ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Proyecto Final CRS


Enviado por   •  27 de Agosto de 2019  •  Ensayo  •  1.760 Palabras (8 Páginas)  •  169 Visitas

Página 1 de 8

Nombre: Jaime José Niño Galeano

Fecha de Entrega, marzo 12-2019

Actividad: Número 4

Tema: Proyecto Final

INTRODUCCIÓN

En la medida que la tecnología va avanzando y que hoy por hoy es una herramienta vital para el desarrollo de cualquier empresa. Y que en la medida que estas avanzan, también lo hacen los diferentes usuarios ya sea para hacer de ellas un buen uso o un mal uso, para este último, se hace necesario la generación de una cultura de prevención de tal forma que desde un inicio se puedan mitigar al máximo los riesgos y/o las vulnerabilidades que tiene un sistema implementado bajo una topología de red informática.

Por lo anterior se hace necesario generar una cultura de control, que vaya inmersa inclusive en los objetivos estratégicos de la empresa, razón por la cual planteamos a la empresa la implementación de un procedimiento de políticas de seguridad informática que permita no solo cerrarle la brecha a las vulnerabilidades del sistema, sino también acompañado de una generación de cultura a través de la forma de comunicación con los diferentes entes que conforman la empresa, el uso de sus recursos físicos y tecnológicos así como de los servicios que se prestan a través de ellos.

OBJETIVOS

Con el fin de desarrollar una cultura de prevención y concientización a toda la población de la empresa para que siempre considere que el mayor activo que posee la empresa son sus usuarios (Empleados-Clientes) y sobre todo su información, la cual debe ser protegida en todo momento.

Con base en esto, el objetivo principal es Desarrollar una Política de seguridad Informática que permita garantizar la integridad física de cada uno de los recursos informáticos que posee la empresa y hacer de ellos una estrategia empresarial a través del buen comportamiento en el uso de la información por cada uno de los empleados de la empresa, es decir que el alcance es para toda la población.

Existen unos objetivos particulares que están orientados a todo el desarrollo del proyecto tales como:

  • Analizar todos y cada uno de los recursos físicos de la empresa, recursos de personal, recursos de software y de servicios.
  • Con base en lo anterior exponer a la gerencia las vulnerabilidades que existen en el momento por cada uno de los recursos expuestos.
  • Plan de acción adjunto a todo el estudio, es decir manejar el desarrollo de las PSI como un proyecto “Project Management Professional” independiente que permita la consecución dentro del menor tiempo posible.

JUSTIFICACIÓN

Dado el desarrollo tecnológico de los últimos tiempos, las estadísticas de ataques cibernéticos a las empresas, y el análisis desarrollado específicamente para esta empresa, en la cual detectamos que no tiene una Política de Seguridad Informática y que los volúmenes de información se han incrementado en los últimos años, se hace necesario la implementación de unas PSI a fin de garantizar todos los activos de la empresa y por ende su patrimonio vital “Su Imagen”.

1-DESARROLLO DELPROGRAMA DE IMPLEMENTACIÓN

1.1-Planteamiento del Problema

Presentación de la situación actual sobre el manejo de los recursos y sus vulnerabilidades, con base en los siguientes puntos ya planteados:

  1. “Cuáles son las expectativas de la organización frente a las PSI” con esto busco identificar el grado de compromiso que tiene la Gerencia en la implementación de las mismas.
  2. Presentar una evaluación de los riesgos informáticos latentes en la empresa con base en estudio previo, en e cual hay una clasificación entre Usuarios, Dispositivos hardware, Software y sus respectivas vulnerabilidades.
  3. Considero que estos dos puntos anteriores son importantes en la concientización de la implementación, toda vez que muchos programas se van para abajo porque las gerencias no están comprometidas en los proyectos y al involucrarlos los hacemos parte del problema y de la solución y sobre todo del compromiso en la asignación del tiempo y los recursos necesarios para sacarla adelante.
  4. Al identificar los usuarios con su elemento valorado buscamos darle pertenencia, cuidado y control sobre la responsabilidad que tiene cada uno, no solo de la información manejada sino también de los recursos físicos.
  5. Explicar las ventajas que conlleva la implementación de unas PSI, es un proceso de mercadeo interno importante. Por tanto, mostrar las ventajas que conlleva aplicarlas a los elementos valorados, muy seguramente habrá acción proactiva de la gerencia.
  6. Todos haciendo todos no funciona mucho y puede generar reprocesos. Por eso es de suma importancia manejar la implementación de las políticas de seguridad informática como un proyecto y que para sacarlo adelante en menos tiempo y consistente, se requiere dela asignación de recurso humano independiente al proceso normal de la empresa, con asignación de responsabilidades. Igualmente, las PSI debe tener unos niveles de personas que tienen la responsabilidad de asignar claves, controlar, auditar etc.
  7. Involucrar los mecanismos como check list, mejora continua permite monitorear el seguimiento y la aplicación de las PSI.

1.2 Concientización a través de un ejemplo.

En estos dos eventos encontrados denotamos los siguientes ítems encontrados a cubrir con el desarrollo de las PSI (Interrupción, Intercepción, Modificación, Producción impropia de la información).

1er evento: Topología Inadecuada: Esto tiene que ver con el diseño. Por tanto, considero que una topología mal diseñada o inadecuada para los requerimientos podría tener espacios vulnerables donde la información no mantenga su integralidad.

2do evento: Mal uso de las categorías de cables UTP. Recordemos que, a mayor tirantez, mayor capacidad de transmisión de datos. La capacidad y la velocidad son importantes en la transmisión de la información. Así mismo que el uso de equipos que estén bien calificados.

Levantamiento e identificación del Inventario de activos tecnológicos.

Con base en la cuenta contable de activos se levantará otra lista que permita identificar los actuales recursos, a los cuales se le asignará una identificación

1.3- Descripción y calificación de la topología actual.

...

Descargar como (para miembros actualizados) txt (14 Kb) pdf (240 Kb) docx (231 Kb)
Leer 7 páginas más »
Disponible sólo en Clubensayos.com