Beruflich Dokumente
Kultur Dokumente
INDERVALLE está compuesto por 3 áreas o subgerencias las cuales son: Subgerencia administrativa
y financiera, subgerencia de competición y subgerencia de fomento y masificación. Cada área
maneja computadores de escritorio perteneciente a la entidad y portátiles de los funcionarios de
INDERVALLE, se manejan impresoras, escáneres y routers.
Elija el tipo de red que según su criterio debería manejar la empresa descrita.
De acuerdo a mi criterio INDERVALLE debería manejar una red LAN para su conexión debido a la
seguridad que brinda el medio cableado y al ser un edificio que tiene toda su parte administrativa
centralizada; adicionalmente se podría configurar en una topología tipo estrella para restringir el
acceso a internet y mejorar el desempeño laboral de sus funcionarios, como también proteger la
red de amenazas externas (malware, spyware y virus informáticos entre otros).
Desarrolle un protocolo en el cual se contemplen mínimo diez estrategias para proteger la
información de la empresa.
1. Planear.
El alcance del protocolo que se pretende desarrollar debe cubrir y asegurar que la información
confidencial y no confidencial manejada por la entidad (INDERVALLE); asegurando que esté
disponible en todo momento por las posibles auditorías internas o externas. Como es la
documentación del proceso de rendición y pagos de los procesos de contratación vigentes en la
entidad.
2. Hacer.
Para evitar que un fallo informatico en uno de los equipos de la entidad que maneja informacion
sensible o vital para la entidad, es necesario entonces realizar un BACKUP de la información de
la empresa. Una forma de lograr esto es contratar un servicio de BACKUP ONLINE el cual
permitirá tener una copia de toda la informacion que puede llegar a necesitar la entidad (bases
de datos, aplicaciones que maneja, tener replicada la información de los ordenadores, etc.), que
esté disponible en cualquier momento y que puedas acceder desde cualquier lugar con la
tecnología Cloud.
Infraestructura cloud para realizar tus copias de seguridad. La novedosa tecnología cloud te
permitirá realizar copias de archivos y carpetas de los servidores que tenga desplegados la
entidad. Es necesario que el servicio que contrates te permita configurar la periodicidad de la
copia de seguridad. Contratar un servicio de internet de confianza y seguro. Realizar un proceso
de compra de antivirus certificaos y actualizados que ayuden en las tareas de escaneo y
seguridad de los equipos de la empresa, implantar fltros de SPAM en el correo electrónico
corporativo de la entidad
Para evitar los robos de información y errores humanos afecten negativamente la empresa se
debe establecer una topología de red segura y el tipo de red a usar. Para este caso en particular
se buscara implementar una red LAN en el edificio de la entidad de topología estrella; para así
controlar y monitorear el tráfico de red que se tenga dentro de la empresa, Adicionalmente
crear usuarios y contraseñas seguros para los equipos de la entidad, obtener un certificado y
ser identificada como una web segura por los navegadores, porque los datos que introduzcan
en formularios se transmiten como cifrados, de forma que no pueden ser interceptados y por
ultimo un encriptado de los datos para ayudar a proteger la información confidencial en el caso
de que alguien robe o se pierda un teléfono móvil o un ordenador de la empresa.
3. Verificar.
Se evalúa la eficacia de las medidas implementadas mediante el análisis de indicadores
realización de auditorías y revisión de la dirección.
4. Actuar.
Se toman acciones tanto preventivas como correctivas y se aplican las mejoras identificadas. El
seguimiento del proyecto es una actividad transversal que se realiza a través de las reuniones
mensuales de CDSI, comité que monitorea el avance de las actividades y resuelve las posibles
reuniones que dificulten la ejecución de las medidas propuestas.