Sunteți pe pagina 1din 2

Descripción de la actividad

Por medio de esta actividad el alumno demostrará su competencia para diseñar y establecer
una política de seguridad para una empresa. El grupo deberá diseñar la política de seguridad de
la empresa, así como describir los mecanismos que implantarán dicha política.

La empresa XYZ es una institución que trabaja el area de seguros de vehiculos. La misma es una
empresa pequeña la cual cuenta con aproximadamente 30 empleados. Esta empresa tiene los
siguientes departamentos:
 Gerencia General - 3 empleados
 Finanzas – 5 empleados
 Contabilidad -5 empleados
 Ventas y Servicio al Cliente - 10 empleados
 Mantenimiento – 4 empleados
 Otros – 3

La empresa tiene tres servidores colocados dentro de la oficina del gerente de finanzas por falta
de espacio: (1) servidor de dominio, que sirve a su vez como servidor de archivos dónde se
almacenan datos de accesso general para todos los departamentos excepto mantenimiento. Sin
embargo, el departamento de finanzas tiene (2) un servidor aparte para almacenar la información
sensible, la cual el gerente general y el gerente de finanzas deben tener acceso desde fuera.
Tambien tienen (3) un servidor que tiene ambos roles el de web y de correo electrónico.

La empresa normalmente ha tenido problema de filtración de información sensible del


departamento de finanzas por parte de empleados temporalis y de servicio al cliente y perdida de
datos. En el ultimo año se han robado uno de los servidores y varios equipos informaticos de los
empleados, así como otros que han resultado afectados por la falta de conocimiento del personal
de mantenimiento.

La empresa quiere construir o rentar un Nuevo local, de sus recomendaciones que le permitan
aplicar la seguridad fisica de la red y los equipos.
Requerimientos de seguridad

 Definición y redacción de una política de seguridad que contemple aspectos como el uso de
firewalls, control de aplicaciones, control de usuarios, IPS, anti-spam, malware, spyware y
perdida de datos.
 Control de acceso de los usuarios al sistema
 Seguridad en las entradas y salidas de la información de la plataforma del cliente. Registro
de los flujos y/o intercambio de información entre sistemas.
 Seguridad en los datos sensibles, las aplicaciones y las configuraciones da la plataforma.
 Asegurar el cumplimiento de las políticas de seguridad, en el ámbito del acceso a redes de
comunicaciones, los datos sensibles y las aplicaciones
 Cortafuegos para evitar ataques y acceso no autorizado
 Utilización de Lista de Control de Accesos en caso de ser necesario.
 Realizar topologia fisica y describa en detalles las decisiones sobre la seguridad lógica.

S-ar putea să vă placă și