You are on page 1of 7

ESTUDIO DE CASO DE SIMON PARTE 1

JONATHAN RICARDO ESPITIA GARCIA

CC 1.015.402.343

3.3 ACTIVIDAD DE TRANFERENCIA DE CONOCIMIENTO

SENA

GESTION DE LA SEGURIDAD INFORMATICA

CURSO VIRTUAL

2019
1. INTRODUCCIÓN

Hoy en día existen normas las cuales permiten proteger la información como el
tesoro más valioso que pueda tener una organización. Esta norma confirma
que la seguridad de la información se ha convertido en un factor determinante
para poder garantizar la confidencialidad, la integridad de la misma generando
con esto gran confianza en cada uno de los sistemas.
2. OBJETIVOS

2.1 OBJETIVO GENERAL

Evitar cualquier brecha de seguridad de la información en la instalación y


configuración de los equipos de cómputo de la oficina.
3 PLANTEAMIENTO DEL PROBLEMA

3.1 DEFINICIÓN DEL PROBLEMA

Simón junto con 3 (tres) amigos iniciaron con un negocio de consultoría para
llevarla contabilidad de microempresas, su trabajo ha tenido tan buena
aceptación que otras empresas mucho más grandes los han contactado para
contratar sus servicios, Simón y sus socios ven que se su negocio está
creciendo y que todo lo que hacían manualmente necesitan de apoyo
tecnológico, el problema es que ellos no entienden de tecnología, ni de
software y tampoco saben en qué tipo de modelo de negocio están.

Decidieron averiguar e invertir en infraestructura tecnológica. Para el personal


que piensan contratar, compraron 6 (seis) equipos de cómputo tipo escritorio.
Cuando les llegó la tecnología, muy contentos empezaron a destapar pero se
encontraron con unos equipos que no sabían cómo instalarlos. Unos CD con
unos aplicativos del cual no entendían cuál sería la función que cumplirían
dentro de su negocio y adicional a esto, debían hacer la instalación de una red
para conectar sus ordenadores, navegar en la Internet y estar en contacto con
los clientes. Con base en lo anterior ¿Cómo le ayudarías a Simón a organizar
su infraestructura tecnológica, asumiendo los riesgos reales en la instalación de
la red de acuerdo con el modelo de negocio identificado?
6 DESARROLLO DEL PROYECTO

Se identifica que el modelo de negocio es el de productos, debido a que Simón


y sus socios interactúan con sus clientes directamente sin intermediarios,
impactando con muchos beneficios y consecuencias positiva tanto como para
los dueños del negocio como para sus clientes. Por la buena aceptación con
la que otras empresas más grandes han contactado a Simón y a los socios es
recomendable un diseño de arquitectura de red con tipología LAN como
se muestra en la siguiente Figura.

Figura: Red LAN tipo Estrella

Fuente: https://asieraltu.files.wordpress.com/2010/12/red-area-local-con-hubs.jpg

La topología de red tipo estrella permite crecer de forma exponencial y más


segura permitiendo añadir dispositivos alámbricos e inalámbricos.
CON RESPECTO AL HARDWARE Y SOFTWARE

Fuente: http://enepo102.blogspot.com/2015/10/hardware-y-software.html

 Primero que todo verificamos que cumplan con


los requerimientos mininos exigidos por las características de los
diferentes software ofimáticos, contables a instalar.

 Determinar si los programas contables manejados por


el negocio de la consultoría son compatibles con los sistemas operativos
preinstalados en los pc adquiridos si requieren de unas características o
hardware en especial.

 El software preinstalado debe cumplir con las licencias establecidas y


profesionales para operar en entornos laborales con sus respectivas
stiker, facturas legalizadas y manifiestos de aduana.

 Instalar asi como se debe configurar como un entorno hostil el antivirus


kaspersky internet security empresarial, entre otros.

 Instalar circuito cerrado de cámaras robotizadas en línea para brindar


mayor seguridad.

CON REPECTO AL PERSONAL

 Investigar antecedentes penales, civiles, contractuales del personal a


contratar.
 Se recomienda realizar de forma periódica charlas de sensibilización
acerca de las políticas de seguridad para implementar al personal y
clientes con que se maneje información sensible, esas charlas no deben
superar el mes teniendo en cuenta que se debe manejar el tema de
politica de seguridad de la informacion mensualmente.

You might also like