Documente Academic
Documente Profesional
Documente Cultură
Por medio de esta actividad el alumno demostrará su competencia para diseñar y establecer
una política de seguridad para una empresa. El grupo deberá diseñar la política de seguridad de
la empresa, así como describir los mecanismos que implantarán dicha política.
La empresa XYZ es una institución que trabaja el area de seguros de vehiculos. La misma es una
empresa pequeña la cual cuenta con aproximadamente 30 empleados. Esta empresa tiene los
siguientes departamentos:
Gerencia General - 3 empleados
Finanzas – 5 empleados
Contabilidad -5 empleados
Ventas y Servicio al Cliente - 10 empleados
Mantenimiento – 4 empleados
Otros – 3
La empresa tiene tres servidores colocados dentro de la oficina del gerente de finanzas por falta
de espacio: (1) servidor de dominio, que sirve a su vez como servidor de archivos dónde se
almacenan datos de accesso general para todos los departamentos excepto mantenimiento. Sin
embargo, el departamento de finanzas tiene (2) un servidor aparte para almacenar la información
sensible, la cual el gerente general y el gerente de finanzas deben tener acceso desde fuera.
Tambien tienen (3) un servidor que tiene ambos roles el de web y de correo electrónico.
La empresa quiere construir o rentar un Nuevo local, de sus recomendaciones que le permitan
aplicar la seguridad fisica de la red y los equipos.
Requerimientos de seguridad
Definición y redacción de una política de seguridad que contemple aspectos como el uso de
firewalls, control de aplicaciones, control de usuarios, IPS, anti-spam, malware, spyware y
perdida de datos.
Control de acceso de los usuarios al sistema
Seguridad en las entradas y salidas de la información de la plataforma del cliente. Registro
de los flujos y/o intercambio de información entre sistemas.
Seguridad en los datos sensibles, las aplicaciones y las configuraciones da la plataforma.
Asegurar el cumplimiento de las políticas de seguridad, en el ámbito del acceso a redes de
comunicaciones, los datos sensibles y las aplicaciones
Cortafuegos para evitar ataques y acceso no autorizado
Utilización de Lista de Control de Accesos en caso de ser necesario.
Realizar topologia fisica y describa en detalles las decisiones sobre la seguridad lógica.