Você está na página 1de 10

IDENTIFICAR LOS CONCEPTOS BÁSICOS SOBRE

SEGURIDAD INFORMÁTICA Y DELITOS INFORMÁTICOS.

(Autor)
JULIAN DAVID MILLAN VARELA

Gestión de la seguridad informática

SERVICIO NACIONAL DE APRENDIZAJE SENA


VILLAVICENCIO, 26 de feb. de 19
IDENTIFICAR LOS CONCEPTOS BÁSICOS SOBRE
SEGURIDAD INFORMÁTICA Y DELITOS INFORMÁTICOS.

((Autor)
JULIAN DAVID MILLAN VARELA

Gestión de la seguridad informática

Presentado a:
JAVIER PEREZ CAMPO

SERVICIO NACIONAL DE APRENDIZAJE SENA


VILLAVICENCIO, 26 de feb. de 19
TABLA DE CONTENIDO

Para actualizar la tabla de contenido, selecciónela, pique con el mouse el botón derecho y
haga click en actualizar campos. Para que se actualice automáticamente todos los títulos y
subtitulos deben estar con ese formato dado por Word.

1. INTRODUCCION .............................................................................................. 4
2. OBJETIVOS ...................................................................................................... 5
2.1 Objetivo general .......................................................................................... 5
3. DESARROLLO DE ACTIVIDAD ........................................................................ 6
4. CONCLUSIONES .............................................................................................. 8
5. REFERENCIAS BIBLIOGRÁFICAS .................................................................. 9
1. INTRODUCCION

Simón junto con 3 (tres) amigos iniciaron con un negocio de consultoría para llevar
la contabilidad de microempresas, su trabajo ha tenido tan buena aceptación que
otras empresas mucho más grandes los han contactado para contratar sus
servicios, Simón y sus socios ven que su negocio está creciendo y que todo lo que
hacían manualmente necesitan de apoyo tecnológico, el problema es que ellos no
entienden de tecnología, ni de software y tampoco saben en qué tipo de modelo
de negocio están. Decidieron averiguar e invertir en infraestructura tecnológica.
Para el personal que piensan contratar, compraron 6 (seis) equipos de cómputo
tipo escritorio. Cuando les llegó la tecnología, muy contentos empezaron a
destapar las cajas pero se encontraron con unos equipos que no sabían cómo
instalarlos, unos CD con unos aplicativos del cual no entendían cuál sería la
función que cumplirían dentro de su negocio y adicional a esto, debían hacer la
instalación de una red para conectar sus ordenadores, navegar en la Internet y
estar en contacto con los clientes
2. OBJETIVOS

2.1 OBJETIVO GENERAL

Ayudar a Simón a organizar su infraestructura tecnológica, asumiendo los riesgos


reales en la instalación de la red de acuerdo con el modelo de negocio identificado
3. DESARROLLO DE ACTIVIDAD

En primera instancia nos vemos en la necesidad de identificar el tipo de negocio de la


compañía de Simón, el cual es el Modelo de productos: Permite interactuar directamente
con el cliente sin ningún tipo de intermediario, trayendo como beneficios eficiencia,
reducción de costos, mejora en el servicio al cliente, reducción en los tiempos de
distribución, entre otras, ya su comunicación es directa con los usuarios tipo cliente.
Primero como ellos realizaron una compra previa de equipos de cómputo sin nuestra
asesoría, lo más recomendable es:
1. Verificar que los componentes del equipo se encuentren en buen estado tales como:
mouse, teclado, monitor, torre, cables de poder y de video.
2. Encender los equipos, verificar si el sistema operativo instalado cuenta con licencia,
y con su respectivo serial.
3. Antivirus con su respectiva licencia.
4. Suit de office licenciado.
5. Medios de instalación del sistema operativo Windows, Office y antivirus (CD).
Lo segundo será continuar con la instalación y configuración de los equipos de
cómputo:

1. Se recomienda particionar el disco duro en 2 unidades, en las cuales el disco


local C irá el sistema operativo y en el disco local D la información, esto es con
el fin de que, si llegase a presentar fallas el sistema operativo y se dañara, la
información estaría a salvo en la unidad D, haciendo posible más fácil su
recuperación.
2. Instalar todos los parches (actualizaciones a la fecha) que Windows brinda, esto
es muy importante ya que evita y corrige fallas, así como también el de mejorar
la seguridad del computador.
3. Instalar plugins como Java, Adobe Reader y Flash player.
4. Bloquear la BIOS:

Objetivo: Prevenir cambios a las configuraciones de la BIOS y bloquear arranque desde


un CD-ROM, Memoria USB y/o Disco Duro Extraíble.

Descripción: La forma de aplicar la necesidad es mediante la generación de una


contraseña a la BIOS con el fin de garantizar la confidencialidad, Integridad y seguridad de
los equipos de cómputo.

Topología de red

Por el crecimiento del negocio de simón, es recomendable que la tipología de red que se
utilice sea LAN, ya es una red de área local ,lo más seguro es que más adelante requieran
comprar más dispositivos como una impresora, escáner u otros computadores, y esta
topología permitirá hacer dicho proceso.

Las ventajas: Brinda la posibilidad de compartir archivos, programas y demás recursos


entre las máquinas.
Sitio web

Una de las formas de mantener contacto con los clientes y atraer más gente es que un
negocio cuente con un sitio web en el cual se muestre el servicio que se ofrece, datos como
teléfonos, dirección y correo electrónico de la empresa es indispensable para su continuo
crecimiento. Existen diversos recursos tecnológicos para ofrecer la compañía como
blogs, redes sociales, páginas web, entre otros lo ideal sería tener un portal propio
con su respectivo dominio.

Usuarios

Es importante que los empleados sean capacitados en el uso de las herramientas


tecnológicas, seguridad de la información y el uso adecuado de este. Se debe crear una
cultura en la cual el empleado conozca el valor de la confidencialidad de la información, su
integridad y confiabilidad.

Es de vital importancia seleccionar muy bien el personal para laborar en la


compañía, ya que cada empleado tendrá un rol importante en la organización, por
tanto tendrá acceso a información privada ,por ello es bueno tener un software que
proteja dicha información y solo puedan sustraer información los administradores
propietarios de la organización.
4. CONCLUSIONES

Si simón sigue al pie de la letra nuestras sugerencias, tendrá su infraestructura


tecnológica siempre en buen estado y segura de posibles riesgos tales como: robo
de información, víctima de hackers. Software original y licenciado. Por tanto
sugerimos y concluimos que simón siempre debe estar a la vanguardia en
tecnología ya que sus aspiraciones de hacer crecer su organización requerirá de
inversión en sistemas más seguros .
5. REFERENCIAS BIBLIOGRÁFICAS

Según normas ICONTEC. Los títulos de libros, seminarios, congresos, artículos etc.
que son la base para el desarrollo del proyecto de grado. No se admiten
referencias de portales de internet que no brinden ningún respaldo p.e.
www.wikipedia.org, www.elrincondelvago.com, www.monografias.com o similares.
En la medida de lo posible, las referencias bibliográficas no deben exceder de 10
años atrás.

Você também pode gostar