Evidencia2 AA1 Protocolo RedesSeguridad SENA WilsonRiosV

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 4

Actividad de Aprendizaje 1

“PROTOCOLO:
Desarrollar procesos de seguridad informática”

Wilson Rios Valencia.


Septiembre 2020.

Servicio Nacional de Aprendizaje SENA


Curso Redes y Seguridad - Código 83240071
Manizales
PROTOCOLO

Desarrollar procesos de seguridad informática

1. Consulte el material de formación


Se consultó el material en la guía “Fundamentos básicos de los conceptos de redes y
seguridad”.

2. Describa las características de una empresa que almacene grandes cantidades


de información a través de redes.
A continuación, se enuncian los elementos mínimos a considerar en esta descripción:
● Nombre de la empresa:
○ RIVALTEC LTDA.
● Productos o servicios que comercializa:
○ Comercialización de equipos de seguridad y Asesorías y consultorías en
Seguridad
● Equipos de informática que manejan por área.
○ Gerencia: PC Portátil
○ Secretaria Gerencia: PC de Escritorio
○ Contador: PC Portátil
○ Auxiliar contable: PC de escritorio
○ Gerente de ventas: Computador portátil
○ Secretaria ventas: PC Todo en uno
○ Zona agentes de ventas y asesores online: PC Online
○ Recepción: PC Todo en uno
○ Punto de acceso clientes: PC Todo en uno.
○ Servidor de archivos
○ Servidor de impresión
○ Centro de cableado
○ Access Point WiFi
● Necesidades de manejo y almacenamiento de información.
○ Se está implementando un sistema de inventarios
○ Se está intentando configurar un FileServer para concentrar toda la
información de la empresa en un sólo lugar.
● Elija el tipo de red que según su criterio debería manejar la empresa descrita.
○ Una red LAN, combinando con la WLAN que se tiene para los portátiles y
dispositivos móviles.
3. Desarrolle un protocolo en el cual se contemplen mínimo diez estrategias para
proteger la información de la empresa.
1. Controlar el acceso a la información. Aplicar el principio del mínimo privilegio,
creando perfiles con los mínimos privilegios posibles sin afectar las necesidades
laborales. Cada empleado, dependiendo de su perfil, sólo podrá acceder a
determinada información, la que necesite para desarrollar su trabajo.
2. Generar cultura de la seguridad en los directivos y empleados. Primero en los
directivos para que apoyen las acciones de Seguridad.
Mediante charlas a los directivos y empleados. Dejando mensajes de seguridad
en sitios estratégicos de la empresa para que todos se vayan familiarizando con
el tema.
3. Verificar que la empresa cuente con el sistema de seguridad actualizado
Actualización permanente de Antivirus, tanto a nivel de servidor como de equipos
de los empleados. Verificar que el Firewall de la red esté actualizado y esté
funcionando adecuadamente.
4. Desarrollar un programa de Backups de la información tanto de los servidores
como de los equipos de los usuarios. Realizar esas copias de seguridad
periódicamente.
5. Realizar verificación que se estén utilizando contraseñas seguras para todos los
usuarios y accesos que se tengan en las plataformas digitales de la empresa,
utilizando contraseñas alfanuméricas y robustas.
6. Verificar que se cumpla con el ciclo de vida de los datos de manera correcta, que
desde su creación y conservación se verifique siempre su estado y se
implementen actividades como borrado seguro a dispositivos que se vayan a dar
de baja, se les cambie de uso o de usuario.
7. Verificar que la plataforma de correo tenga configurados filtros antiSPAM.
8. Verificar que todos los usuarios apliquen la política de bloquear el computador
cuando se alejen del mismo y deban dejar la sesión abierta, con esto evitan que
cualquier otro usuario pueda entrar a manipular la información de su equipo o
accesar a la red.
9. Configurar una plataforma de directorio activo para controlar inicios de sesión de
usuarios autorizados y poder identificar los usuarios logueados en la red
empresarial.
10. Manejar roles entre los diferentes usuarios y no permitir que se inicie sesión de
trabajo en máquinas de usuarios con cuentas de usuarios administradores.
Lista de referencias

1.MF_AA1_Fundamentos_basicos_de_los_conceptos_de_redes_y_seguridad.pdf – SENA 2019.


Material de consulta del curso.
2.Curso de redes desde cero”. Netsis – 13/10/2014.
https://www.youtube.com/watch?v=BDmG2oiSquU&ab_channel=NETSISTube - Consultado el 23-09-
2020
3.“Cuadro comparativo de redes según su extensión”. 14/03/2018.
http://quirogalagosvalentina.blogspot.com/2018/ Consultado el 23-09-2020.
4.“Topología de redes”. Mariela Trujillo Pereda 20/02/2012.
http://construiryadministrarredes42mariela.blogspot.com/2012/02/topologia-de-redes.html Consultado
el 23-09-2020

También podría gustarte