Este documento presenta un protocolo para proteger la información de una empresa llamada RIVALTEC LTDA que almacena grandes cantidades de datos a través de redes. El protocolo incluye 10 estrategias como controlar el acceso a la información mediante perfiles con privilegios mínimos, generar cultura de seguridad, mantener sistemas de seguridad actualizados, realizar copias de seguridad, usar contraseñas seguras, y configurar roles de usuario.
Este documento presenta un protocolo para proteger la información de una empresa llamada RIVALTEC LTDA que almacena grandes cantidades de datos a través de redes. El protocolo incluye 10 estrategias como controlar el acceso a la información mediante perfiles con privilegios mínimos, generar cultura de seguridad, mantener sistemas de seguridad actualizados, realizar copias de seguridad, usar contraseñas seguras, y configurar roles de usuario.
Este documento presenta un protocolo para proteger la información de una empresa llamada RIVALTEC LTDA que almacena grandes cantidades de datos a través de redes. El protocolo incluye 10 estrategias como controlar el acceso a la información mediante perfiles con privilegios mínimos, generar cultura de seguridad, mantener sistemas de seguridad actualizados, realizar copias de seguridad, usar contraseñas seguras, y configurar roles de usuario.
Este documento presenta un protocolo para proteger la información de una empresa llamada RIVALTEC LTDA que almacena grandes cantidades de datos a través de redes. El protocolo incluye 10 estrategias como controlar el acceso a la información mediante perfiles con privilegios mínimos, generar cultura de seguridad, mantener sistemas de seguridad actualizados, realizar copias de seguridad, usar contraseñas seguras, y configurar roles de usuario.
Descargue como PDF, TXT o lea en línea desde Scribd
Descargar como pdf o txt
Está en la página 1de 4
Actividad de Aprendizaje 1
“PROTOCOLO: Desarrollar procesos de seguridad informática”
Wilson Rios Valencia.
Septiembre 2020.
Servicio Nacional de Aprendizaje SENA
Curso Redes y Seguridad - Código 83240071 Manizales PROTOCOLO
Desarrollar procesos de seguridad informática
1. Consulte el material de formación
Se consultó el material en la guía “Fundamentos básicos de los conceptos de redes y seguridad”.
2. Describa las características de una empresa que almacene grandes cantidades
de información a través de redes. A continuación, se enuncian los elementos mínimos a considerar en esta descripción: ● Nombre de la empresa: ○ RIVALTEC LTDA. ● Productos o servicios que comercializa: ○ Comercialización de equipos de seguridad y Asesorías y consultorías en Seguridad ● Equipos de informática que manejan por área. ○ Gerencia: PC Portátil ○ Secretaria Gerencia: PC de Escritorio ○ Contador: PC Portátil ○ Auxiliar contable: PC de escritorio ○ Gerente de ventas: Computador portátil ○ Secretaria ventas: PC Todo en uno ○ Zona agentes de ventas y asesores online: PC Online ○ Recepción: PC Todo en uno ○ Punto de acceso clientes: PC Todo en uno. ○ Servidor de archivos ○ Servidor de impresión ○ Centro de cableado ○ Access Point WiFi ● Necesidades de manejo y almacenamiento de información. ○ Se está implementando un sistema de inventarios ○ Se está intentando configurar un FileServer para concentrar toda la información de la empresa en un sólo lugar. ● Elija el tipo de red que según su criterio debería manejar la empresa descrita. ○ Una red LAN, combinando con la WLAN que se tiene para los portátiles y dispositivos móviles. 3. Desarrolle un protocolo en el cual se contemplen mínimo diez estrategias para proteger la información de la empresa. 1. Controlar el acceso a la información. Aplicar el principio del mínimo privilegio, creando perfiles con los mínimos privilegios posibles sin afectar las necesidades laborales. Cada empleado, dependiendo de su perfil, sólo podrá acceder a determinada información, la que necesite para desarrollar su trabajo. 2. Generar cultura de la seguridad en los directivos y empleados. Primero en los directivos para que apoyen las acciones de Seguridad. Mediante charlas a los directivos y empleados. Dejando mensajes de seguridad en sitios estratégicos de la empresa para que todos se vayan familiarizando con el tema. 3. Verificar que la empresa cuente con el sistema de seguridad actualizado Actualización permanente de Antivirus, tanto a nivel de servidor como de equipos de los empleados. Verificar que el Firewall de la red esté actualizado y esté funcionando adecuadamente. 4. Desarrollar un programa de Backups de la información tanto de los servidores como de los equipos de los usuarios. Realizar esas copias de seguridad periódicamente. 5. Realizar verificación que se estén utilizando contraseñas seguras para todos los usuarios y accesos que se tengan en las plataformas digitales de la empresa, utilizando contraseñas alfanuméricas y robustas. 6. Verificar que se cumpla con el ciclo de vida de los datos de manera correcta, que desde su creación y conservación se verifique siempre su estado y se implementen actividades como borrado seguro a dispositivos que se vayan a dar de baja, se les cambie de uso o de usuario. 7. Verificar que la plataforma de correo tenga configurados filtros antiSPAM. 8. Verificar que todos los usuarios apliquen la política de bloquear el computador cuando se alejen del mismo y deban dejar la sesión abierta, con esto evitan que cualquier otro usuario pueda entrar a manipular la información de su equipo o accesar a la red. 9. Configurar una plataforma de directorio activo para controlar inicios de sesión de usuarios autorizados y poder identificar los usuarios logueados en la red empresarial. 10. Manejar roles entre los diferentes usuarios y no permitir que se inicie sesión de trabajo en máquinas de usuarios con cuentas de usuarios administradores. Lista de referencias
1.MF_AA1_Fundamentos_basicos_de_los_conceptos_de_redes_y_seguridad.pdf – SENA 2019.
Material de consulta del curso. 2.Curso de redes desde cero”. Netsis – 13/10/2014. https://www.youtube.com/watch?v=BDmG2oiSquU&ab_channel=NETSISTube - Consultado el 23-09- 2020 3.“Cuadro comparativo de redes según su extensión”. 14/03/2018. http://quirogalagosvalentina.blogspot.com/2018/ Consultado el 23-09-2020. 4.“Topología de redes”. Mariela Trujillo Pereda 20/02/2012. http://construiryadministrarredes42mariela.blogspot.com/2012/02/topologia-de-redes.html Consultado el 23-09-2020