0% encontró este documento útil (0 votos)
66 vistas6 páginas

Act 1

Este documento presenta un protocolo de seguridad para proteger la información de una alcaldía. Describe la alcaldía y sus necesidades de información, incluyendo el uso de computadoras de escritorio, portátiles, impresoras y escáneres para crear una base de datos general. Recomienda el uso de una red LAN y WLAN. A continuación, el protocolo detalla 10 estrategias como el uso de copias de seguridad, registro de usuarios, confidencialidad, filtro de spam y acceso controlado a redes y servicios.

Cargado por

Tatiana Riaño
Derechos de autor
© © All Rights Reserved
Formatos disponibles
Descargue como DOCX, PDF, TXT o lea en línea desde Scribd
Descargar como docx, pdf o txt
0% encontró este documento útil (0 votos)
66 vistas6 páginas

Act 1

Este documento presenta un protocolo de seguridad para proteger la información de una alcaldía. Describe la alcaldía y sus necesidades de información, incluyendo el uso de computadoras de escritorio, portátiles, impresoras y escáneres para crear una base de datos general. Recomienda el uso de una red LAN y WLAN. A continuación, el protocolo detalla 10 estrategias como el uso de copias de seguridad, registro de usuarios, confidencialidad, filtro de spam y acceso controlado a redes y servicios.

Cargado por

Tatiana Riaño
Derechos de autor
© © All Rights Reserved
Formatos disponibles
Descargue como DOCX, PDF, TXT o lea en línea desde Scribd
Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1/ 6

RECONOCER LAS REDES INFORMÁTICAS SEGÚN LAS NECESIDADES DE SUS

REQUERIMIENTOS DE SEGURIDAD

ERIKA TATIANA RIAÑO LEMUS

Presentado a:

SILVIA MARGARITHA MARIN PIEDRAHITA

SERVICIO NACIONAL DE APRENDIZAJE - SENA

CURSO COMPLEMENTARIO REDES Y SEGURIDAD_2017547

TOTA - BOYACA

OCTUBRE DE 2019
INTRODUCCION

Existen diferentes tipos de redes informáticas y cada una de ellas posee


características específicas. Estas características contribuyen a la seguridad de las
redes al momento de proteger la información de una empresa.

Teniendo en cuenta los diferentes tipos de redes, sus características y su


funcionalidad, y de acuerdo con las necesidades que cada empresa posee, a
continuación se desarrolla un protocolo que permita salvaguardar el recurso
informático en una empresa específica.
Para el desarrollo de esta evidencia tenga en cuenta las siguientes indicaciones:

1. Consulte el material de formación Fundamentos básicos de los conceptos de


redes y seguridad, correspondiente a esta actividad de aprendizaje.

2. Describa las características de una empresa que almacene grandes


cantidades de información a través de redes. A continuación, se
enuncian los elementos mínimos a considerar en esta descripción:

Nombre de la empresa. Alcaldia


Productos o servicios que Servicios públicos
comercializa.
Equipos de informática que manejan Pc de escritorio, portátiles,
por área. impresoras y escáner
Necesidades de manejo y Creación de base de datos general
almacenamiento de información.
Elija el tipo de red que según su LAN Y WLAN
criterio debería manejar la empresa
descrita

3. Desarrolle un protocolo en el cual se contemplen mínimo diez


estrategias para proteger la información de la empresa.

BASES DE DATOS.

La totalidad de la información del sitio Web, está almacenada en una base de


datos, para lo cual la entidad ha dispuesto una serie de validaciones de seguridad
con el objetivo de que el acceso a esta sea lo más restringido posible, para esto se
han interpuesto barreras de fuego y software de control de contenidos con el fin de
filtrar cualquier ingreso no autorizado.

ADQUISICIÓN DE INFORMACIÓN.

Para la adquisición de información del sitio Web por parte de los usuarios, se
utilizarán diferentes formularios donde el usuario ingresará su usuario y su clave,
la cual dependiendo del proceso le será remitido al usuario previa inscripción en el
portal, la que permitirá controlar la información que ingresa.
COPIAS DE SEGURIDAD.

Se ejecutaran periódicamente copias de seguridad que reposarán en el centro de


datos y podrán ser consultadas o solicitadas por la entidad a través del correo
electrónico.

REGISTRO DE USUARIO.

El sitio Web ofrece espacios de consulta de solicitudes s a través de la entrega de


un ticket (número o código) una vez haya registrado la información solicitada. Se
trata de un único número que no debe transferir ni entregar a un tercero, ya que
este podría verificar el estado de dicha solicitud.

Por lo tanto, el ciudadano deberá destinar claramente y de forma real la


información para poder ser susceptible de realizar la respectiva solicitud.

CONFIDENCIALIDAD

El sitio Web del Municipio se compromete a adoptar una política de


confidencialidad y protección de datos, con el objeto de proteger la privacidad de
la información personal obtenida a través de su sitio web.

El sitio Web no compartirá ni revelará la información confidencial con terceros,


excepto que tenga expresa autorización de quienes se suscribieron, o cuando ha
sido requerido por orden judicial o legal.

DISMINUCION DE RIESGOS

Para disminuir los riesgos el sitio Web se recomienda al usuario salir de su cuenta
y cerrar la ventana de su navegador cuando finalice su actividad, más aún si
comparte su computadora con alguien o utiliza una computadora en un lugar
público como una biblioteca o un café Internet.

GESTIÓN DE SESIONES SEGURAS

Se recomienda a los usuarios del sitio Web para tener sesiones, digitar el dominio
del sitio web cada vez que quieran ingresar en cualquier navegador, o dejarlo
como favoritos en el mismo. Evitar accesar al portal a través de vínculos o correos
que les envíen.
IMPLANTA FILTROS DE SPAM PARA EL CORREO CORPORATIVO
El filtro de SPAM te permitirá controlar la recepción de correos tipo basura o no
solicitados, que pueden contener virus que comprometan la seguridad de los datos
de la empresa.

El filtro traslada este tipo de correos a una carpeta SPAM, pero tendrás que
revisarla cada cierto tiempo porque pueden acabar en esa carpeta, por error,
correos que no son SPAM.

ACCESO A REDES Y A SERVICIOS EN RED


La Oficina de Sistemas y Recursos Informáticos (Osiris) como responsable de las
redes de datos y los recursos de red de la institución, debe velar porque dichas
redes sean debidamente protegidas contra accesos no autorizados por medio de
mecanismos de control de acceso lógico.

REGISTRO Y CANCELACIÓN DEL REGISTRO DE USUARIOS


La Oficina de Sistemas y Recursos Informáticos (Osiris) debe registrar todos los
usuarios en la Base de Datos de Usuarios y Roles.

La creación de un nuevo usuario o solicitud para la asignación de otros roles


dentro de cualquier sistema de información, deberá acompañarse por el reporte
debidamente firmado por el Jefe de área, de lo contrario no se le dará trámite a la
requisición.
CONCLUCIONES

 Se consultó la información requerida para la realización y elaboración del


trabajo requerido

 Se investiga y se selecciona una empresa para cumplir los requerimientos


seleccionados, en este caso una alcaldía la cual contiene infomacion y datos
robustos en diferentes áreas las cuales suelen ser expuestas a consulta
publica que requieren unas seguridad y manejo de información adecuada.

 Se crea o adecua un protocolo de acuerdo a las normas y tipo de la entidad


para fortalecer la seguridad de los datos y la información que se maneja en
esta.

También podría gustarte