MEJORAMIENTO EN LA GESTIÓN DE TRÁFICO Y SEGURIDAD DE UNA RED EN UNA ENTIDAD BANCARIA.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "MEJORAMIENTO EN LA GESTIÓN DE TRÁFICO Y SEGURIDAD DE UNA RED EN UNA ENTIDAD BANCARIA."

Transcripción

1 UNIVERSIDAD SIMÓN BOLÍVAR DECANATO DE ESTUDIOS DE POSTGRADO COORDINACIÓN DE INGENIERÍA DE TELECOMUNICACIONES ESPECIALIZACIÓN EN GERENCIA DE LAS TELECOMUNICACIONES MEJORAMIENTO EN LA GESTIÓN DE TRÁFICO Y SEGURIDAD DE UNA RED EN UNA ENTIDAD BANCARIA. Por LINA AMABET SULBARAN TORRES Febrero 2012

2 ii UNIVERSIDAD SIMÓN BOLIVAR DECANATO DE ESTUDIOS DE POSTGRADO COORDINACIÓN DE INGENIERÍA DE TELECOMUNICACIONES ESPECIALIZACIÓN EN GERENCIA DE LAS TELECOMUNICACIONES MEJORAMIENTO EN LA GESTIÓN DE TRÁFICO Y SEGURIDAD DE UNA RED EN UNA ENTIDAD BANCARIA. Informe final de planificación, ejecución y evaluación de una propuesta para optimizar la red de comunicaciones de una entidad bancaria, presentado a la Universidad Simón Bolívar por: LINA AMABET SULBARAN TORRES como requisito parcial para optar al título de Especialista en Gerencia de las Telecomunicaciones, realizado con la tutoría del profesor RENNY BADRA Febrero 2012

3 iii

4 iv DEDICATORIA A mi esposo por apoyarme en los momentos de desánimo y ser un ejemplo de profesionalismo. A mi hija por regalarme parte de su tiempo y entender que mami está estudiando A toda mi familia por acompañarme y apoyarme en todas las decisiones que he tomado.

5 v AGRADECIMIENTOS Agradezco a Dios sobre toda las cosas que me ha dado la vida, salud y ha permitido alcanzar cada meta que me trazado. A mis padres por sembrarme la semilla del crecimiento continuo. A mi madrina Iris Manzo por ser un ejemplo de estudio y guía para el desarrollo de mi trabajo de grado. A mis compañeros de postgrado porque cada clase fue una experiencia única. Por haber compartido sus risas, lágrimas, abrazos y hasta enojos. Gracias a todos por presentar sentimientos sinceros. A mis amigos por darme ánimo a continuar, celebrar juntos cada logro y porque sin ellos el camino hubiera sido más largo y pesado A mis profesores por dedicar parte de su tiempo para compartir sus conocimientos y experiencias.

6 vi UNIVERSIDAD SIMÓN BOLÍVAR Decanato de Estudios de Postgrado Coordinación De Ingeniería De Telecomunicaciones Especialización en Gerencia de las Telecomunicaciones MEJORAMIENTO EN LA GESTIÓN DE TRÁFICO Y SEGURIDAD DE UNA RED EN UNA ENTIDAD BANCARIA. AUTOR: LINA AMABET SULBARAN TORRES Tutor: Prof. Renny Badra Fecha: Noviembre 2011 RESUMEN El propósito del presente trabajo fue realizar la implementación de una solución que permitiera mejorar la gestión del tráfico y aseguramiento de la red entre el centro de operaciones, las agencias y sede principal de la organización Banvalor Banco Comercial. Para ello se realizó una revisión, monitoreo y configuraciones para el filtrado de tráfico de las aplicaciones y servicios que son utilizadas por los usuarios, así como la revisión de procesos establecidos para transferencia de datos de alta ocupación. De acuerdo a los resultados obtenidos en el proceso de diagnóstico se elaboró una propuesta y se implementó en dos (2) agencias como prueba piloto. De acuerdo a los resultados obtenidos se realizó la implementación total en la organización, garantizando así el uso eficiente de los recursos que posee, a la vez que se mejoraron los niveles de seguridad de la red. Palabras claves: Redes de comunicaciones, Modelo OSI, Seguridad perimetral, Mejores prácticas, Normativas tecnológicas.

7 vii INDICE GENERAL HOJA DE APROBACIÓN... Error! Marcador no definido. AGRADECIMIENTOS... v RESUMEN... vi CAPITULO I PROYECTO DE TRABAJO ESPECIAL DE GRADO Justificación Objetivos Objetivo general Objetivos Específicos Metodología Elaboración de un marco Referencial Presentar el Marco organizacional Elaboración del Examen de la Situación Elaboración de la Propuesta para la mejora en la gestión del tráfico y seguridad de la red de Banvalor banco Comercial Evaluación de la Propuesta Ejecución de prueba Piloto y su evaluación Evaluación del proceso de Trabajo Especial de Grado Cronograma de ejecución CAPITULO II MARCO CONCEPTUAL Breve historia de las comunicaciones de datos Redes de comunicaciones de datos Protocolos de red El modelo OSI Seguridad en redes de datos Fundamentos de tecnología de la seguridad de información

8 viii 2.7. Mecanismos disponibles para asegurar las redes Riesgo operacional en el sector bancario Estandarización de redes de comunicaciones para el sector bancario Gestión de proyectos CAPITULO III MARCO ORGANIZACIONAL La organización Historia Misión Visión Valores Reseña del proceso de intervención financiera Estructura Estructura de la gerencia de seguridad de la información Problemática CAPITULO IV EXAMEN DE LA SITUACIÓN Objetivos del proceso Planificación del proceso Ejecución o desarrollo del proceso Resultados Conclusiones CAPITULO V PROCESO DE DISEÑO DE LA PROPUESTA PARA OPTIMIZACIÓN Y ASEGURAMIENTO DE LA RED Diseño de arquitectura Diseño de procesos Proceso de diseño de la propuesta La propuesta CAPITULO VI EVALUACION DE LA DE LA PROPUESTA... 62

9 ix 6.1. Objetivo del proceso Planificación del proceso Unidades participantes Resultados de la propuesta CAPITULO VII EJECUCIÓN DE LA PRUEBA PILOTO Y SU EVALUACION Procedimiento para Identificación de tráfico Procedimiento para definición de procesos operativos: Premisas Otras actividades inherentes al proyecto Resultado de las pruebas pilotos CAPITULO VIII EVALUACION DEL PROYECTO Resultados relevantes Comparación entre lo planificado y lo ejecutado Logro de los Objetivos planteados en la propuesta del Estudio CAPITULO IX CONCLUSIONES Y RECOMENDACIONES Conclusiones Recomendaciones REFERENCIAS... 81

10 x INDICE DE TABLAS Tabla 1.1 Cronograma de ejecución del proyecto. 6 Tabla 4.1. Aplicaciones cliente servidor. 31 Tabla Aplicaciones remotas web. 32 Tabla 4.3. Usuarios por aplicaciones y servicios Cliente- Servidor. 32 Tabla 4.4. Usuarios por aplicaciones y servicios Remotos - Web. 33 Tabla 4.5. Inventario de equipos de comunicaciones. 35 Tabla 4.6. Características técnicas de los Cortafuegos Fortigate. 36 Tabla 4.7 Resultados de encuesta percepción de rendimiento de las aplicaciones, servicios y sistemas. 37 Tabla 4.8. Procesos operativos diarios 44 Tabla 4.9. Resultados de encuesta sobre expectativas 47 Tabla Matriz FODA diagnóstico arquitectura Banvalor 49 Tabla 5.1 Roles en proyecto: propuesta para el mejoramiento en la 57 gestión del tráfico y seguridad de la red de Banvalor Banco Comercial Tabla 5.2 Costo de proyecto. Fuente: Elaboración Propia. 61 Tabla 7.1 Resultados de encuesta experiencia usuario 67 Tabla 7.2 Resultados encuestas de percepción de rendimiento de aplicaciones posterior a la implementación de la solución 68

11 xi INDICE DE FIGURAS Figura. 3.1 Organigrama Banvalor Comercial. 26 Figura. 3.2 Organigrama Gerencia de Seguridad de la Información. 28 Figura 4.1 Estadística de tráfico diario Junio 1, Figura 4.2 Estadística de tráfico diario Junio 2, Figura 4.3 Estadística de tráfico diario Junio 3, Figura 4.4 Estadística de tráfico diario Junio 4, Figura 4.7 Frecuencia relativa de fallas por lentitud o saturación en 42 Agencias. Figura 4.8 Frecuencia relativa de fallas por lentitud o saturación en 42 sede principal (Torre Domus). Figura 4.9 Frecuencia absoluta de quejas por lentitud de servicio. 43 Junio 5, Figura 4.10 Esquema de seguridad Sede principal, agencias y 46 Centro de operaciones (inicial). Figura 5.1 Esquema de Trabajo: Proyecto propuesta para el 55 mejoramiento en la gestión del tráfico y seguridad de la red de Banvalor Banco Comercial Figura 5.2. Calendario de proyecto. 56 Figura 5.3 Propuesta de Arquitectura de seguridad para Red 59 Banvalor Figura 7.1 Comparación servicio de correo electrónico percepción de 69 clientes internos antes y después. Figura 7.2 Comparación aplicación E-IBS percepción de clientes 69 internos antes y después. Figura 7.3 Comparación aplicación E-BRANCH percepción de 70 clientes internos antes y después.

12 xii Figura 7.4 Comparación aplicación Reclamos (ATC), percepción de 70 clientes internos antes y después. Figura 7.5 Comparación sistema IBS percepción de clientes internos 71 antes y después. Figura 7.6 Comparación aplicación Homebanking percepción de 72 clientes internos antes y después. Figura 7.7 Comparación aplicación InternetBanking percepción de 72 clientes internos antes y después. Figura 7.8 Estadística de tráfico diario interfaz EDC (Octubre 2.010). 73 Figura 7.9 Estadística de tráfico diario interfaz NETUNO (Octubre ). Figura 8.1 Resumen de Planificación de trabajo de grado 76 Figura 8.2 Resultados de planificación del proyecto 77

13 CAPITULO I PROYECTO DE TRABAJO ESPECIAL DE GRADO En las páginas siguientes se presenta el Proyecto de trabajo Especial de Grado entregado a las instancias correspondientes. Se expone la Justificación, los objetivos, la metodología establecida, concluyendo con el cronograma de ejecución Justificación. Las redes de comunicación de datos constituyen en la actualidad un apoyo de vital importancia para todas las empresas cuyo éxito depende del buen manejo de la gran cantidad de información que generan (Herrera Perez, 2003). La entidad bancaria necesita las redes de comunicación para brindar el servicio a todos los clientes internos quienes requieren hacer uso de las aplicaciones, sistemas así como la ejecución de procesos orientados a cubrir los requerimientos de los clientes externos relacionados con los servicios financieros ofrecidos: banca en línea, depósitos, retiros, afiliaciones, pagos de alto valor, consultas de cuentas, cajeros automáticos, entre otros. Para soportar estos servicios la entidad posee enlaces dedicados que van desde la sede principal ubicada en la Torre Domus (Caracas) y agencias a nivel nacional, hacia el centro de operaciones de la red del banco, ubicada en un Centro de Datos (DataCenter) en Caracas. Dada la naturaleza de los servicios ofrecidos, la organización requiere acoplarse a los lineamientos tecnológicos establecidos por el ente regulador del sector

14 2 financiero SUDEBAN quien ha definido algunas configuraciones específicas basadas en las mejores prácticas (PCI, COBIT e ISO 27000), cuya intención no es más que garantizar los principios de seguridad de la información: confidencialidad, integridad y disponibilidad minimizándose así los riesgos que por ausencia de éstos pudieran presentarse. De acuerdo a los seguimientos realizados en los monitoreos diarios se observa un alto tráfico y congestionamiento en la red que es objeto de este estudio, lo cual afecta la operatividad de los usuarios y disponibilidad de servicios causando así retrasos en los procesos, viéndose afectados tanto los clientes externos como los internos, y no menos importante, afectando la imagen de la entidad. La disponibilidad y tiempos de respuesta de los servicios financieros ofrecidos por la entidad bancaria es de gran importancia, ya que los clientes internos requieren hacer uso de los sistemas, aplicaciones o ejecutar procesos para llevar a cabo o complementar la solicitud de un cliente externo, y este último espera tiempos de respuesta eficientes en el procesamiento de sus requerimientos, ya sean éstos solicitados en una sucursal o a través de los servicios en línea (Homebanking e Internetbanking). Con la finalidad de presentar posibles soluciones es necesario realizar un diagnóstico en el cual se determine la causa de dicho congestionamiento y a partir de éste realizar una propuesta que mejore el rendimiento de los enlaces y minimice las vulnerabilidades de la red, así como alinear la organización con el cumplimiento de las normativas tecnológicas y estándares de seguridad Objetivos. En ese contexto los objetivos se formularon en los siguientes términos.

15 Objetivo general Implementar una solución para mejorar la eficiencia y asegurar la red de comunicaciones a través de un esquema de seguridad y gestión de tráfico que permita incrementar el rendimiento de las aplicaciones, servicios y procesos ofrecidos por la entidad bancaria a los clientes externos e internos Objetivos Específicos a) Diagnosticar la situación actual de las aplicaciones críticas que se soportan en la red de la entidad bancaria. b) Diseñar un esquema de comunicaciones para las sucursales y sede principal hacia el centro de datos que garantice y mejore el rendimiento de las aplicaciones. c) Ejecutar pruebas piloto en una sucursal y segmento de la sede principal tendientes a evaluar el logro de los objetivos planteados. d) Evaluar los resultados obtenidos en las pruebas pilotos, así como el proceso de ejecución del proyecto en general Metodología. Para el logro de los objetivos propuestos se estableció cumplir con los siguientes pasos: Elaboración de un marco Referencial. Como fundamentos del Marco Conceptual Referencial se revisarán los conceptos de Redes de Comunicación y Protocolos y servicios de comunicación, utilizando referencias tales como Herrera Perez (2003); luego se revisarán los fundamentos de seguridad y los conceptos asociados utilizando referencias tales como Stallings (2004), Colobran Huguet, Arques Soldevila y Galindo (2008), Areitio Bertolín (2008). Finalmente revisándose revisará la normativa establecida por el ente regulador para

16 4 las empresas de servicios financieros, basada en la Normativa de Tecnología de la Información, Servicios Financieros Desmaterializados, Banca Electrónica, Virtual y en Línea para los Entes Sometidos al Control, Regulación y Supervisión de la Superintendencia de Bancos y Otras Instituciones Financieras (2007) Presentar el Marco organizacional. Utilizando la información pública de la organización se investigó su reseña histórica, lineamientos estratégicos: misión, visión y valores. De la documentación de apoyo de la Gerencia de Recursos Humanos, GCRRHH (2005) se tomó la estructura organizacional y finalmente un desarrollo de la unidad responsable de la implantación del proyecto Elaboración del Examen de la Situación. Se dispuso elaborar el propósito del examen de la situación y su planificación; reseñar el proceso cumplido, concluyendo con los resultados Elaboración de la Propuesta para la mejora en la gestión del tráfico y seguridad de la red de Banvalor banco Comercial. Se estableció explicitar la metodología a seguir para el diseño, el proceso de diseño, la presentación de la propuesta en términos de justificación, propósitos y objetivos; concluyendo con las especificaciones. Se planteó el diseño de un esquema de seguridad que optimice y asegure la red de comunicaciones y datos mejorando el rendimiento de las aplicaciones. Para lograrlo se planificaron, coordinaron y supervisaron las actividades de la propuesta en términos de la justificación, propósitos y objetivos; concluyendo con las especificaciones técnicas de la propuesta.

17 Evaluación de la Propuesta. La propuesta se presentó a las gerencias de las áreas tecnológicas y operativas para su apreciación, viabilidad e impacto sobre la organización, considerando en dicha propuesta los costos de horas hombre en relación a los beneficios para la organización e implicaciones de la propuesta elaborada, en referencia a la situación inicial Ejecución de prueba Piloto y su evaluación. Se estableció el plan para implementar la propuesta en forma parcial en la Sede principal así como en dos agencias; una pequeña y una grande para obtener resultados de diferentes condiciones y fuentes; considerándose como agencias pequeñas aquellas que poseen de 3 a 10 usuarios y agencias grandes las que poseen entre 10 y 20 usuarios Evaluación del proceso de Trabajo Especial de Grado. A este respecto se analizaría la correspondencia entre lo planificado y lo ejecutado, el cumplimiento del cronograma de ejecución; y, el grado de logro de los objetivos. Se evaluaría el cumplimiento de actividades establecidas en función del cronograma, programa de especialización y de los resultados obtenidos Cronograma de ejecución. Para el cumplimiento de los pasos señalados en la metodología se estableció cumplir el siguiente cronograma:

18 6 Tabla 1.1 Cronograma de ejecución del proyecto. Fuente: Elaboración propia Actividad Tiempo Estimado Fecha Inicio Elaboración de un marco Conceptual Referencial 1 semana 01/06/2010 Elaboración del Marco Contextual. 1 Semana 08/06/2010 Elaboración del Examen de la Situación. 3 Semanas 15/06/2010 Elaboración de la Propuesta para Optimización de las comunicaciones y aseguramiento de tráfico entre sede principal y centro de operaciones de la entidad bancaria. 4 Semanas 13/07/2010 Evaluación de la Propuesta elaborada. 2 Semanas 12/08/2010 Realizar prueba Piloto y su evaluación 4 Semanas 19/10/2010 Evaluación del Proceso General cumplido 3 Semanas 11/02/2011 Elaboración de Conclusiones y Recomendaciones. 1 Semana 16/08/2011 Entrega del Informe Final 1ra Versión 1 Semana 17/10/2011 Hasta aquí la descripción del Proyecto del Trabajo Especial de Grado presentado a la Coordinación de Programa de Gerencia. En las páginas siguientes se expone el proceso cumplido para la realización de lo aquí señalado.

19 CAPITULO II MARCO CONCEPTUAL Como Marco Conceptual del trabajo se presentan los fundamentos conceptuales relativos a la gestión de las redes de comunicaciones de datos, los tipos de redes, elementos de seguridad de las redes; concluyendo con las normativas tecnológicas vigentes para el sector bancario Breve historia de las comunicaciones de datos Limitando el propósito de la comunicación de datos a métodos que usan señales eléctricas para transmitir información codificada digitalmente, se puede mencionar entonces que se inicia en 1837, con el invento del telégrafo y el desarrollo de la clave Morse, estableciéndose en 1844 la primera línea telegráfica entre Baltimore y Washington en Algunos hitos en el desarrollo de las telecomunicaciones son: Western Union Telegraph Company permite enviar mensajes codificados entre dos personas se inventa el primer multiplexor telegráfico, permitiendo transmitir al mismo tiempo hasta seis máquinas telegráficas por un solo hilo Alexander Graham Bell presenta el teléfono Marconi envía mensajes radiotelegráficos Se instalan las primeras estaciones comerciales de radio.

20 Laboratorios Bell desarrolla la primera computadora Empieza a crecer el interés por tecnologías de fibras ópticas. Se patenta el uso de un vidrio en forma cilíndrica, de dos capas como guía de onda para la luz Primera computadora producida a gran escala por Remington Rand Corporation. Desde entonces aumentó en forma exponencial la necesidad de comunicar datos Se utilizó por primera vez un Láser como fuente de luz para las primeras fibras ópticas Se emite una decisión por la Suprema Corte de Estados Unidos permitiendo a distintas empresas conectarse con la red de AT&T, dando comienzo a la industria de la interconexión ARPANET inicia sus actividades sin un nodo central y un conjunto de protocolos que permiten la comunicación fiable utilizando medios diversos, (red telefónica conmutada, satélites, líneas especiales, enlaces de microondas, entre otras) La red de ARPANET tenía quince nodos conectados y veintitrés ordenadores la Sociedad de Computación del IEEE realizó la primer reunión del comité de estandarización de redes de área local ( Local Network Standards Committee ), al que fue asignado el número 802 (simplemente el siguiente número secuencial de los proyectos que estaban en curso en la IEEE) Nacimiento de INTERNET posterior a la unión a ARPANET las redes de CSNET, BITNET e ARPA-INTERNET gestionada por la National Science Foundation.

21 La National Science Foundation crea la NSFNET, populariza internet a través de una red que interconecta cinco grandes centros de supercomputación situado a lo ancho de los Estados Unidos, pasando a ser la columna vertebral de internet Se popularizan el desarrollo de redes privadas. Aparecen servicios pagos y comienzan fuertes presiones para privatizar y controlar la red la FSAN Coalition (Full Service Access Network) comenzó a desarrollar un estándar para diseñar la forma más rápida y económica de dar servicios IP, video y 10/100 Ethernet sobre una plataforma de fibra hasta el cliente siendo su forma de transmisión a través de conmutación de paquetes (FR y ATM) IEEE crea el grupo de estudio para redes de 1 Gb/s Se estandariza Gigabit Ethernet (802.3z) que comprende los medios físicos 1000BASE-SX, 1000BASE-LX y 1000BASE-CX Se crea un grupo de estudio de altas velocidades para valorar la posibilidad de estandarizar una Ethernet de 10 Gigabits (802.3ae) Aprobación del estándar 10 Gigabit Ethernet sobre fibra, 802.3ae Aparece el servicio WiMAX basado en el estándar IEEE desarrollado para brindar conexión sin línea de vista entre una estación de suscriptor y la estación base con una celda típica de radio de 3 a 10 kilómetros Power over Ethernet permite suministrar energía de forma limitada a dispositivos conectados a la red, siendo útil para concentradores inalámbricos, teléfonos ip, sensores industriales, entre otros Ethernet en la última milla (EFM), líneas telefónicas proveen velocidades de 2 Mbps hasta 10 Mbps dedicadas. Para las redes ópticas 1Gb compartido entre dieciséis a treinta y dos clientes.

22 Redes de comunicaciones de datos Es el término utilizado para identificar un conjunto de elementos informáticos que están interconectados eléctricamente para compartir información y constituyen en la actualidad un apoyo de vital importancia para todas las empresas (Herrera, 2003, p:52). Abarca la infraestructura completa a base de medios de transmisión, equipos de conmutación, enrutamiento y computadores que permiten el establecimiento de las comunicaciones. Una red de comunicación de datos puede ser tan simple como dos computadoras personales conectadas entre sí a través de una red pública de telecomunicaciones, o puede abarcar una red compleja de una y hasta miles de ellas locales o remotas (Wayne Tomasí, p:523) Las redes de comunicación de datos se clasifican en dos categorías según su alcance: las redes de área local (LAN, Local Area Networks) (Stallings, 2004, p:15) y las redes de área Amplia (WAN, Wide Area Networks), donde esta última requiere hacer uso de rutas de acceso público o entidades proveedoras de servicios de telecomunicaciones. Las redes como esencia de las comunicaciones de los datos tienen objetivos que están orientados a satisfacer una necesidad. Dentro de estos objetivos son de relevancia: a) Compartir recursos: información, programas, periféricos, entre otros. b) Proporcionar la confiabilidad en la preservación y fidelidad de la información. De esta manera se garantiza que los datos sean entregados sin alteraciones en comparación con los datos originales, implicando entonces, realizar todos los procesos requeridos para minimizar la pérdida de paquetes, retransmisión, detección y corrección de errores.

23 11 c) Minimizar los costos a través de la entrega oportuna de la información y menores inversiones en recursos para entrega de datos Protocolos de red Es la estructura de reglas definidas tanto para el software como para el hardware para el intercambio de datos entre sistemas. (Stallings, 2004, p:15). Cualquier red de comunicaciones de datos requiere algún sistema para organizar el flujo de datos y a medida que crecieron las redes y se enlazaron con otras, se hizo necesario elaborar algunos protocolos normalizados para interactuar entre sí. Hay dos arquitecturas básicas principales en el desarrollo de los estándares de comunicación: el conjunto de protocolos TCP/IP y el modelo de referencia OSI El modelo OSI. La International Standars Organizations (ISO) propuso un método estándar para ordenar los protocolos y este se conoce como modelo de interconexión de sistemas abiertos (Open Systems Interconection, OSI), siendo éste no un protocolo en sí mismo, sino una descripción de la forma cómo deben funcionar los protocolos, expuesto así por Stallings, 2004, P:29. Este modelo hace la separación de la transmisión de datos en siete niveles: a) Nivel Físico: Se encarga de las tareas de transmisión física de las señales eléctricas entre los diferentes sistemas. Ejemplo: cables de pares trenzados, guías de onda, fibra óptica, entre otros. b) Nivel de Enlace de datos: Proporciona un servicio complementario al de la capa física, mejorando las características de la fiabilidad de la transmisión. Para esto confiere una estructura a los bits los cuales son agrupados en bloques llamados tramas, que contienen los datos del mensaje, los bits añadidos para detectar errores y diferentes campos de control.

24 12 c) Nivel de Red: En este nivel se proporciona un camino de conexión entre entidades de transporte. Es el responsable del establecimiento, mantenimiento y cierre de conexiones. d) Nivel de Transporte: La función principal de este nivel es asegurar la calidad de transmisión entre los terminales que utilizan la red, lo que implica recuperar errores, ordenar correctamente la información, ajustar la velocidad de transmisión de la información. e) Nivel de Sesión: Proporciona el control de la comunicación entre las aplicaciones; establece, gestiona y cierra conexiones entre las aplicaciones cooperadoras. f) Nivel de Presentación: Se encarga de darle un formato a los datos para que sean legibles a la capa superior. g) Nivel de Aplicación: Permite a las aplicaciones acceder a los servicios y protocolos que utilizan éstas para intercambiar datos, donde el usuario interactúa con este nivel a través de programas Seguridad en redes de datos La seguridad en las redes de datos no es una propiedad funcional de un sistema de información, sino más bien una propiedad emergente. A lo largo de los años la percepción de la seguridad ha ido cambiando puesto que esta nació en entornos militares, diplomáticos y gubernamentales. Posteriormente paso a ser un lujo de las grandes corporaciones sin percibirse como una necesidad. Hoy en día se ha convertido en un elemento integral de la capacidad de una organización para que sea competitiva. Desde la aparición de los computadores se ha hecho evidente la necesidad de herramientas automáticas para proteger archivos y cualquier información sensible almacenada en los equipos finales, especialmente en los sistemas compartidos o

25 13 de acceso multiusuario, necesidad que se acentúa cuando a estos sistemas se puede acceder desde redes de datos o de telefonía pública. La seguridad en los sistemas de información y de cómputo se ha convertido en uno de los problemas más grandes desde la aparición de las redes de comunicaciones de datos, y más aún, desde la globalización de Internet. Dada la potencialidad de esta herramienta y de sus innumerables aplicaciones, cada vez más personas y más empresas sienten la necesidad de conectarse a este mundo. Para las organizaciones se ha hecho fundamental utilizar mecanismos que permitan garantizar el flujo de la información de forma fiable y con menor plazo de espera para su entrega, ya que de esto dependen las operaciones de los sistemas que finalmente generarán los ingresos Fundamentos de tecnología de la seguridad de información. Tal como lo plantea Espiñeira Sheldon y Asociados (GRI 2008 Tomo II), la seguridad está relacionada con las técnicas o métodos empleados para mantener protegidos los recursos de un sistema de computación, incluyendo en éste las redes de computadoras y sus interconexiones Hacer segura una red significa no sólo asegurar los medios por los cuales viajan los datos, sino proteger los datos en todo su ciclo. Para esto se fundamenta y se vela por el cumplimiento de los siguientes principios: Privacidad: La información debe ser vista y manipulada únicamente por quienes tienen el derecho o la autoridad de hacerlo. Un ejemplo de ataque a la Privacidad es la divulgación de información confidencial.

26 14 Integridad: La información debe ser consistente, fiable y no propensa a alteraciones no deseadas. Por tanto un servicio que provea integridad en los mensajes, debe garantizar que éstos sean recibidos tal y como fueron enviados, si duplicación, inserción, modificación, reordenamiento o reenvío. Disponibilidad: La información debe estar disponible en el momento que el usuario requiera de ella. La disponibilidad está orientada a la prevención de la pérdida de un determinado recurso, llámese datos, información o la comunicación. Para cualquier organización estos principios deberían ser de gran importancia, sin embargo, para el sector bancario se hace imprescindible y obligatorio cumplir con éstos para brindar al cliente final la confianza en la representación y resguardo de sus bienes Mecanismos disponibles para asegurar las redes. En la actualidad, una gran variedad de tecnologías pueden ser utilizadas con el fin de manejar el riesgo que significa para las organizaciones estar conectadas a internet y contar con una plataforma tecnológica interna en constante cambio. Las soluciones apropiadas en cuanto a seguridad en redes para una organización en particular depende de sus necesidades en cuanto a qué desean proteger? por qué lo desean proteger? Y de qué lo desean proteger? Dentro de los mecanismos más relevantes para el aseguramiento de redes tenemos: a) Cortafuegos Firewalls ; es un elemento fundamental para la protección de una red (Espiñeira. Sheldon y Asociados, 2008, p:235). El cortafuego sólo deja pasar el tráfico autorizado desde y hacia el exterior delimitando el perímetro de defensa y seguridad de la organización manteniendo presentes los puntos vulnerables de toda red, los servicios que dispone como públicos al exterior de ella (WWW, FTP, telnet, entre otros) y otras conexiones.

27 15 Los cortafuegos son importantes además desde el punto de vista de llevar las estadísticas del ancho de banda "consumido" por el tráfico de la red, y qué procesos han influido más en ese tráfico, de esta manera el administrador de la red puede restringir el uso de estos procesos y economizar o aprovechar mejor ancho de banda. Finalmente, los cortafuegos también son usados para albergar los servicios WWW y FTP de la intranet, pues estos servicios se caracterizan por tener interfaces al exterior de la red privada y se ha demostrado que son puntos vulnerables. b) Proxy: Los servidores proxy proporcionan el acceso a una red insegura para determinados protocolos de aplicación a través de un host con doble acceso. El programa del cliente se comunica con el servidor proxy en lugar de hacerlo directamente con el servidor real situado en la red insegura. El servidor proxy es el encargado de evaluar las solicitudes del cliente y decide cuáles deja pasar y cuáles no. Si una petición es aceptada, el proxy se comunica con el servidor real en nombre del cliente (el término proxy significa en inglés representante) y lleva a cabo las peticiones de servicio del cliente al verdadero servidor y transmite las respuestas de éste de nuevo al cliente. c) IDS-IPS: De acuerdo a lo planteado por Areitio, 2008, p:346, estos mecanismos de detección y respuesta frente a intrusiones surgen como una respuesta a una necesidad de identificación y reacción en tiempo real ante todo tipo de delitos y abuso en el área de las redes de computadores. En este sentido los IDS o IPS permite a las organizaciones tomar acciones inmediatas de protección, análisis y obtener evidencias incriminatorias. Adicionalmente reducir el

28 16 número de personas dedicadas a la monitorización y seguimiento de la política de seguridad de grandes áreas de computadores en red. d) Red Privada Virtual (RPV o VPN): Es una red privada que se extiende a diferentes puntos remotos mediante el uso de infraestructuras públicas de transporte (Colobran,2008,p:154). Este mecanismo permite establecer un túnel en el cual sólo el origen y el destino pueden ver lo que a través de este viaja, puesto que este cifra y encapsula los protocolos de red que se utilizan en los extremos sobre el protocolo IP. e) Enrutadores: Son dispositivos de red que encaminan los paquetes entre dos redes potencialmente diferentes, (Stalling,2004; p:825). Este equipo opera en la capa 3 del modelo OSI, utiliza un protocolo de interconexión de redes y asume que todos los dispositivos conectados usan la misma arquitectura y protocolos de red Riesgo operacional en el sector bancario Se entiende como riesgo operacional lo que tiene que ver con adecuada gerencia de la tecnología, procesos, recursos humanos, y eventos externos que generen pérdidas económicas en caso de fallas o errores (Espiñeira, Sheldon y Asociados, 2008, p:41). En respuesta a esta necesidad los organismos reguladores como el comité de Basilea, acompañado de lineamientos gerenciales de mejores prácticas han definido caminos para poder asesorar, alertar y guiar a las instituciones financieras en el desarrollo de sus estructuras y acciones para gestionar el riego operacional inherente a sus actividades, en Venezuela no se está exento de éstas tendencias y se ha mantenido un enfoque en el manejo de estos riesgos adaptado a las condiciones del país, mercado e instituciones.

29 17 Algunas de las características del sector bancario que son fuentes naturales de riesgos operacionales son: a) Subestimación de eventos. b) Diversidad de sistemas de información y procesos manuales. c) Recurso humano en el sector bancario. d) Seguimiento a diferentes tipos de riesgos. e) Fraudes. En Venezuela han sido dos las motivaciones para gestionar el riesgo operacional. Primero, el seguir las mejores prácticas globales para reducir la ocurrencia de eventos o situaciones que generen pérdidas derivadas del riesgo operacional. Segundo, las resoluciones emitidas por la Superintendencia de Bancos y Otras Instituciones Financieras (SUDEBAN) de Venezuela. Dichas resoluciones han sido de gran impacto al sector bancario venezolano, no sólo por ser un requisito de obligatorio cumplimiento, sino porque presenta una guía de las acciones que deben ejecutar los bancos para lograr una gestión efectiva de sus riesgos. No obstante, las resoluciones han sido diseñadas en las mejores prácticas globales y regulaciones en otros países latinoamericanos Estandarización de redes de comunicaciones para el sector bancario. De acuerdo a la normativa que rige al sector bancario (Normativa de Tecnología de la Información, Servicios Financieros Desmaterializados, Banca Electrónica, Virtual y en Línea para los Entes Sometidos al Control, Regulación y Supervisión de la Superintendencia de Bancos y Otras Instituciones Financieras), se presentan los artículos considerados como de mayor relevancia para este trabajo, como los que siguen:

30 18 Artículo 39: Existencia de área de Seguridad de la Información y una de sus funciones básicas corresponde a la administración de acceso a: sistemas operativos, base de datos, aplicaciones, cortafuegos, proxys, equipos computacionales y de comunicaciones, incluyendo los custodiados por terceros. Artículo 44: El Ente supervisado debe establecer políticas y procedimientos para regular, controlar y monitorear la utilización y acceso al correo electrónico e Internet, así como, a los enrutadores, cortafuego (firewall) y proxys. De igual forma, deberá generar reportes de auditoría sobre intentos de violaciones a las redes o equipos, detección de posibles delitos informáticos que atentan contra la confidencialidad de los clientes, uso de utilitarios sensitivos y las actividades de los usuarios con atributos de administración y accesos especiales. Artículo 45: Definir mecanismos que permitan restringir al personal no autorizado el tráfico de datos entrantes y salientes a los recursos tecnológicos de la red. Artículo 46: Establecer dentro de su plataforma de red, aplicaciones que faculten la prevención, detección y eliminación de virus informáticos. El Ente supervisado, deberá asegurarse de la oportuna actualización de la base de datos de virus. Artículo 47: Restringir el acceso a utilitarios sensitivos que permitan modificar datos en el ambiente de producción, para lo cual deberán documentar, sustanciar y justificar cuando ocurra el evento.

31 19 Artículo 108: Los usuarios sólo deben contar con acceso directo a los servicios para los cuales han sido expresamente autorizados, para ello deberá formularse una política concerniente al uso de redes y servicios de red. Ésta debe comprender como mínimo: a. Las redes y servicios de red a los cuales se permite el acceso. b. Procedimientos de autorización para determinar las personas, las redes y los servicios de red a los cuales tienen permitido el acceso. c. Controles y procedimientos de gestión para proteger el acceso a las conexiones y servicios de red. Artículo 110: Los especialistas de redes en conjunto con el área de unidad de seguridad de los activos de información, deben establecer las políticas de control de acceso para redes compartidas, especialmente aquellas que se extiendan más allá de los límites de la Institución. Dichos controles deben implementarse mediante equipos o software de red que filtren el tráfico por medio de reglas o tablas previamente definidas. Las restricciones aplicadas deben basarse en la política y los requerimientos de acceso de las aplicaciones del Ente supervisado y deben mantenerse y actualizarse de conformidad a lo expresamente establecido en la norma definida para tal fin. En este sentido, deben considerarse restricciones para: a) Correo electrónico. b) Transferencia unidireccional de archivos. c) Transferencia de archivos en ambas direcciones. d) Acceso interactivo. e) Acceso de red vinculado a hora o fecha.

32 20 Artículo 129: La unidad de seguridad de los activos de información del Ente supervisado, deberá establecer mecanismos de control que permitan alertar las fallas y minimizar las vulnerabilidades que la plataforma tecnológica que soporta los servicios de banca virtual pueda presentar, considerando como mínimo: a) Definición de controles de acceso lógicos a datos, sistemas, aplicaciones, software, utilitarios, líneas de comunicaciones, librerías, entre otros. b) Existencia de mecanismos cortafuegos (firewalls) para mediar entre la red pública, Internet y la red privada del Ente supervisado, a fin de garantizar la no intromisión cuando éstas se evidencien. c) Protección contra virus y monitoreo y acciones correctivas sobre cualquier actividad asociada a delitos informáticos en el ambiente de banca virtual y sus redes privadas de soporte (denegación del servicio, plagio, usurpación o adulteración de identidad, captura de información personal, financiera y privada del cliente, entre otros aspectos). d) Inhabilitación de servicios innecesarios en el servidor de aplicación de la banca virtual, tales como: Protocolo de Transferencia de Archivo (FTP - File Transfer Protocol), Telnet. e) Utilización de tecnologías de seguridad para implementar el servicio de la banca virtual, tales como: Infraestructura de Claves Públicas (PKI Public Key Infraestructura), Protocolos SSL (Secure SocketsLayer), TLS (TransportLayer Security), IPSec, SET. f) Uso de herramientas que permitan el monitoreo de los sistemas y las redes para detectar intrusos o prevenir ataques. g) Manejo de precauciones para emplear los enlaces de telecomunicación a través de redes privadas virtuales y técnicas de encriptación relacionadas. h) Revisión periódica de la infraestructura y políticas de seguridad de la Institución con el fin de optimizar las mismas basadas en la propia experiencia de la Institución y sus cambios tecnológicos.

33 21 i) Reforzamiento de los controles de acceso físico. j) Infraestructura apropiada para la ejecución de respaldos de los datos, la cuál debe ser probada periódicamente. k) Mecanismos que garanticen la disponibilidad del servicio. l) Planes apropiados de respuesta a incidentes que incluyan estrategias de comunicación que aseguren la continuidad del servicio y responsabilidad limitada asociada con interrupciones del servicio de banca virtual incluyendo aquellos originados desde sistemas externos Gestión de proyectos Según lo planteado por (Llorens,2005,p;9,13) un proyecto es un conjunto de actividades interrelacionadas y coordinadas que pretenden alcanzar un objetivo. Sin importar su magnitud o género, se requiere de una metodología o pasos básicos que servirán como referencia para su desarrollo: planificar, organizar, dirigir y controlar. a) Planificar: Comprende la definición de los productos, estructura de trabajo y calendario del proyecto. b) Organizar: Consiste en definir las formas en la que los equipos de trabajo se integrarán haciendo de su conocimiento: qué deben hacer, cómo y cuándo. c) Dirigir: Implica el manejo de las interrelaciones personales del equipo de trabajo. d) Controlar: Define las actividades necesarias para garantizar la ejecución de las actividades planificadas en el tiempo establecido, así como las acciones preventivas y correctivas para minimizar las desviaciones del proyecto. El beneficio que otorga el modelo de gestión de proyectos utilizado es, que permite hacer ajustes en cualquiera de las fases a fin de retroalimentar el proceso, lo cual aporta mayor valor porque mejora los resultados del proyecto en curso o de los futuros.

34 CAPITULO III MARCO ORGANIZACIONAL Como Marco organizacional del trabajo, se presenta de forma resumida la historia, misión, visión, valores y estructura organizacional La organización. BANVALOR Banco Comercial es una institución financiera dedicada a ejecutar todas las operaciones y negocios propios de la banca comercial nacional, así como realizar todas las otras transacciones conexas a las operaciones financieras o crediticias, tales como transferencia de fondos, aceptación de custodia de fondos, títulos y objetos de valor. Banvalor Banco se integra a la gama de servicios del Grupo Banvalor con una red de veintitrés agencias y proyección de nuevas aperturas Historia La historia de esta institución financiera, comienza el 30 de Noviembre de 2001, momento en el que es adquirida Central Hipotecaria Banco de Inversión por BsF ,00. El 10 de Julio de 2002 se cambia la razón social por Banvalor Banco de Inversión y se aumenta el capital a Bs Con un nuevo nombre, Banvalor Banco de Inversión comienza sus actividades el 1 de Junio del 2003, momento en el que sus tren directivo y ejecutivo se plantean metas ambiciosas, las cuales se materializan en diciembre del 2003, logrando la posición de primer Banco de Inversión de Venezuela.

35 23 Ese mismo año, en Diciembre 2003, previa aprobación de los entes reguladores del sistema financiero, Banvalor cambió su denominación a Banco Comercial. Esta institución alcanzó a instalar oficinas comerciales en las principales ciudades de Venezuela, y ejecutar importantes proyectos con el objetivo de expandir sus operaciones y aumentar el número de agencias y oficinas, comprometidos en mejorar cada día los procesos y prestar un servicio de calidad para todos nuestros clientes Misión. La institución financiera tuvo como misión proveer soluciones a los requerimientos de los clientes, con una calidad de servicio superior a la del mercado, considerando como aspectos fundamentales la flexibilidad y la velocidad en la respuesta Visión La visión de la institución es la de ser líderes en el mercado en los diferentes segmentos donde tiene presencia con la marca, servicios y productos Valores a) Compromiso: Es la identificación, el esfuerzo, capital emocional, la voluntad que se requiere para triunfar y lograr las metas. b) Calidad de Servicio: Hacer las cosas bien desde la primera vez, con honestidad, alegría, rapidez y respeto. c) Solidaridad: Es el vínculo que se establece entre nuestros clientes, aliados estratégicos y colaboradores orientándolos a la consecución de nuestras metas organizacionales. d) Tecnología: Es la plataforma sobre la cual se soporta todos los procesos de la organización, permitiendo la flexibilidad y rapidez que se requieren para ofrecer el servicio y atención a todos nuestros clientes.

36 Reseña del proceso de intervención financiera. Enero Vence el plazo de adecuación a la Normativa de Tecnología de la Información, Servicios Financieros Desmaterializados, Banca Electrónica, Virtual y en Línea Febrero a Marzo de 2010, se realiza el proceso de auditoría tecnológica por el ente regulador SUDEBAN Abril 2010, se inicia plan de adecuación y mitigación de hallazgos producto de la auditoría realizada por el ente regulador. Mayo 2010, se notifica el inicio de un proceso administrativo por parte del ente regulador Superintendencia de Bancos y Otras Instituciones Financieras. Septiembre 2010, SUDEBAN reporta problemas de solvencia y liquidez. Octubre Noviembre 2010, se realiza una asamblea a fin de producir un plan de reposición de pérdidas el cual falla. 04 de Enero 2011, cesa el proceso de intermediación financiera siendo el resultado la intervención a puerta cerrada de Banvalor Banco Comercial Estructura. De acuerdo a información suministrada, su estructura organizativa actual, cuenta con once gerencias las cuales dirigen cada una de las unidades administrativas, operacionales, de negocio y tecnológicas de la organización y reportan a la presidencia ejecutiva, exceptuando la Gerencia de auditoría, Legitimación de Capitales y Riesgos quienes por sus funciones reportan a la presidencia de la junta directiva.

37 25 En la figura 3.1 se presenta el organigrama de Banvalor Banco Comercial, con las actualizaciones en su estructura realizadas hasta el año 2009.

38 Figura. 3.1 Organigrama Banvalor Comercial. Fuente: Manual RRHH, p:28

39 Estructura de la gerencia de seguridad de la información. La Gerencia de Seguridad de la información nace como unidad independiente de la Gerencia de División de soporte en respuesta a la Normativa de Tecnología de la Información, Servicios Financieros Desmaterializados, Banca Electrónica, Virtual y en Línea, emitida por la SUDEBAN a través de la Circular N : SBIF-DSB-II-GGTI- GRT de fecha 30 de enero de 2008, donde plantea en su Artículo 39 la existencia de un área de seguridad de la información independiente de las unidades de Tecnología de la Información, Auditoria de Sistemas y Riesgo, estableciéndose como mínimo las siguientes funciones: a) Definir y mantener actualizadas las políticas de seguridad de la información. b) Aplicar y asegurar el cumplimiento de las políticas de seguridad de la información definidas. c) Administrar el acceso a los sistemas operativos, bases de datos, aplicaciones, cortafuegos, enrutadores, proxys, equipos computacionales y de telecomunicaciones empleados por el Ente supervisado, incluyendo aquellos administrados y custodiados por terceros. Función sobre la cuál haciéndose hará énfasis en este trabajo. d) Monitorear los procesos de control de cambio y pases a producción de los sistemas y aplicaciones productivas. e) Realizar el control y seguimiento continuo a los accesos efectuados a los activos de información. f) Establecer políticas, normas y procedimientos que regulen, controlen y aseguren el seguimiento continuo de la utilización del correo electrónico e Internet y todas aquellas transacciones que son ejecutadas a través de los diferentes canales electrónicos empleados por los clientes. En la estructura organizativa de la organización, en relación a la Gerencia de Seguridad Tecnológica, ésta reporta directamente a la Presidencia Ejecutiva,

40 28 encontrándose vacante el cargo del Gerente, ejerciendo dichas funciones el Coordinador de Seguridad Tecnológica. En la figura 3.2se presenta la estructura de la Gerencia de Seguridad de la Información. PRESIDENCIA EJECUTIVA GERENCIA DE SEGURIDAD DE LA INFORMACIÓN COORDINACIÓN DE CONTROL DE CAMBIOS COORDINACIÓN DE RIESGO COORDINACIÓN DE SEGURIDAD TECNOLÓGICA COORDINACIÓN DE MONITOREO ESPECIALISTAS DE CONTROL DE CAMBIOS ESPECIALISTAS DE RIESGO ESPECIALISTAS DE PROYECTOS ESPECIALISTAS DE OPERACIONES ANALISTAS DE MONITOREO ESPECIALISTAS DE MONITOREO ANALISTAS DE PROYECTOS ANALISTAS DE OPERACIONES Figura. 3.2 Organigrama Gerencia de Seguridad de la Información. Fuente: Elaboración propia. Una vez que se crea la Gerencia de Seguridad de la Información, la cual se basa en los principios de confidencialidad, integridad y disponibilidad de la información,

41 29 corresponde a esta unidad diagnosticar, diseñar y llevar a cabo los proyectos necesarios para garantizar el cumplimiento de sus objetivos Problemática. Tradicionalmente en la organización los aspectos relacionados con la seguridad de las redes de comunicaciones, sistemas y aplicaciones fueron administrados por gerencias técnicas integradas, donde como producto del rápido crecimiento de la organización se hizo necesario disponer de recursos, tráfico en la red y accesos de forma apresurada. Esto conllevó a definir accesos abiertos que no sólo exponen el negocio de la organización a ataques, fraudes o accesos indebidos sino que también ocasionó el colapso por tráfico de las redes de comunicaciones en algunas horas de la jornada de trabajo. En este sentido, la saturación de las redes de comunicaciones se convierte en el foco principal de atención, puesto que ésto atenta contra la disponibilidad de los servicios y se refleja como impacto en el cliente final quien se ve afectado por la lentitud de las operaciones. No obstante, la protección de los datos e información de clientes que viaja en la red, reposa en sistemas o aplicaciones que ameritan una atención inmediata para su protección y resguardo. Basado en esto se requiere desarrollar un proyecto que permita solucionar los aspectos antes mencionados considerando la arquitectura de la red, infraestructura tecnológica existente y trabajos previos realizados en este entorno.

42 CAPITULO IV EXAMEN DE LA SITUACIÓN En el presente capítulo se exponen los procesos realizados para llevar a cabo el examen o diagnóstico de la red de la organización, para evaluar las posibles soluciones Objetivos del proceso. Identificar el estado actual de la red de comunicaciones de datos y procesos que se soportan sobre dicha red Planificación del proceso. Para determinar el estado actual de la red de comunicaciones de datos de la organización se plantea: a) Realizar la identificación y análisis de la situación actual de los servicios, aplicaciones, usuarios, medios de comunicación, servidores, esquemas y elementos que componen la red haciendo uso de instrumentos como: inventarios, entrevistas, encuestas, observación y análisis de datos. b) Realizar encuestas al personal operativo tecnológico y usuarios a fin de conocer su expectativa frente a una propuesta de cambio.

43 Ejecución o desarrollo del proceso. Para realizar el análisis de la situación actual de los servicios, aplicaciones, usuarios, medios de comunicación, servidores, elementos que componen la red y esquemas de seguridad existentes que permitiera presentar posibles soluciones, se hizo necesario hacer el levantamiento de información de los diversos inventarios orientados a identificar equipos de redes, computación y sistemas, así como un esquema actual de la arquitectura de red de comunicaciones de la organización, para esto se contó con el apoyo del personal de soporte técnico, Comunicaciones y Seguridad de la Información. En este sentido la información recabada es la siguiente: a) Aplicaciones Cliente servidor: En la tabla 4.1 se presenta el inventario de aplicaciones donde se identifican 10 aplicaciones Cliente servidor, las cuales requieren instalación de un paquete en las estaciones de trabajo de los usuarios e iniciar servicios para realizar parte de la tarea y que requieren interconectarse a un sistema, repositorio o servidor para que esta sea completada. Tabla 4.1. Aplicaciones cliente servidor. Fuente: Elaboración propia Aplicaciones Cliente-Servidor ULTRASEC CREDICARD ULTRA TEMPRANO CORREO ELECTRÓNICO ULTRA FLOW BLOOMBERG SISCAR SWIFT NÓMINA AUTOMATIZADA QUASAR b) Aplicaciones Remotas: En la tabla 4.2 se presenta el inventario de aplicaciones remotas, esquema bajo el cual la tarea es ejecutada directamente sobre el servidor o base de datos y el usuario ingresa a este a través de medios web o emuladores.

44 32 Tabla 4.2. Aplicaciones remotas web. Fuente: Elaboración propia Aplicaciones remotas /Web E-IBS E-BRANCH ATENCIÓN AL CLIENTE (RECLAMOS) SICET IBS c) Cantidad de usuarios por aplicaciones y servicios: Se realizó un inventario de los usuarios en las aplicaciones y servicios segmentados según su distribución: Agencias y sede principal (llamados usuarios administrativos), Éste se presenta en la tabla 4.3. Asimismo en la tabla 4.4 se identifican las aplicaciones y servicios que son accedidos de forma remota. Tabla 4.3. Usuarios por aplicaciones y servicios Cliente- Servidor. Fuente: Elaboración propia Aplicaciones Cliente-Servidor Usuariosde Agencias Usuarios Administrativos ULTRASEC N/A 18 ULTRA TEMPRANO N/A 6 ULTRA FLOW N/A 15 SISCAR N/A 9 NÓMINA AUTOMATIZADA N/A 13 CREDICARD CORREO ELECTRÓNICO BLOOMBERG N/A 6 SWIFT N/A 15 QUASAR N/A 48

45 33 Tabla 4.4. Usuarios por aplicaciones y servicios Remotos - Web. Fuente: Aplicaciones remotas /Web Elaboración propia Usuarios de Agencias Usuarios Administrativos E-IBS E-BRANCH ATENCIÓN AL CLIENTE (RECLAMOS) SICET N/A 10 IBS A través del registro de eventos de conexiones se identifican 6 usuarios quienes acceden a los servicios tales como: HTTPS, SSH e ICMP, para realizar la administración y mantenimiento de los elementos de la red de comunicaciones; pertenecientes a las Coordinaciones de Comunicaciones y Seguridad de la información. d) Servicios de acceso Remoto: A través del registro de eventos de conexiones se identifican 6 usuarios quienes acceden a los servicios tales como: HTTPS, SSH e ICMP, para realizar la administración y mantenimiento hacia los equipos de comunicaciones. Dichos usuarios pertenecen a las Coordinaciones de Comunicaciones y Seguridad de la información. e) Servidores: A través del inventario de servidores se identifican 24 servidores que soportan las aplicaciones y servicios de la organización. Siendo los de mayor relevancia los que ofrecen acceso a operaciones electrónicas para clientes externos.

46 34 f) Dispositivos de comunicaciones en la sede principal, agencias y centro principal de operaciones: Sede principal; A través del inventario de equipos de comunicaciones, estas son gestionadas a través de tres enrutadores, un cortafuegos Fortigate 800 y cinco suiches. Agencias: A través del inventario de equipos de comunicaciones se identifica: Un Modem de conexión a internet, Un cortafuego Fortigate 60B, un enrutador. Centro principal de operaciones: A través del inventario de equipos de comunicaciones se identifican con cuatro enrutadores principales, un cortafuegos Fortigate 1000B, dos Suiches a través de los cuales se gestiona la conexión de los servicios allí alojados. Es de importancia resaltar que los dispositivos cortafuegos utilizados en la sede principal, agencias y centro principal de operaciones poseen una serie de funciones integradas que hacen de éstos un fuerte de seguridad cuando se configuran de la manera correcta. Estos cuentan con la función de: cortafuegos de alto rendimiento, Antivirus con actualización en tiempo real, antispam, filtro de contenido, detección de Intrusos, Prevención de Intrusos, control de aplicaciones, prevención de pérdida de datos, túneles Pptp, Ipsec, SSL y sistema de alerta por mensajería de correo para eventos críticos. En la tabla 4.5 se muestra el inventario de elementos y medios de comunicación que existe en cada una de las agencias.

47 35 Tabla 4.5. Inventario de equipos de comunicaciones. Fuente: Elaboración propia. Agencia / Sede Router Switch Firewall Modem Prov. ABA Usuario s Enlace: CIR Kbps Prov. FR Sabana Grande Cisco Com FG - 60B Siemens CANTV CANTV Centro Lido Cisco Com FG - 60B Huawei CANTV CANTV CCCT Cisco 2811 FG - 60B Starbridge CANTV CANTV Parque Cristal Cisco 2811 FG - 60B Huawei CANTV CANTV San Ignacio Cisco 2811 FG - 60B Huawei CANTV CANTV Sambil Cisco Com FG - 60B Huawei CANTV CANTV Boleita Cisco 2811 FG - 60B Huawei CANTV CANTV Candelaria Cisco Com FG - 60B CANTV Santa Monica Cisco 2811 FG - 60B Huawei CANTV CANTV Bello Monte Cisco Com FG - 60B Huawei CANTV CANTV La Cascada Cisco 2811 LanPron FG - 60B Huawei CANTV CANTV Parque FG - 60B Humboldt Cisco 2811 Speedtouch CANTV CANTV Guarenas Cisco Com FG - 60B Speedtouch CANTV CANTV Puerto Ordaz Cisco 2811 FG - 60B Starbridge CANTV CANTV Puero La Cruz Cisco 2811 FG - 60B Starbridge CANTV CANTV Punto Fijo Cisco 2811 FG - 60B Starbridge CANTV CANTV Maturin Cisco 2811 FG - 60B CANTV Barquisimeto Cisco 2811 FG - 60B Starbridge CANTV CANTV Maracaibo Cisco 2811 LanPron FG - 60B Starbridge CANTV CANTV MOVIST FG - 60B Huawei Acarigua Cisco Com CANTV AR Cristal Valencia Cisco Com FG - 60B CANTV Viñedo Cisco Com FG - 60B CANTV Cagua Cisco 2811 LanPron FG - 60B Starbridge CANTV CANTV Coro Cisco Com FG - 60B CANTV Porlamar Cisco 2811 LanPron FG - 60B Huawei CANTV CANTV MOVIS MOVIST FG - 60B Barinas Cisco Com TAR AR Maracay Cisco 2811 LanPron FG - 60B Starbridge CANTV CANTV CISCO Torre Domus 2851 (2) FG-800 (Sede Principal) Pq. Humbold FG-400 Seg. Bancaria Cisco 2811 Daycohost (Centro de Operaciones) CISCO 2851 (4) FG-1000

48 36 La tabla 4.6 muestra las características y funciones básicas de los diferentes cortafuegos utilizados en la Sede principal, centro de operaciones y agencias. Tabla 4.6. Características técnicas de los Cortafuegos Fortigate. Fuente: Elaboración Propia Fortigate 1000A: Fortigate 800 Fortigate 60B Interfaces Sesiones concurrentes 1,100, ,000 80,000 Sesiones / Segundos Firewall Throughput 2 GB 2 GB 1 GB VPN Throughput (IPSec) 600 Mbps 200 Mbps 70 Mbps IPS Throughput 1GB 600 Mbps 60 Mbps Antivirus Throughput 200 Mbps 150 Mbps 20 Mbps Site-to-site VPN Tunnels IPSec 10,000 / 5,000 3, g) Medios de conexión de la red local en la sede principal hacia el centro principal de operaciones y otros proveedores: Utilizando como instrumento el inventario de medios de conexión se puede establecer que la comunicación se realiza a través de un enlace de alta capacidad con el proveedor de servicios NETUNO y un servicio adicional con EDC configurados para alta disponibilidad cada uno con una capacidad de 10 MB. Enlace de navegación con capacidad de 2 MB para un universo de 100 usuarios internos aproximadamente ubicados en esta sede. h) Medios de conexión de la red local de las sucursales hacia el centro principal de operaciones: Utilizando como instrumento el inventario de medios de conexión se puede establecer que la comunicación de las agencias se

49 37 realiza a través de enlaces dedicados provistos por CANTV y MOVISTAR. Éstos oscilan entre 256 Kbps y 512 Kbps. Adicionalmente cuentan con una conexión a internet de internet banda ancha de 1536 Kbps no garantizados que permite establecer un canal VPN que soporta el servicio de correo. i) Rendimiento de aplicaciones: Se evaluó a través de la observación directa y encuestas realizadas sobre una muestra de 210 usuarios internos, del total de 308 personas que conforman la población y universo, con la finalidad de percibir de parte de los usuarios o clientes internos la retroalimentación en cuanto a al rendimiento de las aplicaciones utilizadas y cuáles de ellas están más afectadas. Cabe destacar que los usuarios fueron seleccionados de la siguiente manera: 60 personas pertenecientes a la sede principal y 150 personas pertenecientes a las 28 agencias oscilando entre cuatro y seis usuarios en cada una de ellas. La tabla 4.7 presenta los resultados obtenidos de la encuesta de percepción de rendimiento de las aplicaciones, servicios y sistemas de las cuales hacen uso en la organización. Tabla 4.7 Resultados de encuesta percepción de rendimiento de las aplicaciones, servicios y sistemas. Fuente: Elaboración propia Aplicaciones / Sistemas Rápido Lento Normal ULTRASEC 0% 28% 0% ULTRA TEMPRANO 0% 0% 0% ULTRA FLOW 0% 13% 0% SISCAR 0% 0% 0% NÓMINA AUTOMATIZADA 0% 69% 0% CREDICARD 11% 56% 11% CORREO ELECTRÓNICO 0% 89% 11%

50 38 (Continuación Tabla 4.7) Aplicaciones / Sistemas Rápido Lento Normal BLOOMBERG 0% 33% 67% SWIFT 0% 80% 20% QUASAR 0% 90% 10% E-IBS 2% 85% 13% E-BRANCH 3% 72% 25% RECLAMOS (ATC) 0% 80% 20% SICET 20% 0% 80% IBS 1% 74% 25% HOMEBANKING 6% 41% 53% INTERNETBANKING 8% 76% 16% De estos resultados se resaltan los más relevantes considerando su nivel de afectación para posteriormente efectuar la comparación una vez que sean aplicados los correctivos. Estos servicios, aplicaciones y servicios son correo electrónico, E-IBS, E-BRANCH, reclamos (Atención al Cliente ATC), IBS, Homebanking e Internet Banking. En de la tabla 4.7 se refleja la percepción de los usuarios o clientes internos quienes en este caso en un 89% manifiesta que el servicio de correo electrónico presenta mucha lentitud. Este servicio es utilizado por el personal que labora en la organización como un medio de comunicación entre áreas internas, clientes, proveedores, así como también de uso personal. Asimismo, el 85% de los usuarios perciben que la aplicación E-IBS en la cual se realizan la mayoría de las operaciones financieras tarda en darle respuesta al realizar una petición.

51 39 El 72% de los usuarios que hacen uso de la aplicación E-BRANCH en donde se procesan las operaciones de caja o taquillas percibe que es lenta, así como los usuarios que hacen uso de la aplicación reclamos. El sistema IBS es el eje central de operaciones de la mayoría de las aplicaciones y servicios que ofrece el banco y los clientes internos que hacen uso de este sistema de forma directa o indirecta. De acuerdo a los resultados obtenidos en la encuesta, un 74% indica que su acceso o tiempos de respuesta es lento, lo que a su vez afecta la aplicación o sistema con el que esté interactuando en ese momento. Para finalizar esta parte se muestra la percepción de rapidez del servicio de internetbankig por parte de los usuarios que hacen uso de esta herramienta, donde el 76% manifiesta lentitud del servicio. j) Registrar consumo de ancho de banda de la red durante jornada de trabajo: Utilizando como herramienta el análisis de datos se realizó el monitoreo y registro manual del porcentaje de consumo en el enlace de comunicación hacia el centro principal de operaciones en días aleatorios en los cuales se registran mayores y menores niveles de operación. Estos resultados se plasmaron en un gráfico a fin de identificar el comportamiento del tráfico en la red. Esta actividad se realiza en días aleatorios para tener muestras que no estén afectadas por procesos especiales o de alta demanda que no sea parte de la operativa diaria, de manera tal que los resultados sean objetivos y permitan tener una visión más clara del comportamiento normal del tráfico en la red. Como se podrá observar en las figuras 4.1, 4.2, 4.3 y 4.4, el mayor consumo del ancho de banda causado por el tráfico se presenta durante la jornada diurna en el intervalo de 8:00 am a 6:00 pm, excediéndose el cincuenta por ciento (50%)

52 40 del total, incluso alcanzando el máximo disponible. El intervalo de tiempo arriba mencionado es de importancia ya que durante éste se realizan las operaciones bancarias con mayor frecuencia, por tanto la afectación al cliente interno como externo debe ser minimizada. Figura 4.1 Estadística de tráfico diario Junio 1, Fuente: Elaboración propia Figura 4.2 Estadística de tráfico diario Junio 2, Fuente: Elaboración propia

53 41 Figura 4.3 Estadística de tráfico diario Junio 3, Fuente: Elaboración propia. Figura 4.4 Estadística de tráfico diario Junio 4, Fuente: Elaboración propia. k) Frecuencia de fallas de aplicaciones y servicios por lentitud o saturación de medios de comunicación: De acuerdo a la información presentada en el

54 42 reporte de fallas suministrada por el departamento de Comunicaciones, figura 4.5, la frecuencia de este tipo de incidencia representa el 41 % de las fallas a nivel nacional, sin embargo, en la sede principal representa 71% aproximadamente de las fallas, así plasmado en la figura 4.6. Figura 4.5 Frecuencia relativa de fallas por lentitud o saturación en Agencias. Fuente: Elaboración propia. Figura 4.6 Frecuencia relativa de fallas por lentitud o saturación en sede principal (Torre Domus). Fuente: Elaboración propia.

55 43 l) Estadísticas de quejas por lentitud de servicios en las agencias: Se toman como referencia los reportes realizados de forma mensual por la unidad de Atención de Reclamos, quienes a través del sistema Atención al cliente visualizan las quejas formuladas por los usuarios en las agencias y las clasifican según su género. El caso de interés se centra en la tipificación de Operaciones tardan mucho tiempo ya que éstas están orientadas a los tiempos de respuesta para realizar alguna operación en la agencia o servicios electrónicos. Los resultados obtenidos se presentan en la figura 4.7, siendo los meses de abril, mayo y junio del los meses con mayor cantidad de quejas recibidas en las oficinas y centro de atención telefónica por lentitud de los servicios. Figura 4.7 Frecuencia absoluta de quejas por lentitud de servicio. Junio 5, Fuente: Elaboración propia. m) Procesos operativos diarios: A continuación se presentan las aplicaciones, sistemas o procesos que se llevan a cabo a diario en la organización. Esto de acuerdo a las repuestas obtenidas de los usuarios al consultar las aplicaciones

56 44 que utilizan y la justificación de su uso. A continuación en la tabla 4.8 se presentan los 26 procesos más relevantes. Tabla 4.8. Procesos operativos diarios. Fuente: Elaboración Propia Nro. Nombre del proceso Descripción Unidad de negocio P1 Branch Operaciones de taquilla Agencias y Sucursales P2 E-IBS Operaciones de Cuentas Agencias y Sucursales P3 Imágenes Videos cámara se seguridad Agencias y Sucursales P4 Atención al cliente Gestión de reclamos Agencias y Sucursales P5 SAT Consorcio Credicard Agencias y Sucursales P6 ATM (Propios) Operaciones de cajero propios Banca Electrónica P7 ATM (Red) Operaciones de cajero de la red P8 POS Puntos de venta Banca Electrónica P9 Internet Banking Banca Virtual Banca Electrónica P10 Compensación Compensación Electrónica Operaciones P11 Imágenes de Cheques Validación de imágenes de cheques Operaciones P12 SMS Mensajería de Texto Banca Electrónica P13 SWIFT Operaciones de alto valor P14 CTASCTES (Sicet) Sistemas de Cuentas Corrientes Operaciones P15 Sicet Sistema Tesorería BCV Tesorería P16 Router Noticias y Cotizaciones en Bolsa Tesorería P17 L.A Sistema de Tesorería LA Tesorería P18 Seniat Transmisión Impuestos Contraloría P19 Sudeban Transmisión Formas Contables Contraloría P20 BCV-Balances Posición en Divisas y Encajes Contraloría P21 CADIVI Operaciones De Divisas Operaciones P22 Correo Electrónico Correo Interno De Banvalor Banco Todas las áreas P23 Quasar Administración y presupuesto Operaciones P24 RRHH Gestión de personal y nómina GRRHH P25 Operaciones Respaldo de Base de Sistemas Core Sistemas P26 Operaciones Respaldo de Base de Datos Sistemas

57 45 n) Esquema de seguridad de las agencias, sede principal y Centro de operaciones. En la figura 4.8 se presenta la arquitectura existente en la organización donde se exponen los servicios más relevantes y su conexión en la red, se indica su modalidad de acceso y limitaciones de usuarios. En la arquitectura presentada se observan un cortafuego ubicado en cada sede. Su acceso al centro principal de operaciones es realizado a través de enlaces dedicados sin considerarse la alta disponibilidad. Los servicios y aplicaciones del core bancario están ubicados en un solo puerto segmentado en redes independientes conocidas como Vlan s, así como las comunicaciones con proveedores, sucursales o terceros. La comunicación entre la sede principal (Torre Domus) posee dos enlaces dedicados con EDC y NETUNO, cada uno de ellos con una capacidad de 10 MB configurados como activo pasivo, sin embargo las reglas de acceso sólo están configuradas para permitir el tráfico a través del enlace de EDC, por lo tanto, en caso de presentarse una falla no hay comunicación con el centro de operaciones. Las reglas de navegación no tienen restricciones de sitios, descargas o envíos. Adicional a ésto, el servicio de correo y las conexiones de túneles (VPN) se establece a través del mismo canal de conexión a internet, siendo para la sede principal 2 MB y en las sucursales un servicio de internet banda ancha de 1536 Kbps.

58 SEDE PRINCIPAL TORRE DOMUS CORE BANCARIO AGENCIAS / SUCURSALES PROVEEDORES DE SERVICIO DEL NEGOCIO Figura 4.8 Esquema de seguridad Sede principal, agencias y Centro de operaciones (inicial). Fuente: Elaboración propia.

59 47 o) Encuestas con personal operativo tecnológico y usuarios. Para conocer las expectativas del personal del área operativa tecnológica y usuarios internos se realizó una encuesta dentro de la muestra conformada por 210 personas, la cual permite identificar la disposición frente a los cambios que ayuden a mejorar los tiempos de respuestas de las aplicaciones, servicios y sistemas. El total de las personas encuestadas. Los resultados de dicha encuesta se presentan en la tabla 4.9. Tabla 4.9. Resultados de encuesta sobre expectativas. Fuente: Elaboración Propia. Item Encuesta Expectativas de mejora. Si No a) a) Considera a que la comunicación con aplicaciones, sistemas y servicios son lentos? 80% 20% b) b) Considera b que se puede mejorar la red para lograr tiempos de respuesta más cortos? 58% 42% c) c) Considera b la disponibilidad de los servicios como una alta prioridad? 97% 3% d) d) Sabe d usted como puede colaborar con el rendimiento de la red? 29% 71% e) e) Está e dispuesto a modificar actividades relacionadas a procesos diarios para optimizar el rendimiento de las aplicaciones, sistemas y servicios? 52% 48% Los resultados de esta encuesta dejan ver claramente que el personal perteneciente a la organización percibe y reconoce que las aplicaciones, sistemas y servicios están afectados por la lentitud y a su vez está consciente de la relevancia de la disponibilidad de los servicios, sin embargo, desconoce cómo puede apoyar en un proceso de mejora de la situación Resultados. Análisis de resultados: Utilizando como herramienta el análisis de datos se puede observar que la organización cuenta con un conjunto de aplicaciones que permiten brindar servicios a los clientes finales y a los usuarios internos ejecutar las

60 48 actividades necesarias para mantener la operación de ésta. Adicionalmente el personal operativo tecnológico posee acceso remoto para la administración de la red de comunicaciones con la finalidad de gestionar o solventar cualquier eventualidad que pudiera presentarse. Dichas aplicaciones, servicios o sistemas están soportados sobre servidores con características de alto rendimiento así como los medios de conexión entre las sedes y el centro principal de operaciones, sin embargo, debido a la constante indisponibilidad de servicios ocasionado por la lentitud en la red, se ha tomado como una medida el incremento de los medios de comunicación entre las sedes, sin lograrse mejorías notables e incrementando los costos operativos. Los usuarios reportan que las aplicaciones y sistemas más afectados por la lentitud son Correo electrónico, IBS, E-IBS, E-BRANCH, Atención al Cliente e Internet Banking, donde éstos son conocidos como el "Core Bancario". Asimismo los gráficos de consumo de los medios de comunicaciones reflejan un consumo por encima del promedio así como los reportes de fallas por lentitud. Esto permite inferir que es una posible causa de afectación de los servicios. Es de importancia resaltar que dentro de los procesos operativos diarios se encuentran algunos de ellos que por su naturaleza y horario de ejecución afectan directamente el consumo sobre la red, impactando los tiempos de respuesta de las aplicaciones, sistemas y servicios. Finalmente, la arquitectura de seguridad definida puede ser mejorada a fin brindar servicios seguros, con mayor rendimiento y disponibilidad. A continuación se presenta en la tabla 4.10, de forma resumida una evaluación de escenario referente a las fortalezas, oportunidades, debilidades y amenazas.

61 49 Tabla Matriz FODA diagnóstico arquitectura Banvalor. Fuente: Elaboración Propia. Fortalezas: Infraestructura tecnológica acorde a las necesidades. Personal con conocimiento para implementar la solución Debilidades: Afectación de servicios por congestión y lentitud Bajo nivel de protección. Procesos no definidos. Desaprovechamiento de recursos tecnológicos y humanos. Oportunidades: Estandarización y reforzamiento de esquemas de seguridad. Brindar servicios seguros y eficientes Alineamiento a normativas Definir y Mejorar procesos Amenazas: Sanciones por incumplimiento de normativas establecidas. Caída de servicios por aprovechamiento de vulnerabilidades. Pérdida de imagen Pérdida de clientes 4.5. Conclusiones. Los resultados obtenidos durante el proceso de identificación de los servicios, aplicaciones, sistemas, permitió visualizar de forma objetiva los recursos con los que cuenta la organización para brindar los servicios financieros, donde la infraestructura tecnológica tiene un gran peso, así como los procesos que se soportan sobre ésta. Sin embargo, los clientes internos perciben que existe lentitud en los servicios ofrecidos. Las muestras de consumo de ancho de banda, al contrastarse con los procesos ejecutados diariamente indican que algunos de ellos por su esencia causan un alto

62 50 impacto sobre el tráfico en la red, lo que finalmente estaría causando la lentitud, caída o indisponibilidad de otros servicios. Asimismo, al realizar el análisis de la arquitectura de seguridad se evidencian vulnerabilidades, gestión incorrecta de servicios y ausencia de garantías que favorezcan la alta disponibilidad de los servicios. Ante el diagnóstico realizado anteriormente se puede concluir que la institución cuenta con los elementos tecnológicos en su infraestructura para soportar los sistemas, servicios y aplicaciones utilizadas por los clientes internos y externos de forma eficiente y segura, sin embargo, requiere de adecuaciones en su arquitectura, configuraciones y ejecución de procesos para mejorar la gestión del tráfico en la red, contar con las protecciones adecuadas y satisfacer las expectativas de mejoras tanto de clientes internos como externos.

63 CAPITULO V PROCESO DE DISEÑO DE LA PROPUESTA PARA OPTIMIZACIÓN Y ASEGURAMIENTO DE LA RED A continuación se expone el proceso llevado a cabo para la elaboración de la propuesta que permitió atender la necesidad de mejora en la red de comunicación de datos de la organización, haciendo uso de la metodología básica de la gestión de proyectos de tecnología de Información y adaptado a los procesos internos de la organización. Considerando que el diagnóstico ya ha sido realizado en una fase inicial en la cual se determinó la necesidad de la organización se hace necesario diseñar la posible solución en función de la arquitectura tecnológica que ésta tendrá, los procesos que serán soportados sobre dichas arquitecturas Diseño de arquitectura. Se realiza el diagrama de la red identificando los elementos principales, segmentos de red, servicios finales y distribución de éstos de manera tal que queden garantizados los principios de seguridad de una red de datos: integridad, confidencialidad y disponibilidad Diseño de procesos. Se define la metodología a utilizar para identificar en el tráfico los procesos tecnológicos, operativos y de negocios que deberán soportarse sobre la arquitectura de red con los puertos de comunicación definidos y limitados a la operación a ejecutar con sus respectivos horarios.

64 52 a) Procesos tecnológicos: Se establece como método de filtrado de tráfico el análisis de eventos registrados y almacenados en el equipo dedicado a esta actividad (Fortianalyzer), a su vez correlacionados con el registro de nuevos eventos desde una estación de trabajo limitada en sus accesos y funciones a la conexión de aplicaciones y servicios de pruebas. b) Procesos Operativos: De acuerdo a la tabla 4.7 donde se identificaron los procesos operativos que se ejecutan a diario se clasificarán y asignarán según su orden de prioridad en los horarios de menor impacto para la red. c) Procesos de Negocios: Se consideran dentro de esta categoría las aplicaciones y servicios prestados para cubrir los requerimientos o solicitudes de los clientes finales o externos Proceso de diseño de la propuesta. Para ello se documenta el objetivo general, objetivos específicos, justificación, alcance, beneficios, estructura de trabajo y calendario del proyecto considerando los recursos en relación al rol dentro del proyecto así como para cada una de las actividades planificadas y finalmente los análisis relevantes para la gerencia: análisis técnico para determinar los requerimientos y características de los equipos principales de la arquitectura, análisis de costos de implementación para conocer los costos en los que se incurrirán para llevar a cabo el proyecto La propuesta Objetivo Implementar una solución para el mejoramiento en la gestión del tráfico y seguridad de la red de Banvalor Banco Comercial.

65 Objetivos específicos a) Diseñar un plan que brinde cobertura a los aspectos gerenciales del proyecto ajustado a la necesidad de la organización. b) Elaborar un plan de actividades con acciones orientadas a solventar la problemática. c) Realizar un seguimiento Justificación. Dado que el modelo de negocio está centrado en la prestación de servicios a clientes finales que requieren rapidez y protección en el procesamiento de sus operaciones, y que éstos a su vez están soportados sobre una infraestructura de comunicaciones de datos, se requiere atención inmediata para solventar la lentitud que presentan los sistemas, aplicaciones y servicios, a la vez que se mejoran los niveles de seguridad en la red Alcance a) Diseño de esquema de comunicaciones de la Sede principal y Agencias b) Depuración de tráfico en la sede principal y centro de operaciones principal. c) Definición de prioridad en procesos operativos diarios d) No incluye depuración de tráfico en todas las agencias. e) No incluye el proceso de inducción para usuarios de la organización Beneficios a) Beneficios operativos de implementación: Mejores tiempos de respuesta de las aplicaciones, servicios y sistemas hacia los usuarios y clientes. b) Beneficios económicos: Atracción de nuevos clientes por referencia de rapidez y reducción de costos por incrementos de anchos de banda. c) Beneficios normativos y regulatorios: Reducción de posibles las penalizaciones administrativas y económicas por incumplimiento de acuerdos de servicios con las franquicias así como el incumplimiento del marco regulatorio del sector financiero.

66 54 d) Beneficios tecnológicos: Contar con una arquitectura de red segura, mejora en el rendimiento de los equipos, ofrecer servicios con garantía de alta disponibilidad y uso adecuado de los medios de comunicación Esquema de trabajo. A continuación en la figura 5.1 se presenta el esquema de trabajo segmentado en las fases y procesos requeridos para la ejecución del proyecto.

67 Figura 5.1 Esquema de Trabajo: Proyecto propuesta para el mejoramiento en la gestión del tráfico y seguridad de la red de Banvalor Banco Comercial. Fuente: Elaboración propia

68 Calendario de proyecto. El calendario presentado en la figura 5.2 estima las fechas de ejecución de cada una de las tareas derivadas de las fases y procesos definidos en la estructura de trabajo. Figura 5.2. Calendario de proyecto. Fuente: Elaboración propia

69 Definición de roles en el proyecto La matriz de definición de roles en el proyecto mostrada en la tabla 5.1 indica de forma general las áreas involucradas para llevar a cabo el proyecto, garantizando así la claridad en las funciones que debe cubrir cada unidad dentro del proyecto. Tabla 5.1 Roles en proyecto: propuesta para el mejoramiento en la gestión del tráfico y seguridad de la red de Banvalor Banco Comercial. Fuente: Elaboración Propia. Relaciones terceros con Comunicaciones Soporte técnico Seguridad de la Información x Consultoría Jurídica Aspectos Legales x Levantamiento de información x x Configuraciones técnicas x x Manejo cambio Seguimiento control. del y x x Análisis técnico La implementación de la solución no requiere de nuevo equipamiento, ya que las configuraciones se realizarán sobre los equipos existentes en la infraestructura de la red, considerando los equipos actuales poseen las características técnicas y capacidad para atender los requerimientos de la organización. Estos equipos son:

70 58 a) Firewall Fortigate 60B de la Agencia Bello Monte; considerando que esta agencia posee 6 usuarios y su ubicación física es de fácil acceso en caso de requerir hacer presencia por alguna incidencia ocasionada producto de los cambios realizados, Adicionalmente la cantidad de clientes es baja por lo cual las operaciones culminan en horas tempranas. b) Firewall Fortigate 800 de la Sede principal; brinda soporte para 100 usuarios aproximadamente de las áreas administrativas. Esto permite hacer los cambios durante la jornada de trabajo y minimizar el impacto a través del monitoreo en línea de tráfico cursado o negado. c) Firewall Fortigate 1000A del centro principal de operaciones. Una vez realizadas las configuraciones en los extremos de las sucursales y sede principal la posibilidad de impacto es reducida, ameritando básicamente la replicación de las configuraciones de los extremos de origen del tráfico. d) Fortianalyzer: Para el monitoreo, seguimiento y almacenamiento del tráfico capturado. Tal como se mencionó en la fase de diagnóstico los equipos cortafuegos Fortigate que posee la organización en su sede principal, agencias y centro principal de operaciones poseen una serie de funciones integradas que hacen de estos un fuerte de seguridad cuando se configura de la manera correcta. Estos cuentan con la función de: firewall de alto rendimiento, antivirus con actualización en tiempo real, anti-spam, filtro de contenido, detección de intrusos ids, prevención de intrusos ips, control de aplicaciones, prevención de pérdida de datos (dlp), vpn pppt, ipsec, ssl y sistema de alerta por mensajería de correo para eventos críticos. Estas funciones no se han habilitado o configurado correctamente por lo que los equipos están siendo sub-utilizados. En la figura 5.3 se presenta el diseño de arquitectura de la red propuesta.

71 SEDE PRINCIPAL TORRE DOMUS CORE BANCARIO AGENCIAS / SUCURSALES PROVEEDORES DE SERVICIO DEL NEGOCIO Figura 5.3 Propuesta de Arquitectura de seguridad para Red Banvalor. Fuente: Elaboración propia.

72 60 En revisión del nuevo esquema de seguridad se presentan las opciones disponibles como resultado de las nuevas configuraciones: a) Tráfico restringido en las interfaces de los cortafuegos a través de la definición de grupos de acceso por áreas, aplicaciones y servicios de acceso. b) Perfiles de navegación con privilegios acorde a las funciones ejercidas con limitaciones en las descargas. c) Restricción de tráfico de correo electrónico mayor a 5 Mb. d) Se considera dentro del nuevo esquema de seguridad contar un una conexión activa de contingencia que permita a las agencias llegar al centro de operaciones a través de la sede principal. De esta manera se garantiza la disponibilidad de los recursos con tolerancia a fallos. e) Se considera dentro del nuevo esquema de seguridad el uso de los enlaces de comunicación entre la sede principal y el centro de operaciones de forma activa activa Consideraciones de costos de implementación. Para llevar a cabo la propuesta de solución se establece como premisa el uso de los equipos tecnológicos y herramientas existentes, por lo tanto, la inversión requerida se limita a servicios de consultoría con los proveedores y horas hombre del talento humano existente en la gerencia de Seguridad de la información y Comunicaciones con el conocimiento requerido. La tabla 5.2 presenta un resumen de los costos de implementación, en el cual se considera: a) Servicios de consultoría y soporte a empresa de tecnología: Propuesta presentada por un valor de Bsf. Con una cobertura de 50 horas distribuidas en las fases de diseño, ejecución, monitoreo y soporte posterior a los cambios.

73 61 b) Costo de horas hombre para implementación: las distintas fases del proyecto requieren una inversión de 815 horas hombre de trabajos aproximadamente, distribuidos entre los especialistas de las áreas de comunicaciones y especialistas de seguridad de la información, analistas de diversas áreas. Tabla 5.2 Costo de proyecto. Fuente: Elaboración Propia. Descripción Cant. Costo Horas Cantidad de Horas Costo Total Especialista de Seguridad / Lider de Proyecto 1 30 Bsf 540 Horas Bs Analista de Seguridad 1 20 Bsf 96 Horas Bs Especialista Comunicaciones de 1 30 Bsf 292 Horas Bs Especialista de consultoría tecnológica Analista administrativo de aplicaciones, Sistemas y procesos 1 90 Bsf 80 Horas Bs 1 20 Bsf 32 Horas 640 Bs

74 CAPITULO VI EVALUACION DE LA DE LA PROPUESTA A continuación se expone el proceso llevado a cabo para la evaluación de la propuesta de solución a la necesidad de la organización considerando sus beneficios y costos de implementación Objetivo del proceso. Identificar la viabilidad del proyecto planteado en el capítulo anterior 6.2. Planificación del proceso. Dado que en la presentación de la propuesta se evaluaron los aspectos de costos de inversión tecnológica y recursos queda a juicio de las unidades evaluadoras su aprobación o rechazo. Dicha evaluación se realiza en el comité de proyectos cada 15 días Unidades participantes. La propuesta nace como proyecto en la Gerencia de Seguridad de la Información, siendo el proyecto liderado por un especialista del área. Sin embargo, para la evaluación de viabilidad del proyecto se identifican como unidades responsables: la coordinación de seguridad de la información, Gerencia de sistemas, Gerencia de Riesgos Operacionales, Gerencia de auditoría, las cuáles son las unidades más relevantes para el proceso de aprobación en el comité.

75 Resultados de la propuesta El proyecto se consideró como factible por parte de las unidades participantes dado que está orientado a cubrir necesidades que urgen ser atendidas en la organización debido a su impacto para el negocio. Adicionalmente el costo de inversión está basado en recursos humanos y tecnológicos con los que cuenta la organización y un bajo costo por servicios de consultoría. Considerando el compromiso en el cumplimiento de fechas y planes para la mitigación de vulnerabilidades tecnológicas producto de las auditorías realizadas anteriormente por el ente regulador (SUDEBAN), este proyecto recibe la aprobación para su ejecución inmediata, aceptando el riesgo de posible ausencia de los recursos humanos con el conocimiento para llevar a cabo el proyecto, ya que la mayor actividad está sobre una unidad y recurso específico de la organización.

76 CAPITULO VII EJECUCIÓN DE LA PRUEBA PILOTO Y SU EVALUACION Se presentan los procedimientos llevados a cabo para llevar a cabo la implementación de la propuesta en la Agencia de Bello Monte, San Ignacio y la Sede Principal Procedimiento para Identificación de tráfico. a) Se utilizó una máquina configurada con el sistema operativo, antivirus, actualizaciones de seguridad y programas básicos necesarios para las pruebas de cada una de las aplicaciones que utilizan los usuarios de la red. b) Se utilizaron estaciones de trabajo dentro del dominio. c) Se seleccionaron usuarios para pruebas en el dominio de diferentes áreas y sedes. d) Se colocó la máquina en un segmento de red aislado con la finalidad de facilitar el proceso de filtrado de tráfico. e) Dado que la ejecución de aplicaciones, servicios y procesos requieren atravesar el cortafuego (Fortigate), se activó el registro de tráfico en las reglas a crear en dichos equipos y se envían al equipo que registra eventos enviados por los cortafuegos (Fortianalyzer). f) Haciendo uso del fortianalyzer se almacenaron los registros de tráfico durante todo el período de las pruebas. g) Se realizó un respaldo de la configuración del cortafuego. h) Se definieron las reglas de acceso bajo el criterio de puertos y servicios básicos de conocimiento por los especialistas de Seguridad de la Información.

77 65 i) Se ingresó a cada aplicación y se prueban cada una de las operaciones y funciones de las aplicaciones, servicios y procesos. j) En los casos en los que las pruebas no fueron satisfactorias se verificó el tráfico cursado y negado donde se muestra: origen, destino, puerto de comunicación. En razón de identificación de otros servicios o puertos requeridos se incorporaron en la regla de acceso según su necesidad. k) Este proceso se repite hasta lograrse la certificación por el usuario basado en la correcta funcionalidad de la aplicación, servicio o proceso. Adicionalmente, garantizando que el tráfico identificado se corresponda con una sola actividad. l) En el cortafuego se crearon grupos de puertos y servicios para cada aplicación, servicio o proceso. m) Una vez finalizado el proceso de identificación de tráfico se procedió a crear las reglas en el cortafuego con respectivos grupos de accesos para cada aplicación, servicio o proceso asociando a esta el grupo de puertos y servicios que requerido de acuerdo a lo identificado anteriormente. n) Se creó una regla con todo el tráfico negado, permaneciendo ésta de última como prioridad, la cual tiene como fin visualizar el tráfico que está siendo negado, su origen, destino y puerto. De esta manera se facilita la identificación de falla o ataque que pudiera estar generándose. o) Dentro de la ventana de pruebas se procedió a deshabilitar las reglas antiguas con la finalidad de cursar el tráfico a través de las nuevas reglas. p) Transcurrido el período de estabilización se eliminaron las reglas antiguas, dejando activas las reglas que precisan el origen, destino y aplicación, servicio o proceso que a través de esta se brinda Procedimiento para definición de procesos operativos: Los respaldos de Base de datos, servidores de aplicaciones y sistemas son esenciales para garantizar un efectivo proceso de restauración en casos de fallas, sin

78 66 embargo, debido al alto consumo de recursos de la red que produce es necesario redefinir los horarios de ejecución de estas tareas. Para ello se propone: a) Respaldo de sistema AS-400 interdiario en horario de 9 pm hasta 6 am. b) Respaldo Base de Datos para Internet Banking. Respaldo inter-diario de 3 am a 6 am c) Respaldo de Base de Datos E-Branch. Respaldo semanal. Fines de semana en jornada diurna. d) Respaldo de Base de datos Atención al cliente. Respaldo Semanal. Fines de semana en jornada diurna. e) Respaldo de Controladores de Dominio. Respaldo quincenal, fines de semana en jornada diurna f) Respaldo de imágenes de otros servidores. Respaldo quincenal, fines de semana en jornada diurna. g) Accesos de administración y monitoreo de equipos de telecomunicaciones: Enrutadores, Suiches, Cortafuegos, Servicios ABA (Modem ABA). Acceso diario las 24 horas limitado a los grupos de usuarios que ejercen la función Premisas a) Respaldar la configuración de los cortafuegos. b) Las ventanas de pruebas se establecieron luego de las 4.30 pm. c) Monitoreo continuo del tráfico negado d) Seguimiento de consumo de anchos de bandas. e) Notificación a las áreas usuarias y agencias involucradas en el proceso de pruebas Otras actividades inherentes al proyecto

79 67 a) Coordinación y ejecución de mesas técnicas con el área de Comunicaciones para definición de roles. b) Coordinación y ejecución de mesas de trabajo con las áreas usuarias. c) Coordinación y ejecución de mesas técnicas para definir esquemas, procedimientos y redefinición de horario de procesos. d) Seguimiento y control de avance de las actividades planificadas Resultado de las pruebas pilotos Posterior a la implementación de los cambios y finalizado el período de pruebas y estabilización se procedió a realizar una encuesta a todos usuarios de las agencias Bello Monte, San Ignacio y un grupo de usuarios de la sede principal con la finalidad de obtener una nueva medida de percepción del rendimiento de las aplicaciones, sistemas y procesos y de esta forma establecer la comparación con los resultados obtenidos en la fase de diagnóstico. De la agencia de Bello Monte participaron los seis usuarios, la agencia de San Ignacio quince y de la sede principal las mismas sesenta personas que participaron en la fase de diagnóstico de las diferentes áreas y que hacen uso de las aplicaciones relevantes. Este resultado se presenta en la tabla 7.1. Tabla 7.1 Resultados de encuesta experiencia usuario Encuesta experiencia usuario Si No Considera usted que han mejorado los tiempos de 75% 25% respuesta de las aplicaciones, sistemas o procesos que ejecuta? Su trabajo se vio afectado por el proceso de cambio? 32% 68% Tienen estos cambios impacto positivo sobre los clientes externos? 45% 55%

80 68 A continuación en la tabla 7.2, se presentan los resultados de las consultas realizadas a los usuarios que participaron en las pruebas con la finalidad de percibir de parte del usuario la retroalimentación en cuanto a al rendimiento de las aplicaciones utilizadas. Tabla 7.2 Resultados encuestas de percepción de rendimiento de aplicaciones posterior a la implementación de la solución. Aplicaciones / Sistemas Rápido Normal Lento ULTRASEC 76% 24% 0% ULTRA TEMPRANO 83% 17% 0% ULTRA FLOW 67% 13% 20% SISCAR 22% 78% 0% NÓMINA AUTOMATIZADA 0% 54% 46% CREDICARD 65% 22% 13% CORREO 38% 36% 26% BLOOMBERG 17% 67% 17% SWIFT 53% 47% 0% QUASAR 63% 25% 13% E-IBS 67% 24% 9% E-BRANCH 67% 33% 0% RECLAMOS (ATC) 48% 52% 0% SICET 63% 38% 0% IBS 69% 27% 3% HOMEBANKING 75% 22% 4% INTERNETBANKING 77% 20% 4% Se tomará para su presentación gráfica y comparación las aplicaciones y servicios que inicialmente se identificaron como afectados por la lentitud (Correo, E-IBS, E- Branch, Reclamos, IBS, Homebanking e Internetbanking), de esta manera se puede establecer un punto de comparación. Como se observa en la figura 7.1 posterior a la implementación de la solución la percepción de rapidez en el servicio de correo electrónico aumenta en 63 puntos porcentuales desde el punto de vista de los clientes internos y se contrasta con 26%

81 69 que considera que aún existe lentitud o servicio fallido debido a las nuevas políticas de restricción, (bloqueo de correos mayores a 5 MB y bloqueo de correos masivos). Figura 7.1 Comparación servicio de correo electrónico percepción de clientes internos antes y después. Fuente: Elaboración propia En la figura 7.2 se presenta la comparación de la percepción de los clientes internos en relación a la rapidez de respuesta de la aplicación E-IBS, donde se observa una mejora porcentual de sestenta y seis puntos (76). Figura 7.2 Comparación aplicación E-IBS percepción de clientes internos antes y después. Fuente: Elaboración propia

82 70 En la figura 7.3 al estabablecer la comparación se observa una amplia mejora percibida en la respuesta de la aplicación E-BRANCH, donde esta mejoría se denota por un setenta y cinco porciento (75%) de satisfacción de los clientes internos. Figura 7.3 Comparación aplicación E-BRANCH percepción de clientes internos antes y después. Fuente: Elaboración propia La siguiente figura señalada como 7.4 demuestra que la percepción de mejora de la aplicación de reportes de reclamos es notable y percibida por todos los clientes internos que hacen uso de ésta. Cobra relevancia ya que esta aplicación tiene como finalidad cargar las quejas y reclamos de los clientes externos quienes tambien se encontraban afectados por los tiempos de respuesta para realizar sus reclamos y su mejora es percibida por un ochenta porciento (80%). Figura 7.4 Comparación aplicación Reclamos (ATC), percepción de clientes internos antes y después. Fuente: Elaboración propia

83 71 En la figura 7.5 se presenta la comparación de la percepción de los usuarios en relación a la eficiencia y tiempos de respuesta del sistema principal denominado IBS. Dicho sistema centraliza la operación de gran parte de las operaciones bancarias, por lo que su disponibilidad incide directamente en las aplicaciones y servicios financieros ofrecidos. De acuerdo a lo indicado por los usuarios internos éste mejoró en un 72% comparado con la consulta inicial. Figura 7.5 Comparación sistema IBS percepción de clientes internos antes y después. Fuente: Elaboración propia. El servicio de Homebanking es la página de presentación inicial del banco y a su vez el portal de acceso a Internetbanking. Ambos son servicios de acceso a través de internet tanto para los clientes internos como los externos. Éstos permiten a todos los clientes realizar operaciones bancarias básicas como lo son las afiliaciones, transferencias, consultas, gestión de contraseñas de acceso y de allí su importancia en la disponibilidad y tiempos de respuesta eficientes. De acuerdo a lo presentado en las figuras 7.6 y 7.7 donde se realiza la comparación de los resultados iniciales de percepción de los usuarios y los resultados posteriores a la implementación de la solución, este servicio mejoró en 69% y 76% respectivamente.

84 72 Figura 7.6 Comparación aplicación Homebanking percepción de clientes internos antes y después. Fuente: Elaboración propia Figura 7.7 Comparación aplicación Internet Banking percepción de clientes internos antes y después. Fuente: Elaboración propia Dado que dentro de las nuevas configuraciones realizadas se habilitó el uso de los enlaces de comunicación hacia el centro de operaciones principal de forma activo activose presentan las mediciones realizadas en el equipo Fortigate 1000 en ambas interfaces de conexión con la sede principal donde se pueden visualizar los niveles de consumo de los anchos de banda. En las figuras 7.8 y 7.9 se observan consumos que no exceden el 30% de la capacidad máxima de cada uno de los enlaces, lo cual indica que hay una

85 73 disminución importante de tráfico y a su vez una correcta distribución de la carga que viaja hacia y desde el centro de operaciones. Cabe destacar que las mejoras en el rendimiento y tiempo de respuesta de las aplicaciones está dado por: la redistribución de tráfico en los enlaces, redistribución de procesos y tareas a días y horarios de menor impacto, creación de políticas de restricción para servicios de correos de gran volumen, definición de sistemas con redundancia, creación de perfiles y grupos de acceso para las aplicaciones, servicios y sistemas Figura 7.8 Estadística de tráfico diario interfaz EDC (Octubre Fortigate ). Fuente:

86 74 Figura 7.9 Estadística de tráfico diario interfaz NETUNO (Octubre 2.010). Fuente: Fortigate 1000.

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías II MARCO CONCEPTUAL 2.1 Auditorías En general podemos considerar una auditoría como un proceso sistemático y formal en el que se determina hasta qué punto una organización está cumpliendo los objetivos

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2 MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

TRANSMISION DE DATOS Intercambio de datos (en forma de ceros y unos) entre dos dispositivos a través de un medio de Tx.

TRANSMISION DE DATOS Intercambio de datos (en forma de ceros y unos) entre dos dispositivos a través de un medio de Tx. ASIGNATURA: REDES DE COMPUTADORE I Lectura 1. TEMAS: REPASO FUNDAMENTOS DE LAS COMUNICACIONES Transmisión de datos Estándares y organizaciones de normalización. FUNDAMENTOS DE LA INTERCONECTIVAD DE REDES.

Más detalles

1. INTRODUCCIÓN A LAS REDES

1. INTRODUCCIÓN A LAS REDES 1. INTRODUCCIÓN A LAS REDES CONCEPTO El término genérico "red" hace referencia a un conjunto de entidades (objetos, personas, etc.) conectadas entre sí con el objetivo de compartir cualquier tipo de recursos.

Más detalles

CAPITULO II PROTOCOLOS, ARQUITECTURA DE REDES Y MODELO OSI/ISO.

CAPITULO II PROTOCOLOS, ARQUITECTURA DE REDES Y MODELO OSI/ISO. CAPITULO II PROTOCOLOS, ARQUITECTURA DE REDES Y MODELO OSI/ISO. Competencias a desarrollar: Conocer la importancia de la estandarización en redes de datos. Identificar los estándares. Saber los tipos de

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

REPUBLICA DEL ECUADOR INSTITUTO DE ALTOS ESTUDIOS NACIONALES

REPUBLICA DEL ECUADOR INSTITUTO DE ALTOS ESTUDIOS NACIONALES REPUBLICA DEL ECUADOR INSTITUTO DE ALTOS ESTUDIOS NACIONALES III CURSO MAESTRIA EN ALTA GERENCIA PLAN DE IMPLEMENTACIÓN DE UN SISTEMA DE SEGURIDAD DE LA INFORMACIÓN, BAJO LA NORMA ISO 17799:2005 EN ANDINATEL

Más detalles

POLÍTICA DE SEGURIDAD DE TIC DEL MINISTERIO DE HACIENDA

POLÍTICA DE SEGURIDAD DE TIC DEL MINISTERIO DE HACIENDA Código: 2-00-002-001POL-09 Versión:3 Página 1 de 36 POLÍTICA DE SEGURIDAD DE TIC DEL MINISTERIO DE HACIENDA Código de documento: 2-00-002-001POL-09 Aprobado por Licda. Gabriela Espinoza Meza Fecha aprobación:

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

ESCUELA POLITECNICA NACIONAL

ESCUELA POLITECNICA NACIONAL 1 de 19 Tecnologías de la Información Técnicas de seguridad Sistemas de Gestión de la Seguridad de la Información Requisitos Objetivo Revisar los aspectos importantes sobre la norma ISO/EIC 27001 para

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

MANUAL 02 DE AUDITORIA

MANUAL 02 DE AUDITORIA MANUAL 02 DE AUDITORIA INDICE 1. Introducción 2. Evaluación de los Sistemas 3. Evaluación de los equipos 4. Controles administrativos en un ambiente de Procesamiento de Datos 5. Revisión de Centros de

Más detalles

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS POLITICAS Y NORMAS PARA EL USO DEL 1 INDICE I. Descripción del Servicio 3 II Propósito de las políticas de acceso y uso de Internet 4 III Disposiciones Generales 4 De la Dirección General de Informática

Más detalles

Auditoria de Sistemas

Auditoria de Sistemas Sistemas de Información I Página1 1. Introducción La naturaleza especializada de la auditoria de los sistemas de información y las habilidades necesarias para llevar a cabo este tipo de auditorias, requieren

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

Política y Procedimiento del uso de Firewalls

Política y Procedimiento del uso de Firewalls Fecha de aprobación: 27/mayo/2008 Página: 2 de 11 Control de Cambios Fecha Versión Descripción Autor 14/Enero/2008 1.0 Comenzando el desarrollo de las secciones Roberto García 21/Febrero/2008 1.0 Revisión

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

INF 1400 Redes de Computadores. Jorge Baier A. Alvaro Soto A.

INF 1400 Redes de Computadores. Jorge Baier A. Alvaro Soto A. INF 1400 Redes de Computadores Jorge Baier A. Alvaro Soto A. Departamento de Ciencia de la Computación P. Universidad Católica de Chile [jabaier,asoto]@ing.puc.cl Contenido 1. Introducción 2. Protocolos

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Universidad Autónoma de Manizales Departamento de Ciencias Computacionales

Universidad Autónoma de Manizales Departamento de Ciencias Computacionales Universidad Autónoma de Manizales Departamento de Ciencias Computacionales ASIGNATURA Redes LAN CÓDIGO 10126 NÚMERO DE CRÉDITOS Trabajo Presencial PRERREQUISITOS Trabajo dirigido 80 créditos aprobados

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

CLASIFICACIÓN DE LAS REDES. Por su alcance

CLASIFICACIÓN DE LAS REDES. Por su alcance Una red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

Tema 1: Introducción a la gestión y planificación de redes

Tema 1: Introducción a la gestión y planificación de redes Tema 1: Introducción a la gestión y planificación de redes 1. Introducción general 2. Objetivos de la gestión de redes 3. Objetivos de la planificación de redes 4. Sistemas de gestión de red Gestión de

Más detalles

Estructura del protocolo OSI

Estructura del protocolo OSI Semana 14 14 Empecemos! En esta última semana del 9no semestre te queremos felicitar por haber llegado hasta aquí con éxito, enfrentando y resolviendo retos relacionados a los tipos de redes. Esperamos

Más detalles

INFORMÁTICA Y COMUNICACIONES

INFORMÁTICA Y COMUNICACIONES CERTIFICADOS DE PROFESIONALIDAD: INFORMÁTICA Y COMUNICACIONES OPERACIÓN DE REDES DEPARTAMENTALES CARACTERÍSTICAS DURACIÓN 530 horas (490 lectivas + 40 prácticas no laborales) = 10 meses Código: IFCT0110

Más detalles

GENERALIDADES DE LA COMUNICACIÓN DE DATOS

GENERALIDADES DE LA COMUNICACIÓN DE DATOS Comunicaciones I Capítulo 1 GENERALIDADES DE LA COMUNICACIÓN DE DATOS 1 El Sistema de Comunicación Sistema de comunicación: Lleva a cabo el intercambio de información entre dos entes ubicados en los extremos

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Introducción a las LAN, WAN y al Internetworking. Contenido

Introducción a las LAN, WAN y al Internetworking. Contenido Introducción a las LAN, WAN y al Internetworking Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es http://www.tlm.unavarra.es/asignaturas/lpr

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 6. Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 6. Actualización Página 1 de 17 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 6 Situación Contraste externo Actualización

Más detalles

Descripción General de la Empresa SECURE INFO S.A.

Descripción General de la Empresa SECURE INFO S.A. Universidad de Concepción Facultad de Ingeniería Departamento de Ingeniería Informática y Ciencias de Computación Informe Nº1 de la Empresa SECURE INFO S.A. Adm inistración Informática II-2002 Nombres:

Más detalles

TIPOS DE REDES COMPUTACIONALES

TIPOS DE REDES COMPUTACIONALES TIPOS DE REDES COMPUTACIONALES Cuando existe la necesidad de conectar permanentemente dos o tres puntos entre sí, podemos utilizar tres formas distintas. Pensemos una Empresa con una Central y dos sucursales,

Más detalles

El modelo OSI. Introducción. Conceptos generales

El modelo OSI. Introducción. Conceptos generales El modelo OSI Introducción En un principio, los computadores eran elementos aislados, constituyendo cada uno de ellos una estación de trabajo independiente, una especie de "isla informática". Cada computador

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

Ciber Seguridad en Redes Industriales. Jhon Jairo Padilla Aguilar, PhD.

Ciber Seguridad en Redes Industriales. Jhon Jairo Padilla Aguilar, PhD. Ciber Seguridad en Redes Industriales Jhon Jairo Padilla Aguilar, PhD. El problema La conectividad expone las redes industriales críticamente seguras a una gran cantidad de problemas del Internet. Debido

Más detalles

5.- Qué significan las siglas DNS? Sistema de Nombres de Dominios.

5.- Qué significan las siglas DNS? Sistema de Nombres de Dominios. 1.- Cuál es su función de un protocolo en una red? Define las reglas y procedimientos para transmitir datos. 2.- Menciona por que utilizan los protocolos el emisor y el receptor Romper el dato en paquetes,

Más detalles

REGLAMENTO PARA EL USO Y CONTROL DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN EN LAS ENTIDADES DEL SECTOR PÚBLICO CAPÍTULO I

REGLAMENTO PARA EL USO Y CONTROL DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN EN LAS ENTIDADES DEL SECTOR PÚBLICO CAPÍTULO I DECRETO No. 24 EL PRESIDENTE DE LA CORTE DE CUENTAS DE LA REPÚBLICA, CONSIDERANDO: I. El acelerado incremento y desarrollo de las Tecnologías de Información y Comunicación (TIC), en las entidades gubernamentales

Más detalles

NORMAS BASICAS DE AUDITORIA DE SISTEMAS

NORMAS BASICAS DE AUDITORIA DE SISTEMAS DIRECCION DE ESTRUCTURAS ADMINISTRATIVAS Y SISTEMAS DE INFORMACIÓN DEPARTAMENTO DE SISTEMAS DE INFORMACION NORMAS BASICAS DE AUDITORIA DE SISTEMAS 1 INDICE INTRODUCCIÓN Objetivos Control Interno Normas

Más detalles

ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS

ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS CUALIFICACIÓN PROFESIONAL ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS NIVEL DE CUALIFICACIÓN: 3 ÁREA COMPETENCIAL: INFORMATICA ÍNDICE 1. ESPECIFICACIÓN DE COMPETENCIA...3 1.1. COMPETENCIA GENERAL...3 1.2.

Más detalles

ÍNDICE DE CONTENIDO. 1. Objetivo del Proyecto. 2. Delimitación del Proyecto. 3. Presentación de la empresa. 4. Diagnóstico de la empresa.

ÍNDICE DE CONTENIDO. 1. Objetivo del Proyecto. 2. Delimitación del Proyecto. 3. Presentación de la empresa. 4. Diagnóstico de la empresa. Autor: Raisa Gruezo Vélez ÍNDICE DE CONTENIDO 1. Objetivo del Proyecto. 2. Delimitación del Proyecto. 3. Presentación de la empresa. 4. Diagnóstico de la empresa. 5. Determinación del Problema. 6. Planteamiento

Más detalles

Diseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos Estadísticos del Instituto Nacional de Estadística (INE)

Diseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos Estadísticos del Instituto Nacional de Estadística (INE) UNIVERSIDAD CENTRAL DE VENEZUELA COMISIÓN DE ESTUDIOS DE POSTGRADO FACULTAD DE INGENIERIA ESCUELA DE INGENIERIA ELECTRICA Diseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

INGENIERÍA EN SISTEMAS COMPUTACIONALES

INGENIERÍA EN SISTEMAS COMPUTACIONALES TECNOLÓGICO DE ESTUDIOS SUPERIORES DEL ORIENTE DEL ESTADO DE MÉXICO MANUAL DE PRÁCTICAS EN LABORATORIO INGENIERÍA EN SISTEMAS COMPUTACIONALES PARA LA ASIGNATURA SISTEMAS TELEMATICOS PLAN DE ESTUDIO ISIC

Más detalles

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Factores tecnológicos, organizativos y estratégicos

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Factores tecnológicos, organizativos y estratégicos MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT 15.565 Integración de sistemas de información: Factores tecnológicos, organizativos y estratégicos 15.578 Sistemas de información globales:

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

TCP/IP. IRI 2 do cuatrimestre 2015

TCP/IP. IRI 2 do cuatrimestre 2015 TCP/IP IRI 2 do cuatrimestre 2015 Redes y Protocolos Una red es un conjunto de computadoras o dispositivos que pueden comunicarse a través de un medio de transmisión en una red. Los pedidos y datos de

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

Elementos de Control Interno para la Autoevaluación del Sistema de Control Interno Institucional 2015

Elementos de Control Interno para la Autoevaluación del Sistema de Control Interno Institucional 2015 Elementos de Control Interno para la Autoevaluación del Sistema de Control Interno Institucional 2015 Índice Pág. Metodología para la Autoevaluación del Sistema de Control Interno Institucional. 2 Elementos

Más detalles

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA Guatemala, 2,007 CAMINOS ES DESARROLLO 1 I. FICHA TÉCNICA DEL DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA: 1.1 TITULO DE LA UNIDAD: Departamento

Más detalles

Historia y Conceptos Generales. Definción, Clasificación de Redes y Topologías

Historia y Conceptos Generales. Definción, Clasificación de Redes y Topologías Historia y Conceptos Generales Definción, Clasificación de Redes y Topologías Antecedentes Evolución de la tecnología (aparición de los sistemas de cómputo modernos: ENIAC, EDVAC, UNIVAC, etc.) Los sistemas

Más detalles

CSIR2121. Administración de Redes I [Modulo 1]

CSIR2121. Administración de Redes I [Modulo 1] CSIR2121 Administración de Redes I [Modulo 1] Temas: Nacimiento del Modelo OSI Uso de Capas Paquetes Medios Protocolos Evolución de las normas de networking de ISO Propósito del modelo de referencia OSI

Más detalles

Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco?

Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco? Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco? Presentado por: Sergio Quiroz, CISSP CISM CISA CRISC CEH CFI, Asesor Principal en Gestión de Riesgo de las TI

Más detalles

Boletín de Asesoría Gerencial*

Boletín de Asesoría Gerencial* Espiñeira, Sheldon y Asociados No. 6-2008 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección 4

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

Descripción y alcance del servicio INTERNET CLOUD IPLAN

Descripción y alcance del servicio INTERNET CLOUD IPLAN Descripción y alcance del servicio INTERNET CLOUD IPLAN 1. Introducción El servicio INTERNET CLOUD provee una conexión a Internet permanente, de alta confiabilidad, máxima seguridad y alta velocidad, pensado

Más detalles

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION MANUAL ORGANIZACIONAL MAN-ORG-105 BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-DTIN- 54 DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION 1. FINALIDAD Apoyar la gestión empresarial mediante una efectiva planificación,

Más detalles

Una red es un conjunto de computadoras interconectadas entre sí con el. propósito de compartir archivos y periféricos Completando esta definición

Una red es un conjunto de computadoras interconectadas entre sí con el. propósito de compartir archivos y periféricos Completando esta definición REDES RED Una red es un conjunto de computadoras interconectadas entre sí con el propósito de compartir archivos y periféricos Completando esta definición podemos añadir que una red es un sistema de comunicaciones

Más detalles

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa.

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa. Glosario de términos Ancho de Banda El ancho de banda es la máxima cantidad de datos que pueden pasar por un camino de comunicación en un momento dado, normalmente medido en segundos. Cuanto mayor sea

Más detalles

La Seguridad Informática de las aplicaciones y el Control Interno.

La Seguridad Informática de las aplicaciones y el Control Interno. La Seguridad Informática de las aplicaciones y el Control Interno. AUTORA: MSc. Concepción Casal González Especialista en Ciencias Computacionales Gerencia de Auditoria. Dirección de Control Corporativo.

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. UNIDADES TEMÁTICAS 1. La Vida en un Mundo Centrado en la Redes 2. Comunicación en la Red 3. Protocolos y Funciones de la Capa

Más detalles

Boletín de Asesoría Gerencial* Desarrollo de un plan de continuidad del Negocio: Aplicando un enfoque rápido, económico y efectivo

Boletín de Asesoría Gerencial* Desarrollo de un plan de continuidad del Negocio: Aplicando un enfoque rápido, económico y efectivo Espiñeira, Sheldon y Asociados No. 9-2008 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección 4

Más detalles

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de datos y la tipología de redes que se emplean. Además este

Más detalles

CAPITULO I I. La investigación de este proyecto será basada en las empresas privadas de la

CAPITULO I I. La investigación de este proyecto será basada en las empresas privadas de la CAPITULO I I 2. MARCO REFERENCIAL. La investigación de este proyecto será basada en las empresas privadas de la ciudad de San Miguel que poseen una red local. 2.1 MARCO HISTÓRICO. Auditoría Informática:

Más detalles

Redes Computacionales

Redes Computacionales Redes Computacionales 1 Modelo de comunicación simplificado Disp Entrada 2 Datos de entrada (g) o señal g(t) Transmisor Medio de Transmisión Receptor 1 6 Información de entrada (m) Agente 3 Señal Transmitida

Más detalles

:: Redes :: Introducción a las Redes de Computadores

:: Redes :: Introducción a las Redes de Computadores Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Introducción a las Redes de Computadores David Villa :: http://www.esi.uclm.es/www/dvilla/ 1 Contenidos Concepto

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

Metodología de diseño de una LAN

Metodología de diseño de una LAN Metodología de diseño de una LAN Para que una LAN sea efectiva y satisfaga las necesidades de los usuarios, se la debe diseñar e implementar de acuerdo con una serie planificada de pasos sistemáticos.

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Teoría y Aplicación de la Informática 2. Redes Privadas Virtuales en Paraguay

Teoría y Aplicación de la Informática 2. Redes Privadas Virtuales en Paraguay Teoría y Aplicación de la Informática 2 Redes Privadas Virtuales en Paraguay 1- INDTRODUCCIÓN: Mientras vayamos avanzando en el tiempo, el mercado y la alta competitividad, obligarán a cualquier empresa

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles