que todo, porque no cuenta con el personal idneo y confiable, que est
capacitado para cumplir con dichas responsabilidades, no cuentan con un buen software, el
antivirus no es el ms apropiado ya que permite a los hackers acceder a la informacin que
nicamente pertenece a la empresa.
JORGE YESID VSQUEZ
Se puede determinar que la seguridad en la empresa no es un tema de orden primario, ya que se
permiten libertades a sus empleados, tales como la utilizacin de medios fsicos y virtuales para
acceder a otros lugares que no corresponden con la misin de la empresa ola actividad para la
cual fueron contratados, el simple hecho de buscar informacin dentro de internet, cargar el
dispositivo celular desde un equipo de cmputo, nos puede generar fugas y perdidas de datos
irreparables para la empresa.

18

CONCLUSIONES
SANDRA LORENA ARAUJO CHAVES
El anlisis que realic de la seguridad informtica de la empresa Emprendiendo fue muy
interesante, ya que a travs de ella pude identificar las polticas de seguridad que se deben tener
en cuenta en cualquier empresa para un muy buen desempeo, al igual que las debilidades y
problemas que ests pueden presentar. Es de vital importancia invertir en una buena seguridad
informtica, para as poder proteger la integridad y privacidad de la informacin almacenada en
el sistema informtico de dicha empresa.

LIZETH YANINY PILLIMUE COTACIO


Bien nos podemos dar cuenta que en la empresa Emprendiendo existen ciertos riesgos de
seguridad informtica por lo cual esto conlleva a que los equipos de cmputo de los empleados y
clientes sufran ataques provenientes de un computador de la misma empresa dando paso a que
los hackers malignos entren y roben la informacin, por ello es importante tener en cuenta que la
empresa debe tener actualizado su software tanto de la rede como de los equipos y poner en
prctica las polticas de seguridad que se le sugiere a la empresa.

JORGE YESID VSQUEZ


Podemos concluir que, si se mantienes rutinas de seguridad o cultura de manejo seguro de la
informacin, las empresas podrn ahorrarse mucho dinero en la recuperacin de datos o de
equipos de cmputo, simplemente con llevar a diario una auditoria local mediante uso de listas

19

de chequeo tanto de producto final, como de desempeo y de estado de la infraestructura,


software, hardware y recursos humanos.

20

SUGERENCIAS

Para la empresa Emprendiendo tener en cuenta estas polticas de seguridad que les
estamos ofreciendo para que tanto los empleados y clientes no tengan inconvenientes en
la seguridad informtica de sus equipos de Cmputo.

Aplicar las diferentes recomendaciones para que la informacin de la empresa est


segura, que la red Wi-Fi tenga contrasea segura y que solo sea compartida con los
empleadores y clientes para garantizar la seguridad de la informacin.

21

BIBLIOGRAFA
Intypedia 2012, Autor Ral Siles, Leccin 12 Seguridad en Redes Wi-Fi, Recuperado de
https://www.youtube.com/watch?v=rhJAJ1TdNyg

Intypedia 2012, Autor Ral Siles, Leccin 12 Seguridad en Redes Wi-Fi, Recuperado de
https://www.youtube.com/watch?v=rhJAJ1TdNyg

I, GESTION INTEGRAL. (2013). Politicas de Seguridad Informtica. Recuperado el 07


de 07 de 2016, de http://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol
%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdf

Das könnte Ihnen auch gefallen