CASO DE RIESGO INFORM TICO 2015 1

Páginas: 7 (1746 palabras) Publicado: 31 de marzo de 2015

CASO DE RIESGO INFORMÁTICO

Adaptado por. Luis Alberto Gamboa C de: http://www.ccee.edu.uy/ensenian/catcomp/material/Inform_%/CASO_%DE_%RIESGO_%INFORMaTICO

La empresa Greenpol S.A., se dedica a asesorar compañías del sector financiero, específicamente a entidades que ofrecen préstamos al consumo

La empresa Mega crédito ha sufrido un marcado crecimiento en los últimos tres años. De acuerdo alo expresado por el gerente, este crecimiento explosivo ha generado que el área de gestión tecnológica de la empresa fuese adaptándose al crecimiento del negocio de manera adaptativa y no planificada, lo cual les genera incertidumbre respecto a la manera en la cual se está operando.

Para contar con una perfecta descripción de la situación actual, han decidido contratar a la empresa consultoraGreenpol S.A para que releve y evalúe cómo se está operando.

Luego de la etapa diagnostica, se han obtenido las siguientes descripciones respecto a los procedimientos que se encuentran vigentes de hecho y cuál es la estructura:

- El personal de Tecnología Informática y soporte técnico (TI) son 12 personas, incluido un gerente de área. A este gerente responden: un administrador de base dedatos, dos personas de soporte técnico, tres operadores, un administrador de usuarios, un administrador de telecomunicaciones y tres programadores.

- Si bien cada persona tiene asignado su cargo, en la práctica las posiciones se superponen, lo cual fue evaluado por el gerente como muy bueno, porque esto genera un conocimiento general en el personal, lo cual logra que se solucionen mejor losproblemas que se presentan.

- La estructura de hardware es la siguiente: La empresa tiene dos servidores Windows Server 2012, un servidor Unix, 50 PCs, equipamiento de telecomunicaciones (6 hubs, 3 switchs, 2 modems).

- Respecto al software se ha detectado: sistema operativo Windows 8, MS Office 2013, DBMS Oracle para Unix, Sistema operativo Linux, MS Exchange, antivirus, un SIG local llamado“TotalOne” (del que se han adquirido tres módulos: contable, personal y activo fijo) y una aplicación desarrollada por la empresa de gestión de créditos.

- También surgió que, exceptuando el software que se encuentra en el servidor Unix (sistema operativo Linux y el DBMS Oracle), todo el software cuenta con licencia de uso. Respecto al software que no tenían esta licencia se comentó que dado que elentorno Linux es de software libre no es necesario contar con licencias de uso para el mismo.

- La adjudicación de usuarios es realizada exclusivamente por el administrador de usuarios. El procedimiento es el siguiente: en un formulario pre-impreso y pre-numerado, en el cual el usuario llena cuáles son sus datos y cuáles son las aplicaciones y funciones a las cuales necesita tener acceso, luego sefirma y se entrega al administrador. Este, en el correr del día, asigna usuario y contraseña y se la comunica al usuario para que pueda comenzar a trabajar.

- Todos los usuarios tienen acceso a e-mail e Internet. Para ello se ha definido un servidor de correo y un servidor de Internet, en el cual se encuentra totalmente actualizado un antivirus diariamente. Exceptuando esta opción, solamente elgerente general cuenta con módem en su computadora portable (el cual utiliza para acceder a la red corporativa) con la opción de ingreso a Internet.

- Los PCs de escritorio y el portable cuentan con antivirus los cuales se revisan mensualmente.
- En una etapa pasada, el gerente anterior del centro de cómputo entendía que el personal de informática no tenía nada que hablar con el usuario, por loque solamente se podían comunicar por un teléfono específicamente dedicado a recibir solicitudes de los usuarios. Con el cambio de gerencia y dado los problemas generados por la situación anterior, hoy día se cuenta con una política de puertas abiertas. Por lo cual los usuarios son libres de ingresar al centro de cómputo.
- Diariamente se respaldan solamente los datos de aplicaciones y bases...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Las TIC Inform tica 1
  • Informe De Merciologia 1 2015
  • INFORME FISICA 2015 1
  • INFORME DEL CIRCUITO 2015 1
  • 1 Derecho inform tico
  • CASO 1 Tica Profesional
  • tica caso 1
  • SEGURIDAD INFORM TICA 1

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS