Anda di halaman 1dari 7

ESTUDIO DE CASO DE SIMON PARTE 1.

PRESENTADO POR: LUBIAN JOSÉ LÓPEZ BELTRAN

ACTIVIDADES DE TRANSFERENCIA DEL CONOCIMIENTO – SENA

GESTION DE LA SEGURIDAD INFORMATICA

MONTERIA – CÓRDOBA

12/08/2019
INTRODUCCIÓN

Para la implantación e instalación de esta infraestructura tecnológica, se tendrá en cuenta Ley 1341
de 2009 por la cual se definen principios y conceptos sobre la sociedad de la información y la
organización de las Tecnologías de la Información y las Comunicaciones -TIC-, Ley 1753 de 2015 por
la cual se expide el Plan Nacional de Desarrollo 2014-2018: “Todos por un nuevo país”, el Código de
Buenas Prácticas para el Despliegue de Redes de Comunicaciones emitido mediante Circular No.
121 del 2016, los lineamientos nacionales y normas de ordenamiento de cada uno de los municipios
y departamentos del país y la ISO 270001:2013 las cuales permiten proteger la información como el
tesoro más valioso que pueda tener una organización. Esta norma de la ISO confirma que la
seguridad de la información se ha convertido en un factor determinante para poder garantizar la
confidencialidad, la integridad de la misma.
OBJETIVO GENERAL

Crear la infraestructura tecnológica, basada en las funciones de los equipos de cómputos, adquiridos
por mi amigo Simón (ENTRADA, PROCESAMIENTO, ALMACENAMIENTO, SALIDA) y sus componentes
(HARDWARE y SOFTWARE), con el fin de evitar cualquier amenaza de seguridad de la información
en la instalación y configuración de los equipos de cómputo, aplicando la tipología de red LAN (Red
de Área Local): Esta red, conecta varios dispositivos en un área de corta distancia.
DEFINICIÓN DEL PROBLEMA

Simón junto con 3 (tres) amigos iniciaron con un negocio de consultoría para llevar la contabilidad
de microempresas, su trabajo ha tenido tan buena aceptación que otras empresas mucho más
grandes los han contactado para contratar sus servicios, Simón y sus socios ven que se su negocio
está creciendo y que todo lo que hacían manualmente necesitan de apoyo tecnológico, el problema
es que ellos no entienden de tecnología, ni de software y tampoco saben en qué tipo de modelo de
negocio están.

Decidieron averiguar e invertir en infraestructura tecnológica. Para el personal que piensan


contratar, compraron 6 (seis) equipos de cómputo tipo escritorio. Cuando les llegó la tecnología,
muy contentos empezaron a destapar pero se encontraron con unos equipos que no sabían cómo
instalarlos. Unos CD con unos aplicativos del cual no entendían cuál sería la función que cumplirían
dentro de su negocio y adicional a esto, debían hacer la instalación de una red para conectar sus
ordenadores, navegar en la Internet y estar en contacto con los clientes.

Con base en lo anterior ¿Cómo le ayudarías a Simón a organizar su infraestructura tecnológica,


asumiendo los riesgos reales en la instalación de la red de acuerdo con el modelo de negocio
identificado?
DESARROLLO DEL PROYECTO

Se identifica que el modelo de negocio es el de servicios intangibles, debido a que Simón y sus socios
interactúan con sus clientes directamente sin intermediarios, impactando con muchos beneficios y
consecuencias positiva tanto como para los dueños del negocio como para sus clientes.

Por la buena aceptación con la que otras empresas más grandes han contactado a Simón y a los
socios se les recomienda instalar un diseño de arquitectura en red de tipología LAN como se muestra
en la siguiente figura.

Fuente: http://bit.ly/2MZXPge

La topología de red tipo estrella permite crecer de forma exponencial y más segura permitiendo
añadir dispositivos alámbricos e inalámbricos.
CON RESPECTO AL HARDWARE Y SOFTWARE

Fuente: http: //bit.ly/31A1FQW, http://bit.ly/2OQU4vW

 Se verifica que cumplan con los requerimientos mininos exigidos por las características del
software ofimáticos, contables a instalar.
 Determinar si los programas contables manejados por el negocio de la consultoría son
compatibles con los sistemas operativos preinstalados en los computadores adquiridos si
requieren de unas características o hardware en especial.

 Verificar que el software preinstalado cumpla con las licencias profesionales para operar
en entornos laborales con sus respectivas stiker, facturas legalizadas y manifiestos de
aduana.

 Instalar y configurar como un entorno hostil el antivirus kaspersky internet security


empresarial.

 Instalar circuito cerrado de cámaras robotizadas en línea para brindar mayor seguridad.

PERSONAL A CONTRATAR

Supervisar que todo el personal a contratar se idóneo y tenga todas las capacitaciones necesarias
para el manejo de los equipos y sus funciones.

Investigar antecedentes penales, civiles, contractuales del personal a contratar.

Se recomienda realizar de forma periódica campañas de sensibilización acerca de las políticas de


seguridad para implementar en la empresa.

Anda mungkin juga menyukai