You are on page 1of 5

Caso de Estudio Parte 1

Presentado por:
Brayan Damián Cuervo Montaña

Presentado a:
Javier Pérez
Tutor

Servicio Nacional de Aprendizaje - SENA


Gestión de la Seguridad Informática
19 de febrero de 2019
INTRODUCCIÓN

En este documento se relacionará un caso de estudio, en donde se deberán implementar ciertas

medidas de inicio de negocio, a nivel tecnológico esto deberá tener unas características de

implementación, adecuación y ejecución del proyecto, esto conlleva a las medidas para la

continuidad del negocio y que pueda crecer en el sector empresarial indicado.


1. Estudio de caso: Simón Parte 1
Simón junto con 3 (tres) amigos iniciaron con un negocio de consultoría para llevar la
contabilidad de microempresas, su trabajo ha tenido tan buena aceptación que otras empresas
mucho más grandes los han contactado para contratar sus servicios, Simón y sus socios ven
que su negocio está creciendo y que todo lo que hacían manualmente necesitan de apoyo
tecnológico, el problema es que ellos no entienden de tecnología, ni de software y tampoco
saben en qué tipo de modelo de negocio están.
Decidieron averiguar e invertir en infraestructura tecnológica. Para el personal que piensan
contratar, compraron 6 (seis) equipos de cómputo tipo escritorio. Cuando les llegó la
tecnología, muy contentos empezaron a destapar las cajas, pero se encontraron con unos
equipos que no sabían cómo instalarlos, unos CD con unos aplicativos del cual no entendían
cuál sería la función que cumplirían dentro de su negocio y adicional a esto, debían hacer la
instalación de una red para conectar sus ordenadores, navegar en la Internet y estar en contacto
con los clientes.
Con base en lo anterior ¿Cómo le ayudarías a Simón a organizar su infraestructura tecnológica,
asumiendo los riesgos reales en la instalación de la red de acuerdo con el modelo de negocio
identificado?

Desarrollo del problema:


Inicialmente se identifica que el tipo de negocio que ofrece Simón y sus amigos es modelo de
productos, ya que permite interactuar directamente con el cliente sin ningún tipo de
intermediarios o terceros, trayendo como beneficios eficiencia, reducción de costos, mejora en
el servicio al cliente, reducción en los tiempos de distribución entre otras.
1. Con los equipos de cómputo se sugiere realizar una lista de chequeo o CheckList, en
donde se evidencie que me esta entregando el proveedor de equipos, validar el estado
de estos, que garantía me están ofreciendo y que contrato voy a tener con ellos.

2. Se debe validar que sistemas operativos traen las maquinas, o si por lo contrario hay
que instalarlo desde cero y validar las licencias del sistema que en este caso sería
Windows 10

3. Adicional a esto también se debe validar si el proveedor me va a prestar los servicios


de antivirus, paquete ofimático office 365. De lo contrario hay que solicitarlo
directamente con fabrica para ser implementados en los equipos.

4. También por parte de la persona que va a prestar el servicio de validación de TI, se


realizara o se implementara una hoja de vida por dispositivo (Equipo, Impresora, etc)

5. Como persona encargada yo sugiero adquirir un proveedor de Internet, comprar un


Firewall, Proxy, ASR O Router, Switch, y cuatro servidores distribuidos de la siguiente
manera:
• Servidor DA en donde se me permita tener control de acceso sobre mis usuarios,
como lo es el Directorio Activo, servidor de actualizaciones WSUS y correo
• Servidor File Server, el cual me servirá como repositorio para guardar mi
información interna como la de mis clientes.
• Servidor antivirus, en donde se realizará la administración del antivirus y así
tener un poco mas de control sobre los equipos a nivel de Malware o amenazas
• Servidor de Aplicaciones WEB, sobre los servicios de la compañía y así llamar
a mas clientes.

6. A nivel de equipo se recomienda implementar una unidad sobre el disco principal


conocidas como C: Sistema Operativo, en la cual se encontrarían la parte de Software
Básico y utilidades de este

Restricciones:
1. A nivel de equipos se le implementa clave de acceso a la BIOS, para evitar arranques
desde unidades o medios extraíbles como memorias

2. Se deshabilitan los puertos USB frontales de los equipos, para mitigar la extracción de
información y/o perdida de esta

Topología:
Control de Accesos a Nivel de Usuarios:
1. Es importante que los usuarios o empleados sean capacitados en el uso de las
Herramientas Tecnológicas, seguridad de la información y el uso adecuado que se le
de a este, se deben generar buenas practicas en la cual el empleado conozca el alcance
y el valor de los tres pilares de la seguridad de la información, y las leyes legales que
pueden verse afectadas a la hora de incurrir con las políticas de privacidad de la
compañía.