Comercializadora de maquinaria industriales
Productos o servicio
Plantas eléctricas Sencilla e Industriales
Pulidoras
Taladros
Motosierras
Guadañadoras
Equipos de Metalmecánica: Maquinas para Soldar, Torno industriales etc.
Equipos de Construcción para obras viales.
Equipos de informáticas
Área de gerencia
Dos computadores, Teléfono fijo e impresora
Área de almacenamiento
Un computador, impresora
Área de ventas
3 Computadores y una impresora
Necesidad de manejo y almacenamiento informático
Manejo de la información recibida por los proveedores de los equipos para la venta,
información de cada cliente que realiza y efectúa tanto cotizaciones como ventas, balance
de ventas mensuales o trimestrales de la empresa
Topología de la Red
Utilizaría una hibrida ya que en cada área utilizaría una topología de bus y estará
conectada por una de estrella que sería la principal
Software y aplicativo que maneja la empresa
Para todo el computador de la empresa se maneja Windows 7 se utilizará un aplicativo que
nos ayudara a generar factura y llevar un inventario llamado SIGO que es un software
contable y el pc que maneje los servidores de red tendrá n software llamado wireshark.
Listado de posibles riesgo
Spyware
Troyano
Phishing
Denegación de Servicio
Ransomware
Manual de Seguridad informática
Artículo 1: Toda red de computadores deberá contar para su operación con la existencia de un
administrador de red
Artículo 2: Se prohíbe la conexión de dispositivos a elementos de la red en área exclusiva, solo
puede ser utilizado por el personal a cargo de dicha área
Artículo 3: El proceso de mantenimiento de la red lo tendrá acabo el personal de área del sistema
llevando acabo un respectivo informe de todo lo sucedido
Artículo 4: Toda persona que ingresa como usuario para manejar equipos de cómputo y hacer uso de
servicios informáticos debe aceptar las condiciones de confidencialidad, de uso adecuado de los
bienes informáticos y de la información, así como cumplir y respetar al pie de la letra las
directrices impartidas en el presente manual.
Artículo 5: Todo el personal nuevo deberá ser notificado ante el proceso de
TI (Tecnologías de la información); para asignarle los derechos correspondientes
(Equipo de cómputo, Creación de Usuario en el Servidor (Perfil en el servidor) o en
caso de retiro anular y cancelar los derechos otorgados como usuario informático
Artículo 6: Se consideran violaciones graves el robo, daño, divulgación de información
reservada o confidencial, o ser encontrado culpable de delito informático.
Artículo 7: El cableado de red, se instalará físicamente separado de cualquier otro tipo de
cables, llámese a estos de corriente o energía eléctrica, para evitar interferencias.
Artículo 8: Los servidores, sin importar al dominio o grupo de trabajo al que estos
pertenezcan, con problemas de hardware, deberán ser reparados localmente, de
no cumplirse lo anterior, deberán ser retirados sus medios de almacenamiento.
Artículo 9: Los equipos o activos críticos de información y proceso, deberán ubicarse en
áreas aisladas y seguras, protegidas con un nivel de seguridad verificable y
manejable por el administrador y las personas responsables
Artículo 10: La oficina de tecnologías de la información deberá llevar el registro del
mantenimiento que se realizan a los equipos de cómputo. Se debe establecer los
periodos de mantenimiento preventivo.
Artículo 11: habrá un espacio dedicado única y exclusivamente al
área de servidores, la cual se mantiene separado mediante una división de pared
y protegido su acceso bajo llave.
Artículo 12: Los usuarios no deben mover o reubicar los equipos de cómputo o de
comunicaciones, instalar o desinstalar dispositivos, ni retirar sellos de los mismos
sin la autorización del proceso.
Artículo 13: El equipo de cómputo asignado, deberá ser para uso exclusivo de las funciones
Asignadas
Artículo 14: Los usuarios deberán asegurarse de respaldar en copias o backups la información
que consideren relevante cuando el equipo sea enviado a reparación y borrar
aquella información sensible que se encuentre en él equipo, previendo así la
pérdida involuntaria de información, derivada del proceso de reparación.
Artículo 15: Cualquier falla efectuada en las aplicaciones o sistema, por la manipulación
errónea de archivos, posterior mantenimiento deberá ser notificada y reparada por
el personal técnico encargado en dicha función.
Artículo 16: Todo funcionario deberá reportar el proceso de uso de memorias, USB asignadas para
su trabajo
Artículo 17: Se considera una falta grave que los usuarios o funcionarios Instalen cualquier tipo
de programa (software) en sus computadoras, estaciones de trabajo
Artículo 18: El usuario o funcionario que detecte o tenga conocimiento de la posible ocurrencia
de un incidente de seguridad informática deberá reportarlo
Artículo 19: Para revisar si el antivirus se actualiza correctamente, seleccione el icono de su
programa antivirus que se encuentra en la barra de herramientas, este
debe estar siempre de con un chulito verde, se actualiza automáticamente siempre y cuando
haya conexión a internet.
Artículo 20: El acceso a Internet provisto a los usuarios y funcionarios es exclusivamente para las
actividades relacionadas con las necesidades del cargo y funciones desempeñadas.
Artículo 21: Los usuarios del servicio de navegación en Internet, al utilizar el servicio
están aceptando que:
• Serán sujetos de monitoreo de las actividades que realiza en Internet, saben que
existe la prohibición al acceso de páginas no autorizadas, saben que existe la
prohibición de transmisión de archivos reservados o confidenciales no autorizados.
•Saben que existe la prohibición de descarga de software sin la autorización de la
Oficina de sistema.
Artículo 22: Cualquier cambio en los roles y responsabilidades de los usuarios deberán
ser notificados a la Oficina de sistema para el cambio de privilegios
Artículo 23: La asignación de contraseñas debe ser realizada de forma individual, por lo
que el uso de contraseñas compartidas está prohibido.
Artículo 24: Cuando un usuario olvide, bloquee o extravíe su contraseña, deberá acudir
a la Oficina de sistema para que se le proporcione una nueva.
Artículo 25: Está prohibido que las contraseñas se encuentren de forma legible en
cualquier medio impreso o dejarlas en un lugar donde personas no autorizadas
puedan descubrirlas.
Artículo 26: Sin importar las circunstancias, las contraseñas nunca se deben Compartir o
ser reveladas.
Artículo 27: La Oficina de sistema, tendrá bajo su resguardo las licencias de software, para su debida
instalación en los equipos de cómputo de la institución