Você está na página 1de 5

GESTION DE LA SEGURIDAD INFORMATICA

ELBER IVÁN ZAPATA ECHAVARRÍA

Estudio de Caso: “Simón: Parte 1”

Instructor
JAVIER PEREZ CAMPO

SENA
MEDELLIN - COLOMBIA
2019
Estudio de Caso: “Simón: Parte 1”
Simón junto con 3 (tres) amigos iniciaron con un negocio de consultoría para llevar
la contabilidad de microempresas, su trabajo ha tenido tan buena aceptación que
otras empresas mucho más grandes los han contactado para contratar sus servicios,
Simón y sus socios ven que su negocio está creciendo y que todo lo que hacían
manualmente necesitan de apoyo tecnológico, el problema es que ellos no entienden
de tecnología, ni de software y tampoco saben en qué tipo de modelo de negocio
están.
Decidieron averiguar e invertir en infraestructura tecnológica. Para el personal que
piensan contratar, compraron 6 (seis) equipos de cómputo tipo escritorio. Cuando les
llegó la tecnología, muy contentos empezaron a destapar las cajas, pero se
encontraron con unos equipos que no sabían cómo instalarlos, unos CD con unos
aplicativos del cual no entendían cuál sería la función que cumplirían dentro de su
negocio y adicional a esto, debían hacer la instalación de una red para conectar sus
ordenadores, navegar en la Internet y estar en contacto con los clientes.

Con base en lo anterior ¿Cómo le ayudarías a Simón a organizar su infraestructura


tecnológica, asumiendo los riesgos reales en la instalación de la red de acuerdo con
el modelo de negocio identificado?

1
De acuerdo a lo anterior, Simón y sus amigos deben definir el tipo de negocio que
tienen (Servicios), que es de extrañar que siendo contadores no lo sepan; luego
definir en el local, los puestos de trabajo de cada usuario; teniendo en cuenta que
usuario es una persona que trabaja con un medio informático (PC, Notebook, celular,
etc.) y tiene acceso a la red. También definir el lugar donde seria instalado el
computador principal donde guardara toda la información (Servidor).

“Para las empresas de servicios dedicadas a la asesoría y consultoría, sean


multifuncionales, medianas o pequeñas o independientes, su producto o entregable
son las estrategias, basadas en el conocimiento del cliente a quien se le presta el
servicio, requieren cada día mayor fortalecimiento en sistemas, información,
tecnología y equipo multidisciplinario, métodos de marketing, e incrementar sus
relaciones interpersonales, que los hacen costosos y su reto es avanzar hacia
definición de proyectos con entregables más tangibles, de tipo táctico. (Ochoa, s.f.).
(Reyes, 2013)”.

Partiendo con lo expuesto en los dos párrafos anteriores y suponiendo que soy un
asesor de servicios informáticos, lo primero es contratar el diseño y realización de la
instalación de la red.

La seguridad informática comienza con las instalaciones y la disposición de los


equipos en la red, esto garantiza que el servidor y demás equipos no correrán peligro
de descargas eléctricas, inundaciones, caídas, golpes, etc.

Para el propósito inicial de la empresa se escogió una red con topología estrella, ya
que es la más conveniente y habitual que hay. Inicialmente la red se puede conformar
con un puesto donde se instalará el rack o terminal de cables de red y donde se
ubicará el equipo que hará de servidor. Adicionalmente hay que realizar una
separación de los circuitos de energía y dedicar un circuito solo a los equipos de
cómputo, asegurándose que tenga un buen polo a tierra.

Para estos propósitos, Simón y sus amigos deben hacer una inversión adicional y es
adquirir un sistema ininterrumpido de energía (UPS), un rack, Switch, y un router;

2
además de los materiales y mano de obra que gastaría la instalación eléctrica (cable
eléctrico, tomas) y la red (cable UTP, Conectores, armario).

Teniendo en cuenta que este tipo de empresas “requieren cada día mayor
fortalecimiento en sistemas, información, tecnología”, se le recomendaría a Simón
que, para robustecer el circuito eléctrico a futuro, adquiera una UPS con capacidad
en watios del doble estimado, lo mismo que el tipo de Switch con el doble de puertos
que se usaran, esto permitirá que la empresa vaya adquiriendo más equipos sin
incidentes, también recomendarle que a futuro el servidor deberá ser de mayor
tamaño de almacenamiento y con características espéciales (mas núcleos de
procesamiento, mayor cantidad de memoria RAM y un arreglo de discos), o
considerar la virtualización y la nube.

Con estos pasos iniciales se comienza a documentar, realizando primero que todo
un inventario de los equipos con sus características, licenciamiento de su software,
asignación de los equipos a los usuarios; y luego de terminada la instalación eléctrica
y de red, se documentaria también con un plano eléctrico y uno de distribución del
cableado; la configuración de Switch y la del Router.

Al asignar uno de los computadores como servidor, este debe ser configurado para
tal fin, inicialmente este contendrá la aplicación de contabilidad compartida,
debidamente licenciada y documentada, para los demás computadores y será el que
recaude la información contable de los clientes.

De los 6 computadores, se asignaría otro para la sección administrativa de la


empresa, que podría estar ubicado en la recepción y seria manipulado por una
secretaria; este puede contener la contabilidad interna de la empresa, agenda(s),
correspondencia, documentación en general.

El ingeniero de sistemas contratado, configurara los dos equipos como servidores,


con sus funcionalidades y derechos a los demás usuarios, entre las configuraciones
está también la del Switch y el Router.

3
A los servidores les aplicara políticas de seguridad, asignación de direcciones IP,
cortafuegos, antivirus. El Switch lo configurara con las MAC de cada equipo que se
encuentra en la red, de esta forma se asegurara que ningún otro equipo que no esté
registrado ingrese a la red, el Router también se configurara con IP para que los
datos sepan de donde a donde desplazarse sin generar conflicto. Por último, se
configurará el resto de equipos para que accedan a la red con los beneficios dados
y con un control de usuario y contraseña.

Es importante continuar con la documentación donde se detalle los percances en la


instalación y configuración de todo el SI (Sistema de Información), entre esta
documentación se debe realizar un manual de seguridad de SI, donde se detallen
los procedimientos en caso de fallos, desastres, perdidas, ataques y delitos
informáticos. También donde se les informa claramente a los usuarios las políticas
de seguridad informática implementadas por la empresa y, las consecuencias y
sanciones a las que se podrían ver involucradas, ya que el factor más importante a
tener en cuenta en la seguridad informática son las personas, que consiente o
inconscientemente pueden producir catástrofes (robos de equipos, daños a los
equipos, cortocircuitos, golpes a los equipos, virus, gusanos en sus correos, robos
de información, copias de seguridad mal realizadas, dañar la información, borrar la
información, vender la información, en los SI.

Você também pode gostar