UNIVERSIDAD VERACRUZANA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD VERACRUZANA"

Transcripción

1 UNIVERSIDAD VERACRUZANA Facultad de Contaduría y Administración Los Firewalls como Seguridad Informática en las PYMES MONOGRAFÍA Para obtener el Titulo de: Licenciado en Sistemas Computacionales Administrativos Presenta: Emmanuel Cervantes Ruiz Asesor: M.R.T. Alma Delia Otero Escobar Xalapa-Enríquez, Veracruz Enero

2 1

3 UNIVERSIDAD VERACRUZANA Facultad de Contaduría y Administración Los Firewalls como Seguridad Informática en las PYMES MONOGRAFÍA Para obtener el Titulo de: Licenciado en Sistemas Computacionales Administrativos Presenta: Emmanuel Cervantes Ruiz Asesor: M.R.T. Alma Delia Otero Escobar Xalapa-Enríquez, Veracruz Enero

4 DEDICATORIAS Y AGRADECIMIENTOS A Dios: Por acompañarme siempre en todo momento y nuca dejarme vencer ante las adversidades, por permitirme tener la confianza y tenacidad para concluir satisfactoriamente mis estudios. A mis padres: Por el infinito apoyo que me brindaron a lo largo de mi preparación profesional, por que siempre confiaron plenamente en mi pese a lo que dijeran los demás, por el inmenso amor que me brindan, pero sobretodo por su gran esfuerzo para apoyarme incondicionalmente. Muchas gracias LOS AMO! A mi hermana: Por estar siempre presente en todo momento, por ser mi constante motivación, te quiero mucho y te estoy muy agradecido por tu amor y solidaridad. A ti amor: Por se la alegría de mi vida, por ser mi motivación y motor para seguir adelante, por estar siempre a mi lado apoyándome incondicionalmente, por darle alegría a mi vida. Te agradezco tu sinceridad y tu comprensión. Te amo. A mí director de trabajo: M.T.R. Alma Delia Otero Escobar por su inmenso apoyo en la realización de este trabajo, gracias por las horas dedicadas y por su ayuda incondicional, por siempre estar allí cuando le solicite. 3

5 INDICE RESUMEN... 1 INTRODUCCIÓN... 2 CAPITULO l. GENERALIDADES DE LA SEGURIDAD INFORMÁTICA Importancia de la seguridad informática Definición de seguridad informática Mecanismos de la seguridad informática Tipos de seguridad informática Seguridad Física Tipos de Desastres Incendios Inundaciones Condiciones climatológicas Terremotos Instalación eléctrica Cableado Cableado de alto nivel de seguridad Pisos de placas extraíbles Sistema de aire acondicionado Control de accesos Utilización de guardias Control de personas Control de vehículos Desventajas de la utilización de guardias Utilización de detectores de metales Utilización de sistemas biométricos Los beneficios de una tecnología biométrica Emisión de calor Huella Digital Verificación de voz Verificación de patrones oculares Verificación automática de firmas (VAF) Protección electrónica Barreras infrarrojas y de micro-ondas Detector ultrasónico Detectores pasivos sin alimentación Sonorización y dispositivos luminosos Circuitos cerrados de televisión Edificios inteligentes Conclusiones Seguridad Lógica Riesgos Informáticos Concepto de Riesgo Informático Factores de riesgos Tecnológicos Otros Riesgos Informáticos II

6 1.6 Amenazas Concepto de Amenaza Clasificación de Amenazas Ataques a la Seguridad Física Ataques a la Seguridad Lógica Hardware y Vulnerabilidad Concepto de Hardware Clasificación del Hardware Concepto de Vulnerabilidad Importancia de conocer las vulnerabilidades en hardware Barrera de la seguridad informática CAPITULO II. LOS FIREWALLS COMO ELEMENTO CLAVE DE LA SEGURIDAD INFORMÁTICA Introducción a los Firewall Definición de Firewall Filtrado realizado por los Firewall Tipos de Firewall Beneficios de un Firewall Restricciones en el Firewall Limitaciones de un Firewall Políticas de Diseño de Firewalls Comparación entre Firewalls Pfsense Historia Instalación y uso Características Kerio firewall Características Kerio Web Filter Pfsense vs Kerio CAPITULO III. LAS PEQUEÑAS Y MEDIANAS EMPRESAS PYMES Origen de las PYMES Clasificación según el tamaño de las empresas Características generales de las PYMES Ventajas y desventajas de las PYMES Las PYMES en México Las PYMES en Latinoamérica Contacto PYME Tramites para iniciar y operar un negocio en México CAPITULO IV. INTEGRACIÓN DE UN FIREWALL EN LAS PYMES Importancia de los Firewalls en las PYMES Los Firewalls como Seguridad Informática en las PYMES Casos prácticos del Firewall en las PYMES y su trascendencia CONCLUSIÓN FUENTES DE INFORMACIÓN GLOSARIO DE TERMINOS III

7 INDICE DE FIGURAS INDICE DE TABLAS IV

8 RESUMEN El presente trabajo fue elaborado con la finalidad de resaltar la importancia de los Firewalls en las Pequeñas y Medianas Empresas (PYMES) en México, como todos sabemos algunas organizaciones no cuentan con seguridad en su empresa desde el punto de vista de los sistemas de información y es por eso sumamente importante la implementación de algún tipo de seguridad que mantenga la estabilidad de dicha organización para evitar múltiples contingencias que a raíz de estos detalles puedan a llegar a ser fatales para una organización. Dentro del trabajo se integran las generalidades, riesgos, amenazas, y tipos de seguridad informática. Se describe también la integración, características, importancia de un firewall en una PYME, muchas de las cuales son poco implementadas. 1

9 INTRODUCCIÓN 2

10 En la actualidad las organizaciones se encuentran en un entorno de constantes cambios que se están presentando a nivel mundial, cambios que traen consigo tanto beneficios como perjuicios pero que definitivamente son inevitables e irreversibles. Es muy importante que las empresas estén preparadas para enfrentar estos cambios con éxito sin embargo en muchas organizaciones es muy difícil enfrentarlos para que se adapten a sus formas de operar. Las organizaciones deben tener en cuenta la importancia que tiene el recurso humano para alcanzar el éxito, como ya se sabe, éste es el encargado de hacer que la organización alcance sus objetivos y sobre todo que esta sobreviva en este entorno altamente competitivo, ya que el recurso humano es el factor más importante para la conducción y ejecución de todo el proceso transformador de la empresa. Sin embargo, para que el recurso humano sea capaz de enfrentarse a este mundo tan cambiante y además encontrar las mejores alternativas que le permitan llevar a la organización al logro de sus objetivos de la mejor manera así como evitar algún problema en cuanto al intercambio de información, se necesita que dicha persona cuente con un perfil integral de líder que sea capaz de identificar los riegos dentro de la organización, así como identificar que tipo de tecnología utilizara para tener segura la información de la misma. Las PYMES en Tecnologías de Información (TI) como en otras áreas requieren de una persona que lleve las riendas de la detección de intrusos que pueden llevar a cabo una crisis en la empresa por tener un libre acceso a los datos de la misma, sin embargo ya existen pequeños programas encargados de que se controle el acceso a los datos de la empresa en el interior y exterior de una red es por eso que los firewalls en las empresas son muy importantes hoy en día. 3

11 La presente investigación está encaminada a analizar las amenazas y vulnerabilidades a los que están expuestos los sistemas de cómputo en las PYMES, centrándose tanto en el aspecto físico, como en el entorno lógico (como las aplicaciones), es por el medio físico que con los hackers pueden acceder a ellos, por lo que se debe proteger la principal entrada que utilizan los atacantes para dañar, con lo que se conseguirá evitar riesgos informáticos y pérdidas económicas. Es importante hacer énfasis en que los esfuerzos por mantener una organización con sistemas de cómputo seguros, son inútiles si no se tiene en cuenta que se debe sensibilizar a los usuarios del sistema sobre los riesgos que amenazan dicha seguridad, ya que, si el personal de la organización no presenta disposición para conseguir este objetivo, cualquier tecnología resultará insuficiente. Para desarrollar el tema, se utilizo el método de análisis y síntesis, ya que mediante el análisis se identificaron cada una de las partes del problema y mediante la síntesis se relacionaron los elementos del problema creando explicaciones a partir de su estudio. Es por ello, que el presente trabajo a desarrollar en la modalidad de monografía tiene la finalidad de identificar la importancia que tienen los firewalls de manera general para alcanzar el éxito en las PYMES, y de manera mas especifica, como el implementar un modo de trabajo mas confiable y duradero para alcanzar los objetivos de la empresa sin que se vean truncados por errores o intrusos que causan daños a la organización, además de que con un buen firewall implementado en las empresas mexicanas permitiría a los empresarios mexicanos el desarrollo de ciertas habilidades que les permitan afrontar de la mejor manera los retos y oportunidades que se le presentan por los constantes cambios a los cuales se ven sometidas todas las organizaciones en la actualidad. 4

12 Finalmente el presente trabajo consta de cuatro capítulos que a continuación se describen: En el primer capitulo se abordará el concepto e importancia de la seguridad informática, sus objetivos, mecanismos de seguridad, riesgos que existen, tipos de seguridad informática, delitos y amenazas informáticas, hardware y vulnerabilidad. En el segundo capitulo se describirán a los firewalls en todos sus aspectos es decir, sus características, beneficios, restricciones, políticas de diseño de un firewall, tipos de firewall y una breve comparativa entre dos de estos para verificar cual de ellos podría ser mejor para una PYME. En el tercer capitulo se abordará el tema sobre las PYMES, su origen, clasificación según su tamaño, características, así como las ventajas y desventajas, también se hablará sobre su trascendencia en México y Latinoamérica y algunos tramites para iniciar a operar un negocio en México. Por último en el cuarto capitulo se hablará sobre la integración de un firewall en las PYMES, estableciendo la importancia de su existencia en estas y presentando algunos casos prácticos en algunas éstas. 5

13 CAPITULO l. GENERALIDADES DE LA SEGURIDAD INFORMÁTICA 6

14 El entorno actual, caracterizado entre otros aspectos por el desarrollo y uso intensivo de las tecnologías de información y comunicación, de internet, así como del aumento del volumen, calidad y valor de la información guardada en los sistemas computacionales, han facilitado la productividad organizacional y la realización de actividades más allá de las fronteras de las organizaciones. Contexto que ha proporcionado grandes ventajas en beneficio del incremento de la eficiencia empresarial, pero también han engendrado una gran cantidad de riesgos que amenazan tanto la integridad de los datos confidenciales como la seguridad al acceso a la información almacenada y en funcionamiento de los sistemas computacionales que son las herramientas básicas de los procesos clave de muchas organizaciones. (Gil, López & Molina, 2009). Por lo que, en el medio organizacional, cada día es más evidente que los sistemas de información operan en un ambiente lleno de peligros latentes, que amenazan su funcionamiento, prestigio e incluso en algunos casos su supervivencia. Aspectos que han propiciado que se le conceda importancia a la seguridad informática. 7

15 1.1 Importancia de la seguridad informática Se considera que la seguridad informática existe desde los años 70 s época en que las computadoras comenzaron a manejar y almacenar información importante para los integrantes de las organizaciones, sin embargo, prácticamente se limitaba a la definición de controles formalizados mediante manuales y políticas. Conforme fueron cobrando auge las redes de computadoras, los usuarios se fueron percatando de que era relativamente fácil acceder a sistemas remotos. Por otro lado, las computadoras no estaban tan inmersas en la sociedad, y eran muy pocas las personas que poseían conocimientos profundos respecto a su funcionamiento, por lo que la tecnología se centraba en cumplir el objetivo ser funcional y no le prestaba importancia a ser seguras, no se consideraba necesario. Posteriormente, en la década de los 80 s, se intensifica la inquietud e ilusión por el desarrollo de programas con inteligencia propia, y se crean algunos que podían recorrer las redes sin que los usuarios se percataran de ello, sin sospechar que en algún momento podría volverse malignos y causar daños a la información y los sistemas informáticos, como por ejemplo en 1988, se propaga el primer gusano informático denominado Internet Worm o Gusano Morris, programa que puede entrar a los sistemas por 3 huecos de seguridad, hace que se replique a una gran velocidad, e infectó una gran parte de los servidores existentes en esa época, afectando cerca de 6,000 sistemas de ordenadores en los Estados Unidos como el de la Nasa, el MIT, el Pentágono, etc., (Spafford, 2004; Borghello, 2006). Por lo que se crean agencias de seguridad informática para proteger los sistemas del gobierno y militares. 8

16 Así sucesivamente, en la década de los 90 s, se multiplican y aparecen cientos de virus, así como un mayor número intrusiones, fraudes, nuevas técnicas, nuevas vulnerabilidades, etc. Y en lo que va de ésta década, no sólo se realizan más ataques sino que son más agresivos y cada vez se requiere menos conociemiento para realizarlos. Surgen las amenazas globales, como por ejemplo: Funnylove, LoveBug, Melissa, Kournikova, Goner, Code Red, Nimda, Klez, Splapper, Scalper, Slammer, etc., ataques de Negociación de servicio Distribuida, entre otros. Hoy en día, si bien, existen documentos y directrices que orientan sobre procedimientos para prevenir intrusiones y/o amenazas informáticas, (virus, spyware, spam, fishing, sniffers, etc.), cuyas vías de entrada son internet y/o el correo electrónico; es más frecuente, la publicación de noticias de ataques informáticos a servidores de reconocidas empresas, el robo de datos personales, de datos de tarjetas de crédito, o de vulnerabilidades en sistemas de cómputo, que son utilizadas para alterar su funcionamiento y/o hacer uso ilegal de sus datos. (Gil, López & Molina, 2009). 9

17 1.2 Definición de seguridad informática Cuando se habla de vulnerabilidad en hardware se debe tomar en cuenta el concepto de seguridad informática, el cuál consiste en garantizar que los recursos informáticos de una organización estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos, que se usen únicamente para los propósitos que fueron creados y dentro del marco previsto. Algunos autores definen la seguridad informática de la siguiente forma: Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. (Master magazine, 2008). Un conjunto de métodos y herramientas destinadas a proteger la información y por ende los sistemas informáticos ante cualquier amenaza. (Wikibooks, 2008). Es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios. (Diccionario informático ALEGSA, 2008). En términos generales, para fines de este trabajo la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial, siendo esto, uno de sus objetivos centrales. 10

18 1.3 Mecanismos de la seguridad informática Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático. Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan. Clasificación según su función. Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados. Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia. Correctivos: Actúan luego de lo ocurrido el hecho y su función es corregir las consecuencias. De los mecanismos que existen para lograr los objetivos de seguridad informática, mencionados anteriormente, se describen a manera de ejemplo, algunos de ellos. Ejemplos orientados a fortalecer la confidencialidad. Encriptación o cifrado de datos: es el proceso que se sigue para enmascarar los datos, con el objetivo de que sean incomprensibles para cualquier agente no autorizado. Los datos se enmascaran usando una clave especial y siguiendo una secuencia de pasos pre-establecidos, conocida como algoritmo de cifrado. El proceso inverso se conoce como descifrado, usa la misma clave y devuelve los datos a su estado original. Ejemplos orientados a fortalecer la integridad. Software anti-virus: Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema. 11

19 Software firewall : Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas. Software para sincronizar transacciones: Ejercen control sobre las transacciones que se aplican a los datos. Ejemplos orientados a fortalecer la disponibilidad. Planes de recuperación o planes de contingencia: Es un esquema que especifica los pasos a seguir en caso de que se interrumpa la actividad del sistema, con el objetivo de recuperar la funcionalidad. Dependiendo del tipo de contingencia, esos pasos pueden ejecutarlos personas entrenadas, sistemas informáticos especialmente programados o una combinación de ambos elementos. Se debe realizar respaldo de los datos: Es el proceso de copiar los elementos de información recibidos, transmitidos, almacenados, procesados y/o generados por el sistema. Existen muchos mecanismos para tomar respaldo, dependiendo de lo que se quiera asegurar. Algunos de estos ejemplos son: Copias de la información en dispositivos de almacenamiento secundario, computadores paralelos ejecutando las mismas transacciones, etc. Se deben de proteger todos los dispositivos que componen el hardware: Procesador, memoria principal, dispositivos de entrada y de salida, dispositivos de almacenamiento y los respaldos, algunas medidas son: Restringir el acceso a las áreas de computadoras. Restringir el acceso a las impresoras. Instalar detectores de humo y extintores. (fuego) Colocar los dispositivos lejos del piso. (agua) Colocar los dispositivos lejos de las ventanas. (lluvias) Colocar pararrayos. (rayos) Proteger las antenas externas. (vientos) 12

20 Un mecanismo correctivo para factores de riesgo humano: Sanciones legales. Un aspecto que no debe dejarse de lado, es contemplar los riesgos informáticos, ya que si no se tiene conocimiento sobre estos, la organización quedará más expuesta a amenazas y vulnerabilidades. 1.4 Tipos de seguridad informática Es muy importante ser consciente que por más que una empresa sea las más segura desde el punto de vista de ataques externos, hackers, virus, etc. La seguridad de la misma será nula sino se ha previsto como combatir un incendio, inundación, terremoto, instalación eléctrica. La seguridad informática es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. La seguridad de un sistema informático (entendiendo como tal a un conjunto de dispositivos y programas que funcionen bajo un mismo fin), estará fijada por todos los elementos que lo componen en la parte física y lógica Seguridad Física La Seguridad Física consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención; es uno de los aspectos más olvidados a la hora del diseño de un sistema informático, algunos desastres que pueden presentarse son: incendios, inundaciones, terremotos, instalación eléctrica, etc. Los equipos informáticos son muy sensibles al fuego y al humo. Si se tiene algún tipo de instalación profesional, se deberá considerar la instalación de detectores de humo, extinguidores automáticos de incendios y sistemas de alarmas. El polvo es abrasivo y acorta la vida útil de los medios magnéticos y de las unidades 13

21 ópticas y de cintas. El polvo puede acumularse en los sistemas de ventilación y bloquear el flujo de aire, impidiendo que este se regenere. Otro aspecto sumamente importante de la seguridad informática física, es prevenir el acceso de personas no autorizadas. Si cualquiera puede entrar en la sala de computadoras, sentarse delante de una y comenzar a trabajar sin que nadie le diga nada, entonces se tiene un verdadero problema. El control del acceso a las computadoras hace que sea más difícil que alguien robe o que dañe los datos o el equipo. Medidas para mejorar la seguridad física de la instalación. Guardar las copias de seguridad en una zona segura y limitar el acceso a dicha zona. No dejar la consola del sistema u otros dispositivos de terminal conectados como raíz y sin supervisión alguna. No dejar el sistema, las unidades de cinta, las terminales o las estaciones de trabajo sin vigilancia durante largos periodos de tiempo. Conviene establecer algunas restricciones de acceso en los lugares donde se encuentren estos dispositivos. Sensibilizar a los usuarios del sistema sobre los riesgos que amenazan la seguridad física Tipos de Desastres Las principales amenazas que se prevén en la seguridad física son: Desastres naturales, incendios accidentes, tormentas e inundaciones. Amenazas ocasionadas por el hombre. Disturbios, sabotajes internos y externos deliberados. No hace falta recurrir a películas de espionaje para sacar ideas de cómo obtener la máxima seguridad en un sistema informático, además de que la solución sería 14

22 extremadamente cara. A veces basta recurrir al sentido común para darse cuenta que cerrar una puerta con llave o cortar la electricidad en ciertas áreas siguen siendo técnicas válidas en cualquier entorno Incendios Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones eléctricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas. El fuego es una de las principales amenazas contra la seguridad. Es considerado el enemigo número uno de las computadoras ya que puede destruir fácilmente los archivos de información y programas. Desgraciadamente los sistemas anti fuego dejan mucho que desear, causando casi igual daño que el propio fuego, sobre todo a los elementos electrónicos. El dióxido de carbono, actual alternativa del agua, resulta peligroso para los propios empleados si quedan atrapados en la sala de cómputo. Los diversos factores a contemplar para reducir los riegos de incendio a los que se encuentra sometido un centro de cómputo son: El área en la que se encuentran las computadoras debe estar en un local que no sea combustible o inflamable. El local no debe situarse encima, debajo o adyacente a áreas donde se procesen, fabriquen o almacenen materiales inflamables, explosivos, gases tóxicos o sustancias radioactivas. Las paredes deben hacerse de materiales incombustibles y extenderse desde el suelo al techo. Debe construirse un falso piso instalado sobre el piso real, con materiales incombustibles y resistentes al fuego. No debe estar permitido fumar en el área de proceso. 15

23 Deben emplearse muebles incombustibles, y cestos metálicos para papeles. El piso y el techo en el recinto del centro de cómputo y de almacenamiento de los medios magnéticos deben ser impermeables. Es necesario proteger los equipos de cómputo instalándolos en áreas en las cuales el acceso a los mismos sólo sea para personal autorizado. Además, es necesario que estas áreas cuenten con los mecanismos de ventilación y detección de incendios adecuados Inundaciones Una inundación es una invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es una de las cusas de mayores desastres en centros de cómputo. Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras Condiciones climatológicas Normalmente se reciben por anticipado los avisos de tormentas, tempestades, tifones y catástrofes sísmicas similares. Las condiciones atmosféricas severas se asocian a ciertas partes del mundo y la probabilidad de que ocurran está documentada. La frecuencia y severidad de su ocurrencia deben ser tenidas en cuenta al decidir la construcción de un edificio. La comprobación de los informes climatológicos o la existencia de un servicio que notifique la proximidad de una tormenta severa, permite que se tomen precauciones adicionales, tales como la retirada de objetos móviles, la provisión de calor, iluminación o combustión. 16

24 Terremotos Estos fenómenos sísmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los detectan o tan intensos que causan la destrucción de edificios y hasta la pérdida de vidas humanas. El problema es que en la actualidad, estos fenómenos están ocurriendo en lugares donde no se los asociaba. Por fortuna los daños en las zonas improbables sueles ser ligeros Instalación eléctrica Trabajar con computadoras implica trabajar con electricidad. Por lo tanto esta una de las principales áreas a considerar en la seguridad física. Además, es una problemática que abarca desde el usuario hogareño hasta la gran empresa. En la medida que los sistemas se vuelven más complicados se hace más necesaria la presencia de un especialista para evaluar riesgos particulares y aplicar soluciones que estén de acuerdo con una norma de seguridad industrial Cableado Los cables que se suelen utilizar para construir las redes locales van del cable telefónico normal al cable coaxial o la fibra óptica. Algunos edificios de oficinas ya se construyen con los cables instalados para evitar el tiempo y el gasto posterior, y de forma que se minimice el riesgo de un corte, rozadura u otro daño accidental. Los riesgos más comunes para el cableado se pueden resumir en los siguientes: Interferencia: estas modificaciones pueden estar generadas por cables de alimentación de maquinaria pesada o por equipos de radio o microondas. Los cables de fibra óptica no sufren el problema de alteración (de los datos que viajan a través de él) por acción de campos eléctricos, que si sufren los cables metálicos. Corte del cable: la conexión establecida se rompe, lo que impide que el flujo de datos circule por el cable. 17

25 Daños en el cable: los daños normales con el uso pueden dañar el apantallamiento que preserva la integridad de los datos transmitidos o dañar al propio cable, lo que hace que las comunicaciones dejen de ser fiables. En la mayor parte de las organizaciones, estos problemas entran dentro de la categoría de daños naturales. Sin embargo también se pueden ver como un medio para atacar la red si el objetivo es únicamente interferir en su funcionamiento Cableado de alto nivel de seguridad Son cableados de redes que se recomiendan para instalaciones con grado de seguridad militar. El objetivo es impedir la posibilidad de infiltraciones y monitoreos de la información que circula por el cable. Consta de un sistema de tubos (herméticamente cerrados) por cuyo interior circula aire a presión y el cable. A lo largo de la tubería hay sensores conectados a una computadora. Si se detecta algún tipo de variación de presión se dispara un sistema de alarma Pisos de placas extraíbles Los cables de alimentación, comunicaciones, interconexión de equipos, receptáculos asociados con computadoras y equipos de procesamiento de datos pueden ser, en caso necesario, alojados en el espacio que, para tal fin se dispone en los pisos de placas extraíbles, debajo del mismo Sistema de aire acondicionado Se debe proveer un sistema de calefacción, ventilación y aire acondicionado separado, que se dedique al cuarto de computadoras y equipos de proceso de datos en forma exclusiva. Teniendo en cuenta que los aparatos de aire acondicionado son causa potencial de incendios e inundaciones, es recomendable instalar redes de protección en todo el sistema de cañería al interior y al exterior, detectores y extinguidores de incendio, monitores y alarmas efectivas. 18

26 Control de accesos El control de acceso no solo requiere la capacidad de identificación, sino también asociarla a la apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo, área o sector dentro de una empresa o institución Utilización de guardias Control de personas El servicio de vigilancia es el encargado del control de acceso de todas las personas al edificio. Este servicio es el encargado de colocar los guardias en lugares estratégicos para cumplir con sus objetivos y controlar el acceso del personal. A cualquier personal ajeno a la planta se le solicitará completar un formulario de datos personales, los motivos de la visita, hora de ingreso y de egreso, etc. El uso de credenciales de identificación es uno de los puntos más importantes del sistema de seguridad, a fin de poder efectuar un control eficaz del ingreso y egreso del personal a los distintos sectores de la empresa. En este caso la persona se identifica por algo que posee, por ejemplo una tarjeta de identificación. Cada una de ellas tiene un PIN (Personal Identification Number o en español Numero de Identificación Personal) único, siendo este el que se almacena en una base de datos para su posterior seguimiento, si fuera necesario. Su mayor desventaja es que estas tarjetas pueden ser copiadas, robadas, etc., permitiendo ingresar a cualquier persona que la posea. Estas credenciales se pueden clasificar de la siguiente manera: Normal o definitiva: para el personal permanente de planta. Temporaria: para personal recién ingresado. 19

RIESGOS INFORMATICOS

RIESGOS INFORMATICOS 1 INTRODUCCION RIESGOS INFORMATICOS LA GESTION DE LOS RIESGOS El principal objetivo de la administración de riesgos, como primera ley de la naturaleza, es garantizar la supervivencia de la organización,

Más detalles

Recordando 28/05/2014. Es el conjunto que resulta de la integración de cuatro. Cuál es el objetivo de integrar estos componentes?

Recordando 28/05/2014. Es el conjunto que resulta de la integración de cuatro. Cuál es el objetivo de integrar estos componentes? Introducción a la Seguridad Informática Dra. Maricela Bravo La información como activo estratégico Recordando Qué es un sistema de información? Es el conjunto que resulta de la integración de cuatro elementos:

Más detalles

CONTROL DE ACCESO FÍSICO A SISTEMAS INFORMÁTICOS

CONTROL DE ACCESO FÍSICO A SISTEMAS INFORMÁTICOS Inacap, Arica. Ingeniería en computación. Tecnologías de Información y Comunicación I. CONTROL DE ACCESO FÍSICO A SISTEMAS INFORMÁTICOS Nombre Alumno(s): Ruben Chura Vila, Andony Pavez Morgado. Nombre

Más detalles

AUDITORIA DE SISTEMAS

AUDITORIA DE SISTEMAS AUDITORIA DE SISTEMAS Contenido 1 SEGURIDAD EN LOS CENTROS DE PROCESOS DE DATOS 2 SEGURIDAD FISICA 3 MECANISMOS DE SEGURIDAD BASICOS QUE DEBE CONTEMPLAR UN DATACENTER 4 COMBINACION DE METODOS PARA AUMENTAR

Más detalles

AUDITORIA ESPECIFICA SEGURIDAD LOGICA Y FISICA SISTEMAS ORIENTADOS A OBJETOS

AUDITORIA ESPECIFICA SEGURIDAD LOGICA Y FISICA SISTEMAS ORIENTADOS A OBJETOS AUDITORIA ESPECIFICA SEGURIDAD LOGICA Y FISICA SISTEMAS ORIENTADOS A OBJETOS Presentado por: ANDRÉS RINCÓN MORENO 1700412318 JORGE ARMANDO MEDINA MORALES 1700321660 Profesor: Carlos Hernán Gómez. Asignatura:

Más detalles

Capítulo I Antedecentes documento] En este capítulo de denotan los conceptos básicos para la compresión del proyecto.

Capítulo I Antedecentes documento] En este capítulo de denotan los conceptos básicos para la compresión del proyecto. Antedecentes documento] En este capítulo de denotan los conceptos básicos para la compresión del proyecto. 1.1 Concepto de la Seguridad Informática La seguridad informática es una disciplina que se relaciona

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

SEGURIDAD FÍSICA CAPÍTULO 2

SEGURIDAD FÍSICA CAPÍTULO 2 CAPÍTULO 2 Un experto es aquel que sabe cada vez más sobre menos cosas, hasta que sabe absolutamente todo sobre nada.. es la persona que evita los errores pequeños mientras sigue su avance inexorable hacia

Más detalles

Seguridad en Sistemas

Seguridad en Sistemas Seguridad en Sistemas Introducción En nuestra presentación el objetivo principal es entender que es seguridad y si existe la seguridad en los sistemas, y comprobamos que la seguridad en los sistemas no

Más detalles

Lista de verificación para una auditoría a la seguridad informática

Lista de verificación para una auditoría a la seguridad informática Lista de verificación para una auditoría a la seguridad informática Seguridad en la protección y conservación de locales, instalaciones, mobiliario y equipos. Seguridad para el personal informático y los

Más detalles

Acoustic Fibre Optic Pipeline Security System

Acoustic Fibre Optic Pipeline Security System fuego securidad protección y vigilancia Acoustic Fibre Optic Pipeline Security System Sistema Acústico de Fibra Óptica de Seguridad de Ductos La prevención o la detección de fugas ocasionadas por la corrosión,

Más detalles

REPÚBLICA DE COLOMBIA Alcaldía Municipal de Facatativá. Dirección de Informática

REPÚBLICA DE COLOMBIA Alcaldía Municipal de Facatativá. Dirección de Informática REPÚBLICA DE COLOMBIA Alcaldía Municipal de Facatativá Dirección de Informática Documento Plan de contingencias y sugerencias Diseño, Desarrollo e Implementación Versión I 1.- SOLUCIÓN PROPUESTA Y PLAN

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) Tabla de Contenidos CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS 1 DE LA ADMINISTRACIÓN PÚBLICA NACIONAL

Más detalles

Análisis de riesgos de la dependencia Bienestar Universitario de la universidad Francisco de Paula Santander empleando la metodología Octave.

Análisis de riesgos de la dependencia Bienestar Universitario de la universidad Francisco de Paula Santander empleando la metodología Octave. Henry Alexander Peñaranda Mora - 1150111 Análisis de riesgos de la dependencia Bienestar Universitario de la universidad Francisco de Paula Santander empleando la metodología Octave. Contenido 1. Selección

Más detalles

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN Lineamientos y normativas para el respaldo de la información de los usuarios de Opus Software Publicado por Sector PMO & Gestión Documental de Opus

Más detalles

AUDITORIA ESPECÍFICA: SEGURIDAD FISICA Y LÓGICA SISTEMAS ORIENTADOS A OBJETOS

AUDITORIA ESPECÍFICA: SEGURIDAD FISICA Y LÓGICA SISTEMAS ORIENTADOS A OBJETOS AUDITORIA ESPECÍFICA: SEGURIDAD FISICA Y LÓGICA SISTEMAS ORIENTADOS A OBJETOS Universidad de Caldas Facultad de Ingeniería Programa Ingeniería de Sistemas y Computación Blanca Rubiela Duque Ochoa Código

Más detalles

TEMA 7 Seguridad Informática

TEMA 7 Seguridad Informática TEMA 7 Seguridad Informática 7.1 Introducción (1/2) La información es uno de los activos más importantes de las organizaciones, y de modo especial en algunos sectores de actividad. La seguridad de datos

Más detalles

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD FÍSICA N-10 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en la clasificación

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Capítulo 1. Estructura y funcionalidad de un sistema de seguridad

Capítulo 1. Estructura y funcionalidad de un sistema de seguridad 1 Capítulo 1. Estructura y funcionalidad de un sistema de seguridad El ser humano siempre se ha movido por el impulso innato de satisfacer sus necesidades básicas, esto lo ha llevado a evolucionar para

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

UNIVERSIDADVERACRUZANA

UNIVERSIDADVERACRUZANA UNIVERSIDADVERACRUZANA Facultad de Contaduría y Administración La Seguridad Informática y las Amenazas que ponen en Riesgo a los Sistemas de Cómputo en las Organizaciones MONOGRAFÍA Para obtener el Título

Más detalles

Central Receptora de Alarmas Los operadores de la Central Receptora de Alarmas velan permanentemente por su seguridad. Con un servicio 24 horas al día, 365 días al año, podrá sentirse tranquilo de que

Más detalles

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Sistemas de Seguridad y Vigilancia Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Introducción Desafortunadamente, los problemas actuales de inseguridad y delincuencia

Más detalles

Auditoria de Sistemas

Auditoria de Sistemas Sistemas de Información I Página1 1. Introducción La naturaleza especializada de la auditoria de los sistemas de información y las habilidades necesarias para llevar a cabo este tipo de auditorias, requieren

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

MANUAL 02 DE AUDITORIA

MANUAL 02 DE AUDITORIA MANUAL 02 DE AUDITORIA INDICE 1. Introducción 2. Evaluación de los Sistemas 3. Evaluación de los equipos 4. Controles administrativos en un ambiente de Procesamiento de Datos 5. Revisión de Centros de

Más detalles

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERÍA Ingeniería en Sistemas y Computación Manizales, Noviembre 2010 BCP DATA CENTER VIVIANA GOMEZ

Más detalles

Seguridad Convergente

Seguridad Convergente Seguridad Convergente Prevención y atención a incidentes desde la perspectiva de las IES REUNIÓN GENERAL DE REDES Consejo Regional Sur-Sureste de la ANUIES 15 de febrero de 2012 Cancún, Quintana Roo, México

Más detalles

ANEXO LECCIÓN 9. Dra. Elizabeth Alves

ANEXO LECCIÓN 9. Dra. Elizabeth Alves ANEXO LECCIÓN 9 Dra. Elizabeth Alves Caracas, 1998 ANEXO LECCIÓN 9 CUESTIONARIO 1 1. Existe una lista de proyectos de sistema de procedimiento de información y fechas programadas de implantación que puedan

Más detalles

MUNICIPIO DE SANTIAGO DE CALI SECRETARIA DE SALUD PUBLICA

MUNICIPIO DE SANTIAGO DE CALI SECRETARIA DE SALUD PUBLICA MUNICIPIO DE SANTIAGO DE CALI SECRETARIA DE SALUD PUBLICA POLITICA DE SEGURIDAD DE LOS SISTEMAS DE INFORMACION Decreto 411.0.20.0563 de Sep 9 de 2010 AREA DE SISTEMAS Abril 2012 INTRODUCCION La información

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

PLIEGO DE ESPECIFICACIONES TÉCNICAS SISTEMAS DE DETECCIÓN DE INCENDIO

PLIEGO DE ESPECIFICACIONES TÉCNICAS SISTEMAS DE DETECCIÓN DE INCENDIO PLIEGO DE ESPECIFICACIONES TÉCNICAS SISTEMAS DE DETECCIÓN DE INCENDIO REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 CAPÍTULO SISTEMA DE DETECCIÓN DE INCENDIOS En este capítulo se

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

CAPÍTULO II USO Y RESPONSABILIDADES DE LA RED

CAPÍTULO II USO Y RESPONSABILIDADES DE LA RED CAPÍTULO II USO Y RESPONSABILIDADES DE LA RED Existen numerosas cuestiones que deben abordarse al elaborar una política de seguridad: 1. Quién esta autorizado para usar los recursos? 2. Cuál es el uso

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACIÓN

POLITICA DE SEGURIDAD DE LA INFORMACIÓN POLITICA DE SEGURIDAD DE LA INFORMACIÓN En AVANSIS, la información es un activo fundamental para la prestación de sus servicios y la toma de decisiones eficientes, razón por la cual existe un compromiso

Más detalles

La Seguridad Integral en el Control de Accesos y la Protección de Activos Físicos. 3 de abril de 2013

La Seguridad Integral en el Control de Accesos y la Protección de Activos Físicos. 3 de abril de 2013 La Seguridad Integral en el Control de Accesos y la Protección de Activos Físicos 3 de abril de 2013 Qué proteger? 2 De qué protegernos? Fuego Accidentes Sabotajes Espionaje Robo Fraude Terrorismo Ataques

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups. 1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero

Más detalles

Privada ha de ser también el de educar y motivar a que los miembros de la cadena de suministro participen en BASC.

Privada ha de ser también el de educar y motivar a que los miembros de la cadena de suministro participen en BASC. Business Alliance for Secure Commerce (BASC) Estándares BASC Versión 3-2008 Adopción de Requisitos Mínimos de Seguridad C-TPAT Vigilancia y Seguridad Privada Las Empresas de Vigilancia y Seguridad Privada

Más detalles

CAPÍTULO 3 SEGURIDAD LÓGICA

CAPÍTULO 3 SEGURIDAD LÓGICA CAPÍTULO 3 Miro a mi alrededor veo que la tecnología ha sobrepasado nuestra humanidad, espero que algún día nuestra humanidad sobrepase la tecnología. Albert Einstein SEGURIDAD LÓGICA Luego de ver como

Más detalles

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA Capítulo 5 POLÍTICAS DE SEGURIDADD INFORMÁTICA En este capítulo se describen las políticas de seguridad para optimizar el control del ISP Cap.5 Pág. 99 POLÍTICAS DE SEGURIDAD INFORMÁTICA La Seguridad informática

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA

Más detalles

PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ

PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ FACULTAD DE CIENCIAS E INGENIERÍA Procedimientos para la auditoría física y medio ambiental de un Data Center basado en la clasificación y estándar internacional

Más detalles

Somos especialistas en crear sistemas a la medida para las empresas que requieran transformar sus procesos de seguridad, haciéndolos más efectivos,

Somos especialistas en crear sistemas a la medida para las empresas que requieran transformar sus procesos de seguridad, haciéndolos más efectivos, Quiénes somos? Somos un equipo de profesionales especializados en tecnología de punta en donde nuestros esfuerzos están orientados a optimizar sus recursos para hacer su empresa más rentable, respaldada

Más detalles

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD Y AUTORIDAD REVISADO POR: LEIDA MARIA RAMIREZ GIL SUBGERENTE GENERAL FECHA 30/10/2014 APROBADO POR: GERARDO

Más detalles

10 RAZONES PARA HACER OUTSOURCING DE LA COPIA DE SEGURIDAD REMOTA

10 RAZONES PARA HACER OUTSOURCING DE LA COPIA DE SEGURIDAD REMOTA 10 RAZONES PARA HACER OUTSOURCING DE LA COPIA DE SEGURIDAD REMOTA Las organizaciones dependen hoy en día de la disponibilidad de sus datos. El porcentaje de dependencia puede variar según el tipo de actividad.

Más detalles

CONTENIDO INTRODUCCION OBJETIVOS AMBITO DE APLICACION RESPONSABLES DE LA APLICACION DESCRIPCION DE LA OPERACION DEL SISTEMA

CONTENIDO INTRODUCCION OBJETIVOS AMBITO DE APLICACION RESPONSABLES DE LA APLICACION DESCRIPCION DE LA OPERACION DEL SISTEMA CONTENIDO INTRODUCCION OBJETIVOS AMBITO DE APLICACION RESPONSABLES DE LA APLICACION DESCRIPCION DE LA OPERACION DEL SISTEMA BENEFICIOS QUE SE OBTIENEN CON EL SISTEMA CONCLUSIONES GLOSARIO DE TERMINOS 1

Más detalles

UNIVERSIDAD TECNICA DE MANABI Facultad de Ciencias Informáticas Ingeniería en sistemas

UNIVERSIDAD TECNICA DE MANABI Facultad de Ciencias Informáticas Ingeniería en sistemas UNIVERSIDAD TECNICA DE MANABI Facultad de Ciencias Informáticas Ingeniería en sistemas SEGURIDAD INFORMATICA Tema: Control y seguridad en un centro de cómputo Autora: Doris María Mera Mero Curso: 7mo A

Más detalles

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 SISTEMAS DE SEGURIDAD Expertos en el sector SEGUREMACS, empresa dentro del grupo, homologada por el Ministerio del Interior (Dirección General de la Policía y

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

WHITE PAPER. ARQUERO - Control de Acceso

WHITE PAPER. ARQUERO - Control de Acceso WHITE PAPER ARQUERO - Control de Acceso LO NECESITO? Uno de los principales valores de las empresas en la actualidad es la información. La seguridad informática converge junto con la seguridad física,

Más detalles

Planeación: Visión Integral del Proyecto.

Planeación: Visión Integral del Proyecto. Temas principales: Planeación: Visión Integral del proyecto. Dimensionamiento y Planeación de las Instalaciones. Seguridad Física. Consideraciones mecánicas, eléctricas y ambientales. Plan de Actividades.

Más detalles

CAPÍTULO I PLANEACION DE SEGURIDAD EN REDES

CAPÍTULO I PLANEACION DE SEGURIDAD EN REDES CAPÍTULO I PLANEACION DE SEGURIDAD EN REDES Es importante tener una política de seguridad de red bien concebida y efectiva que pueda proteger la inversión y los recursos de información de la compañía.

Más detalles

CAPÍTULO V SEGURIDAD EN CENTROS DE CÓMPUTO

CAPÍTULO V SEGURIDAD EN CENTROS DE CÓMPUTO CAPÍTULO V SEGURIDAD EN CENTROS DE CÓMPUTO ORDEN EN EL CENTRO DE CÓMPUTO Una dirección de Sistemas de Información bien administrada debe tener y observar reglas relativas al orden y cuidado del departamento

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

no exponga a su empresa, tome las precauciones necesarias

no exponga a su empresa, tome las precauciones necesarias TECnOLOGÍA Fausto Escobar Sánchez seguridad de las TI Panorama actual en las Pymes no exponga a su empresa, tome las precauciones necesarias para evitar un ataque informático que dejaría inutilizadas las

Más detalles

TRANSFERENCIA ELECTRÓNICA DE INFORMACIÓN Y FONDOS. 1. Aplicación de las presentes normas.

TRANSFERENCIA ELECTRÓNICA DE INFORMACIÓN Y FONDOS. 1. Aplicación de las presentes normas. Hoja 1 CAPÍTULO 1-7 TRANSFERENCIA ELECTRÓNICA DE INFORMACIÓN Y FONDOS 1. Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios y la realización de

Más detalles

QDS Qué debería saber? Detección de incendios y gases inflamables

QDS Qué debería saber? Detección de incendios y gases inflamables QDS Qué debería saber? Detección de incendios y gases inflamables QDS. Detección de incendios y gases inflamables Un Sistema de detección y alarma de incendios es básicamente un sistema capaz de detectar

Más detalles

Introduction to Risk Assessment

Introduction to Risk Assessment Introduction to Risk Assessment Agenda Riesgos de Seguridad de la Información Gestión de Riesgos Modelo Pragmático de Riesgo Mitigación de Riesgos y sus componentes Activos Componentes de Riesgos Identificación

Más detalles

ALARMAS Sistemas de seguridad CEAS

ALARMAS Sistemas de seguridad CEAS ALARMAS Sistemas de seguridad CEAS Con los sistemas de seguridad que les ofrecemos en esta sección Vd. mismo puede instalar productos que le supondrán la máxima seguridad para las personas y sus bienes.

Más detalles

Objetivo Situaciones Observadas en las Cooperativas Carta Informativa 2014-03 - Evaluación de la infraestructura para la seguridad en los sistemas de

Objetivo Situaciones Observadas en las Cooperativas Carta Informativa 2014-03 - Evaluación de la infraestructura para la seguridad en los sistemas de 1 Objetivo Situaciones Observadas en las Cooperativas Carta Informativa 2014-03 - Evaluación de la infraestructura para la seguridad en los sistemas de información 2 Como parte de los requisitos del seguro

Más detalles

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Circular Normativa para el Uso y Administración de los Computadores

Circular Normativa para el Uso y Administración de los Computadores Marzo de 2008 Circular Normativa para el Uso y Administración de los Computadores Normas generales La presente circular tiene como objetivo, estandarizar el uso y administración de los computadores y asegurar

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA

PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA Propósitos de este documento El objetivo del presente documento es establecer una metodología para la elaboración del Plan de

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

PROTECCIÓN CIVIL MANUAL OPERATIVO

PROTECCIÓN CIVIL MANUAL OPERATIVO PROTECCIÓN CIVIL MANUAL OPERATIVO INTRODUCCIÓN Con el propósito de dar a conocer a la comunidad institucional las estrategias para prevenir los daños humanos físicos y materiales que causan los agentes

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Seguridad Web Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Lista de contenidos Seguridad de los datos Autenticación Integridad Malware Spam Denegación de servicio

Más detalles

ESCUELA POLITÉCNICA NACIONAL

ESCUELA POLITÉCNICA NACIONAL ESCUELA POLITÉCNICA NACIONAL FACULTAD DE INGENIERÍA ELÉCTRICA Y ELECTRÓNICA TEMA: DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA ELECTRÓNICO DE SEGURIDAD PARA LA FACULTAD DE INGENIERÍA ELÉCTRICA Y ELECTRÓNICA DE

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 9 SEGURIDAD FÍSICA Y AMBIENTAL 9.1 ÁREAS SEGURAS

Más detalles

Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83

Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83 Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83 1 Ámbito de Aplicación El Decreto Supremo N 83 establece las características mínimas obligatorias de seguridad

Más detalles

GERENCIA DE RIESGOS. Capacitación en el sistema de administración de riesgos operacionales

GERENCIA DE RIESGOS. Capacitación en el sistema de administración de riesgos operacionales SISTEMA DE ADMINISTRACIÓN DE RIESGOS OPERACIONALES SARO Cartilla de Riesgo Operativo 1 GERENCIA DE RIESGOS Capacitación en el sistema de administración de riesgos operacionales Compañía Aseguradora de

Más detalles

DOCUMENTO DE SEGURIDAD INFORMÁTICA. AÑO 2015

DOCUMENTO DE SEGURIDAD INFORMÁTICA. AÑO 2015 DOCUMENTO DE SEGURIDAD INFORMÁTICA 2015. Esta Política de Seguridad para sistemas informáticos está diseñada para proteger el CA UNED-Les Illes Balears, nuestros empleados, colaboradores y clientes de

Más detalles

PLAN DE CONTINGENCIAS SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION

PLAN DE CONTINGENCIAS SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION RESUMEN DEL DOCUMETO TITULO DEL DOCUMENTO SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION Autor del Documento: Ing. Tomas Trejo/Carlos Diosdado Aprobación del Documento: Ing. Gustavo Licona Jiménez

Más detalles

CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS. Objetivo: Determinar de que manera las empresas están utilizando procedimientos

CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS. Objetivo: Determinar de que manera las empresas están utilizando procedimientos CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS X1: EVALUCION DE NIVEL RIESGOS X1-1: SEGURIDAD LOGICA Objetivo: Determinar de que manera las empresas están utilizando procedimientos

Más detalles

Qué es una Alarma? Segura Inversión en Seguridad

Qué es una Alarma? Segura Inversión en Seguridad Qué es una Alarma? Segura Inversión en Seguridad Mitos Acerca de los Sistemas de Alarma Electrónicos Los sistemas de alarma electrónicos se han convertido en una gran ayuda para proteger nuestro patrimonio

Más detalles

~UERPO D,Ei30MBEROS 6/2015 RTO REGLA TÉCNICA METROPOLITANA. Prevención de incendios: Sistema de detección y alarma contra incendios.

~UERPO D,Ei30MBEROS 6/2015 RTO REGLA TÉCNICA METROPOLITANA. Prevención de incendios: Sistema de detección y alarma contra incendios. REGLA TÉCNICA METROPOLITANA RTO 6/2015 Prevención de incendios: Sistema de detección y alarma contra incendios ~UERPO D,Ei30MBEROS ~6a.OISTlllWNETIlOPOl1IAHOOECMlO - Al CAL OíA Vigente desde: Código: RTO

Más detalles

Curso Básico de Control de Accesos QDigital

Curso Básico de Control de Accesos QDigital Curso Básico de Control de Accesos QDigital Introducción Bienvenidos al curso básico de control de accesos de QDigital, este curso intenta cubrir los conceptos básicos que se involucran en el área de controles

Más detalles

Seguridad electrónica en la gestión de información

Seguridad electrónica en la gestión de información SeGuridad electrónica en la GeStión de información 119 Seguridad electrónica en la gestión de información MarcoS GeStal, Juan luís Pérez Departamento de Tecnologías de la Información y las Comunicaciones

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Qué es una Alarma? Segura Inversión en Seguridad

Qué es una Alarma? Segura Inversión en Seguridad Qué es una Alarma? Segura Inversión en Seguridad Mitos Acerca de los Sistemas de Alarma Electrónicos Los sistemas de alarma electrónicos se han convertido en una gran ayuda para proteger nuestro patrimonio

Más detalles

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Hoja 1 CAPITULO 1-7 TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios y la realización de

Más detalles

1INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

1INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA 1INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA OBJETIVOS DE LA UNIDAD: Valorar la necesidad de aplicar tecnologías que garanticen la seguridad informática Conocer los objetivos que persigue la seguridad informática

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

Qué es una Alarma? Hogares y Negocios Más Inteligentes. Intrusión / Automatización / Detección de Incendio. Segura Inversión en Seguridad

Qué es una Alarma? Hogares y Negocios Más Inteligentes. Intrusión / Automatización / Detección de Incendio. Segura Inversión en Seguridad Qué es una Alarma? Hogares y Negocios Más Inteligentes Intrusión / Automatización / Detección de Incendio Segura Inversión en Seguridad Qué es una Alarma? Mitos Acerca de los Sistemas de Alarma Electrónicos

Más detalles

El Proyecto OpenDomo

El Proyecto OpenDomo El Proyecto OpenDomo Acerca de OpenDomo Qué es OpenDomo? OpenDomo [1] es un sistema de control domótico y seguridad pensado para ofrecer una alternativa libre al hogar del futuro. La licencia bajo la que

Más detalles

4.4. IMPLEMENTACION DE SISTEMAS

4.4. IMPLEMENTACION DE SISTEMAS 4.4. IMPLEMENTACION DE SISTEMAS DEFINICION: - Todas las actividades necesarias para convertir el sistema anterior al nuevo sistema - Proceso que asegura la operatividad del sistema de información y que

Más detalles

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Con el propósito de obtener un adecuado entendimiento de la implicancia que tiene el uso de tecnología, las amenazas y vulnerabilidades, así

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Encuestas para la autoevaluación del Sistema de Control Interno Institucional

Encuestas para la autoevaluación del Sistema de Control Interno Institucional Encuestas para la autoevaluación del Sistema de Control Interno Institucional 2014 Tabla de contenido Metodología para la Autoevaluación del Sistema de Control Interno Institucional 2 Encuesta para la

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

UF2675: Medios de protección y armamento

UF2675: Medios de protección y armamento UF2675: Medios de protección y armamento TEMA 1. La central de alarmas TEMA 2. Medios de protección TEMA 3. Técnicas y medios de control de accesos TEMA 4. Manejo de armas y medidas de seguridad TEMA 5.

Más detalles