23
INGENIERÍA EN COMPUTACIÓN SEGURIDAD EN REDES Avance de Proyecto Miguel Archundia Sánchez, Adrián Morales Juárez & Alexis David Hurtado García

SEGURIDAD EN REDES.pdf

Embed Size (px)

Citation preview

Page 1: SEGURIDAD EN REDES.pdf

INGENIERÍA EN

COMPUTACIÓN

SEGURIDAD EN REDES

Avance de Proyecto

Miguel Archundia Sánchez, Adrián Morales Juárez & Alexis David Hurtado García

Page 2: SEGURIDAD EN REDES.pdf

ÍNDICE

1 MARCO TEÓRICO ..............................................................................................................................................2

1.1 Seguridad Informática ..............................................................................................................................2

1.2 Seguridad de redes ...................................................................................................................................2

1.3 Ciclo De Vida Seguridad En Redes ............................................................................................................3

1.4 Sistema De Gestión De Información .........................................................................................................4

2 MARCO CONTEXTUAL .......................................................................................................................................6

2.1 Antecedentes Y Descripción General .......................................................................................................7

2.2 Filosofía Organizacional ............................................................................................................................9

2.3 Giro De Empresa .......................................................................................................................................9

2.4 Logo: ...................................................................................................................................................... 10

2.5 Croquis ................................................................................................................................................... 10

2.6 Organigrama .......................................................................................................................................... 11

2.7 Descripción De Función Informática ..................................................................................................... 11

3 DESARROLLO DE PROUESTA .......................................................................................................................... 12

3.1 Análisis De Riesgo .................................................................................................................................. 12

3.2 Tablas De Análisis de Evaluación De Riesgos en Vitro ..............................................................................0

3.3 Tabla De Planeación .................................................................................................................................1

Page 3: SEGURIDAD EN REDES.pdf

1

1 PRESENTACIÓN

En la actualidad, el Internet se ha transformado en una de las más poderosas herramientas para todos.

Tanto para trabajo, estudio o diversión e interacción social. Sin embargo; en conjunto con este gran avance

tecnológico, también se han desarrollado una serie de amenazas que penden de dicho medio. No obstante hay

una serie de consideraciones que se pueden tomar para aminorar el riesgo de ser víctimas de suplantación de

identidad, robos, perdidas de información, etc.

Para entender mejor este tema se desarrollara una la implementación de mecanismos de seguridad en una

empresa. La seguridad de las conexiones en red merecen en la actualidad una atención especial, incluso por

medios de comunicación no especializados, por el impacto que representan los fallos, además de comprender

los mecanismos que se siguen en las conexiones en red, y mantener actualizados los programas, se logrará tener

un nivel de seguridad y una funcionalidad aceptables.

Page 4: SEGURIDAD EN REDES.pdf

2

2 MARCO TEÓRICO

A continuación se presentan una serie de conceptos, los cuales son sustento teórico para el presente

proyecto.

2.1 SEGURIDAD INFORMÁTICA

De acuerdo con ACTUALIDAD TIC El objetivo de la seguridad informática es proteger los

recursos informáticos valiosos de la organización, tales como la información, el hardware o el software.

A través de la adopción de las medidas adecuadas, la seguridad informática ayuda a la organización

cumplir sus objetivos, protegiendo sus recursos financieros, sus sistemas, su reputación, su situación

legal, y otros bienes tanto tangibles como inmateriales

Desafortunadamente, en ocasiones se ve a la seguridad informática como algo que difi culta la

consecución de los propios objetivos de la organización, imponiendo normas y procedimientos rígidos

a los usuarios, a los sistemas y a los gestores. Sin embargo debe verse a la seguridad informática, no

como un objetivo en sí mismo, sino como un medio de apoyo a la consecución de los objetivos de la

organización.

De acuerdo con Erb (s.f) “la Seguridad Informática se refiere a las características y condiciones

de sistemas de procesamiento de datos y su almacenamiento, para garantizar su confidencialidad,

integridad y disponibilidad.

Considerar aspectos de seguridad significa a) conocer el peligro, b) clasificarlo y c) protegerse de

los impactos o daños de la mejor manera posible. Esto significa que solamente cuando estamos

conscientes de las potenciales amenazas, agresores y sus intenciones dañinas (directas o indirectas)

en contra de nosotros, podemos tomar medidas de protección adecuadas, para que no se pierda o

dañe nuestros recursos valiosos.”

2.2 SEGURIDAD DE REDES

Network Technologies (s.f) menciona: “Existen varios niveles de seguridad para proteger la

información que se envía a través de las redes IP. El primer nivel es la autenticación y la autorización.

El usuario o dispositivo se identifica en la red y en el extremo remoto con un nombre de usuario y una

contraseña, que se verifican antes de permitir que el dispositivo entre en el sistema. Se puede conseguir

seguridad adicional cifrando los datos para evitar que otros usuarios los utilicen o los lean.”

Kioskea.net (2015) define que: Es un nivel de seguridad que garantiza que el funcionamiento de

todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los

derechos que les han sido concedidos:

Esto puede incluir:

Evitar que personas no autorizadas intervengan en el sistema con fines malignos

Evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema

Asegurar los datos mediante la previsión de fallas

Garantizar que no se interrumpan los servicios

Page 5: SEGURIDAD EN REDES.pdf

3

Finalmente Certsuperior (2011) sugiere que “La Seguridad en redes tiene el objetivo de mantener

el intercambio de información libre de riesgo y proteger los recursos informáticos de los usuarios y las

Organizaciones. Generalmente, se encuentra amenazada por riesgos que van de la mano con el

aumento del uso de Internet en las Instituciones de todos los ámbitos.”

2.3 CICLO DE VIDA SEGURIDAD EN REDES

NETDATA (2012) propone un ciclo de vida de seguridad en red, compuesto por seis fases como se

observa en la imagen1.

Imagen1. Ciclo de vida de redes

Fuente: NETDATA, 2012

El enfoque de Ciclo de Vida de las Redes, acelera la implementación de las soluciones de Nueva

Generación. A través de un amplio portafolio de servicios de diseño End-to-End, creado

específicamente para clientes con redes de transportes de datos IP, se pueden obtener grandes

beneficios, logrando conjugar elementos como la implementación, operación y optimización de

soluciones complejas

Preparación: Esta fase crea un caso de negocio para establecer una justificación financiera para la

estrategia de red. La identificación de la tecnología que soportará la arquitectura.

Page 6: SEGURIDAD EN REDES.pdf

4

Planeación: Esta segunda fase identifica los requerimientos de red realizando una caracterización y

evaluación de la red, realizando un análisis de las deficiencias contra las mejores prácticas de

arquitectura. Se elabora un plan de proyecto desarrollado para administrar las tareas, asignar

responsables, verificación de actividades y recursos para hacer el diseño y la implementación. Este

plan de proyecto es seguido durante todas las fase del ciclo.

Diseño: Desarrollar un diseño detallado que comprenda requerimientos técnicos y de negocios,

obtenidos desde las fases anteriores. Esta fase incluye diagramas de red y lista de equipos. El plan de

proyecto es actualizado con información más granular para la implementación.

Implementación: Acelerar el retorno sobre la inversión al aprovechar el trabajo realizado en los últimos

tres fases a medida que se van integrando nuevos dispositivos sin interrumpir la red existente o crear

puntos de vulnerabilidad. Cada paso en la implementación debe incluir una descripción, guía de

implementación, detallando tiempo estimado para implementar, pasos para regresar a un escenario

anterior en caso de falla e información de referencia adicional.

Operación: Esta fase mantiene el estado de la red día a día. Esto incluye administración y monitoreo

de los componentes de la red, mantenimiento de ruteo, administración de actualizaciones,

administración del desempeño, e identificación y corrección de errores de red. Esta fase es la prueba

final de diseño.

Optimización: Esta fase envuelve una administración pro-activa, identificando y resolviendo

cuestiones antes que afecten a la red. Esta fase puede crear una modificación al diseño si demasiados

problemas aparecen, para mejorar cuestiones de desempeño o resolver cuestiones de aplicaciones.

2.4 SISTEMA DE GESTIÓN DE INFORMACIÓN

SGSI es la abreviatura utilizada para referirse a un Sistema de Gestión de la Seguridad de la

Información. La seguridad de la información, según ISO 27001, consiste en la preservación de su

confidencialidad, integridad y disponibilidad, así como de los sistemas implicados en su tratamiento,

dentro de una organización

El SGSI (Sistema de Gestión de Seguridad de la Información) es el concepto central sobre el que se

construye ISO 27001. La gestión de la seguridad de la información debe realizarse mediante un

proceso Sistemático, documentado y conocido por toda la organización.

Este proceso es el que constituye un SGSI, que podría considerarse, por analogía con una norma tan

conocida como ISO 9001, como el sistema de calidad para la seguridad de la información.

Garantizar un nivel de protección total es virtualmente imposible, incluso en el caso de disponer de un

presupuesto ilimitado. El propósito de un sistema de gestión de la seguridad de la información es, por

tanto, garantizar que los riesgos de la seguridad de la información sean conocidos, asumidos,

gestionados y minimizados por la organización de una forma documentada, sistemática, estructurada,

repetible, eficiente y adaptada a los cambios que se produzcan en los riesgos, el entorno y las

tecnologías.

Page 7: SEGURIDAD EN REDES.pdf

5

FASES DE SGSI:

ERP:(Enterprise Resource Planning – Planificación de Recursos Empresariales) es un conjunto de

sistemas de información que permite la integración de ciertas operaciones de una empresa,

especialmente las que tienen que ver con la producción, la logística, el inventario, los envíos y la

contabilidad.

El ERP funciona como un sistema integrado. Aunque pueda tener menús modulares, es un todo. Es

decir, es un único programa con acceso a una base de datos centralizada.

BI: Business Intelligence es la habilidad para transformar los datos en información, y la información en

conocimiento, de forma que se pueda optimizar el proceso de toma de decisiones en los negocios.

La inteligencia de negocio actúa como un factor estratégico para una empresa u organización,

generando una potencial ventaja competitiva, que no es otra que proporcionar información privilegiada

para responder a los problemas de negocio: entrada a nuevos mercados, promociones u ofertas de

productos, eliminación de islas de información, control financiero, optimización de costes, planificación

de la producción, análisis de perfiles de clientes, rentabilidad de un producto concreto

CRM: La definición de CRM (Customer Relationship Management) engloba 2 conceptos, el CRM hace

tanto referencia a la estrategia de negocio focalizada hacia el cliente, como a toda las aplicaciones

informáticas, tanto software como hardware reconocidas como front office, necesarias para procesar,

analizar y exponer la información resultante para medir y retroalimentar la estrategia de negocio

desarrollada.

Consiste en una estrategia de la organización en la cual centra sus esfuerzos en el conocimiento de

sus clientes, detectando sus necesidades, aumentando su grado de satisfacción, incrementando su

fidelidad a la empresa e incrementando la rentabilidad o beneficios del cliente a la empresa, mediante

el análisis de las informaciones extraídas por los clientes desde los diferentes canales o medios de

comunicación.

Page 8: SEGURIDAD EN REDES.pdf

6

3 MARCO CONTEXTUAL

A continuación se presenta la información general de la empresa la cual tiene referencia en la página electrónica de la empresa Vitro (2011).

Con el propósito de abastecer los mercados de aromatizantes, esmaltes y cosméticos en general, la nueva línea inició formalmente operaciones el jueves 26 de agosto de 2011 en Vitro Cosmos, localizada en Toluca, Estado de México.

“Vitro decidió realizar las adecuaciones necesarias para incrementar la capacidad de fabricación de una de sus 26 líneas de producción en Cosmos con la finalidad de satisfacer los requerimientos de sus clientes”, afirma Alejandro Becker, Director de Operaciones de Envases.

De acuerdo con Eduardo Armas, Gerente de Vitro Cosmos, con la puesta en marcha de esta nueva línea de producción, la planta incrementa su capacidad de producción en piezas en un 15%.

“La nueva línea requiere para su operación de 4 personas adicionales en el área de formado, así como de 24 personas más en el lado frío. Este nuevo equipo de personas forma parte de una plantilla total de 2,800 personas que integran Cosmos”, comenta.

Juan Farías, Director de Tecnología de Envases, destaca la importancia de incrementar la capacidad de las líneas de producción de ciertos productos masivos en cosméticos y fragancias.

“Había que dar el paso para integrar maquinaria más productiva, y es por eso que se desarrolló de manera conjunta con las áreas Comercial, Manufactura, Logística y Tecnología a un proyecto para expandir la capacidad en Cosmos”, señala.

Shlomo Frymerman, Gerente General del Negocio Medicinal y Perfumería de Vitro, sostiene que mediante este proyecto, Vitro refuerza su compromiso de abastecer de manera oportuna las necesidades actuales y futuras de sus clientes, a través de una gran flexibilidad en el desarrollo continuo de proyectos de modernización tecnológica para incrementar su capacidad productiva.

“Hemos venido trabajando muy fuerte en diferentes mercados, tanto en el mercado de Estados Unidos, como en el mercado de Centro y Sudamérica, con una excelente respuesta por parte de los clientes. Las expectativas que tenemos de CFT en el mercado en 2011, son muy interesantes y retadoras”, concluye.

Page 9: SEGURIDAD EN REDES.pdf

7

3.1 ANTECEDENTES Y DESCRIPCIÓN GENERAL Página Web:

http://www.vitro.com/es/nuestra-compa%C3%B1%C3%ADa/historia

Más de un siglo nos respalda…

1909 1929 1935

Inicia operaciones Vidriera Monterrey para producir envases de vidrio.

Abre la primera fábrica de vidrio plano para diversificar la oferta.

Comienzan exportaciones de productos a otros países de América Latina.

1942 1943 1968

Se crea lo que hoy es Industria del Álcali para producir materias primas.

Fabricación de Máquinas inicia operaciones para desarrollar tecnología industrial propia.

Arranca la primera línea de flotado en Vidrio Plano de México.

Page 10: SEGURIDAD EN REDES.pdf

8

1974 1981 1985

Vitro comienza a cotizar en la Bolsa Mexicana de Valores.

Vidrio Plano instala una planta de vidrio flotado en García, Nuevo León.

Nace Vitro Packaging para comercializar y distribuir envases de vidrio en Estados Unidos.

1991 1995 1996

El Museo del Vidrio (Muvi) abre sus puertas para rescatar, preservar y difundir la historia del vidrio.

Vitro adquiere Vidrio Lux, el productor más grande de envases en Bolivia.

Se crea Vitro Colombia, productora y distribuidora de vidrio automotriz y arquitectónico.

2007 2008 2011

Arranca operaciones Cosmos, una de las plantas más grandes del mundo para fabricar.

Vitro obtiene por primera vez el distintivo Empresa Socialmente Responsable (ESR).

Vitro recibe por primera vez el Sello Empresa Sustentable de la Bolsa Mexicana de Valores.

Page 11: SEGURIDAD EN REDES.pdf

9

3.2 FILOSOFÍA ORGANIZACIONAL

Misión: “Vitro es una empresa comprometida con el cliente, que se dedica a ofrecer productos y

servicios de valor agregado, en mercados rentables y en crecimiento. Esta misión se sustenta a través

de nuestros valores, el desarrollo de nuestra gente y tecnología de vanguardia.”

Visión: “Convertirnos en una empresa líder en la industria del vidrio en términos de rentabilidad,

eficiencia, calidad y servicio.”

Valores: “En Vitro sostenemos un estricto apego a nuestros valores, para movernos en la ruta de la rentabilidad.” Orientación al Cliente: "El Cliente como origen y destino final de nuestro negocio" Calidad: "Satisfacer y superar siempre las expectativas de los clientes" Creatividad e Innovación: "Buscar permanentemente nuevas ideas para crear y mejorar nuestros productos y servicios" Integridad: "Cumplir y superar lo que se espera de nosotros”. Trabajo en Equipo: "Sumar talentos y esfuerzos como única forma de trabajo."

3.3 GIRO DE EMPRESA

Compañía líder en la fabricación de vidrio en México y una de las más importantes en el mundo, respaldada por más de 100 años de experiencia en la industria.

Fundada en 1909 en Monterrey, México, la Compañía cuenta con empresas subsidiarias en el continente americano, por medio de las cuales ofrece productos de calidad y servicios confiables para satisfacer las necesidades de dos negocios: envases de vidrio y vidrio plano, como se observa en la imagen 2.

Imagen 2. Productos

Fuente: VITRO, 2011

Page 12: SEGURIDAD EN REDES.pdf

10

Las empresas de Vitro producen, procesan, distribuyen y comercializan una amplia gama de artículos de vidrio que forman parte de la vida cotidiana de miles de personas. Vitro ofrece soluciones a múltiples mercados como los de alimentos, bebidas, vinos, licores, cervezas, cosméticos y farmacéuticos, así como el automotriz y arquitectónico. La Compañía también es proveedora de materias primas, maquinaria y equipo para uso industrial.

Como empresa socialmente responsable, Vitro trabaja en diversas iniciativas en el marco de su Modelo de Sustentabilidad, con el objetivo de ejercer una influencia positiva en los aspectos económico, social y ambiental vinculados a sus grupos de interés, por medio de una gestión corporativa responsable.

3.4 LOGO:

Imagen 3. Logo Fuente: VITRO, 2011

3.5 CROQUIS

Imagen 4. Croquis de ubicación Fuente: VITRO, 2011Dirección: Hda. Del Coecillo Km 57.5, Delegación Santa María Totoltepec,

50200 Toluca de Lerdo, Estado de México. Ver imagen 4.

Page 13: SEGURIDAD EN REDES.pdf

11

3.6 ORGANIGRAMA

Imagen 5. Organigrama Fuente: VITRO, año

3.7 DESCRIPCIÓN DE FUNCIÓN INFORMÁTICA

Dentro de la empresa Vitro se manejan los sistemas de información para llevar inventarios, el

control de venta y compra de productos para la elaboración del material que se vende, así mismo como

los inventarios de control de los productos que se crean las ventas compras ganancias.

Las operaciones se manejan en tiempo real para ver los alcances que la empresa tiene y así

alcanzar sus objetivos los cuales son generar ganancias económicas fuertes.

DIRECTOR

GENERAL

GERENTE DE

OPERACIONES

GERENTE DE

TECNOLOGÍA

GERENTE DE

NEGOCIO

Page 14: SEGURIDAD EN REDES.pdf

12

4 DESARROLLO DE PROUESTA

4.1 ANÁLISIS DE RIESGO

Para poder realizar un análisis detallado de riesgos encontrados en la empresa habrá que hacer un uso sistemático de información disponible para identificar las fuentes y para estimar qué tan seguido determinados eventos no deseados pueden ocurrir y la magnitud de sus posibles consecuencias.

La Facultad de Ingeniería U. A. E. M. propone una serie de tablas para consideraciones y relaciones sobre el análisis de riesgos:

Tabla 5.1 Un ejemplo de la escala del riesgo

Tabla 5.2 Un ejemplo de impacto del acontecimiento

Tabla 5.3 Un ejemplo de la frecuencia de ocurrencia de un acontecimiento

URL: http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/AnalisisRiesgos.php

Page 15: SEGURIDAD EN REDES.pdf

4.2 TABLAS DE ANÁLISIS DE EVALUACIÓN DE RIESGOS EN VITRO

Servicios y Ataques

Categoría Amenaza Frecuencia Acontecimiento Clasificación

Ataque Pasivo Obtención de Contenido

1 a 2 veces cada 5 años Muy Bajo 1

Análisis de Tráfico

Sin prioridad de que ocurra

Insignificante 0

Ataque Activo Suplantación

<= una vez por mese Alto 4

Repetición

<= una vez por año Bajo 2

Modificación

1 a 2 veces cada 5 años Muy Bajo 1

Interrupción

1 a 2 veces cada 5 años Muy Bajo 1

Servicios y Mecanismos de Seguridad

Categoría Firma Digital Integridad de Datos

Control de Acceso

Cifrado

Disponibilidad de Datos y

Enlace

Integridad de Datos

Autenticación de Usuarios

Confidencialidad de Datos

Control de Acceso de Usuarios

Page 16: SEGURIDAD EN REDES.pdf

1

4.3 TABLA DE PLANEACIÓN

Riesgo: Perdida De Información

Meta: Reducir en un 30% la pérdida de información de Vitro y optimizar en un 20% la realización de procesos.

Objetivo Estrategia Actividad Recursos Responsables Tiempo Implementar mecanismo de respaldo y recuperación de información a fin de garantizar la disponibilidad de la misma

Establecer políticas de respaldo y recuperación

Desarrollar manuales de procedimiento

$ Intranet Correo Material impreso

GERENTE DE TECNOLOGÍA

Mediano plazo

Difundir

Monitorear

Evaluar

Capacitar usuarios

Definir tema Tiempo

Adquirir un IDS - IPS Establecer características de IDS/IPS para mejorar la seguridad

Análisis técnico y económico $ Infraestructura Software Equipo de cómputo Impresora

GERENTE DE TECNOLOGÍA

Corto plazo

Definir arquitectura

Adquirir un dispositivo IDS en la organización

Configurar

Implementar

Probar

Page 17: SEGURIDAD EN REDES.pdf

2

Capacitar

Monitorear

Implementar una DMZ Generar una infraestructura de una DMZ

Usar recursos informáticos disponibles para poder crear una DMZ

$ Recursos Informáticos Disponibles

GERENTE DE TECNOLOGÍA

Corto plazo

Sistema De Reporte De Anomalías

Generar un sistema de reporte anomalías para ayudar a resolver problemas, Capacitar usuarios

Desarrollar un sistema para resolver anomalías informáticas en la organización

Desarrolladores intranet

GERENTE DE TECNOLOGÍA

Largo plazo

Page 18: SEGURIDAD EN REDES.pdf

4.4 POLÍTICAS DE SEGURIDAD

PROPÓSITO

Las políticas de seguridad tienen como fin:

Dar uso apropiado y eficiente a la infraestructura de red con la que cuenta la empresa.

Fomentar el uso de la informática entre los trabajadores de la empresa para colaborar con el

logro de objetivos.

Desarrollar conocimientos de los empleados de la empresa para propiciar la mejora de los

procesos de trabajo.

Establecer las bases para regularizar y normalizar el uso de la infraestructura de la red y los

recursos de red.

Contar con más y mejores servicios de red.

OBJETIVO

Los cinco objetivos principales que se pretenden cubrir son:

Integridad: garantizar la veracidad de los datos. Confidencialidad: asegurar que sólo el personal autorizado tenga acceso a los recursos que

intercambia. Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información. Control de Acceso: garantizar de que no pueda negar una operación realizada. Autenticación: asegurar que sólo el personal autorizado tenga acceso a los recursos.

---------------------------------------------------------------------------------------------------------------------------

DESDE AUI ES DE DONDE SE ESTA CORRIGIENDO, YA ESTUVE ORGANIZANDO EL

DOC DESDE DESARROLLO DE PROPUESTA

SI FALTA ALGO EN LAS TABLAS LO AGREGAN

SERVICIOS:

AUTENTICACIÓN.- provee de servicios de seguridad para verificar la identidad entre las estaciones de usuarios que se comunican. Esto nos permite un control de acceso a la rede denegando accesos a las estaciones clientes que no se autentifiquen correctamente.

CONFIDENCIALIDAD.- provee privacidad lograda por una red cableada claramente en oficinas o puntos administrativos para prevenir el compromiso de la información de un ataque pasivo.

INTEGRIDAD.- asegura que los mensajes no son modificados en el tránsito entre los clientes inalámbricos y alámbricos o con el Access Point en un ataque activo.

citas

Page 19: SEGURIDAD EN REDES.pdf

1

MEDIDAS DE SEGURIDAD

FIREWALL

Permite que los usuarios internos se conecten a la red exterior al mismo tiempo que previenen la intromisión de atacantes o virus a los sistemas de la organización

PROTECCIÓN DE ACCESO CONTROLADO

Aquí es donde se lleva el control de accesos e intentos fallidos por vulnerar la red de datos. Tiene la capacidad de restringir aún más que los usuarios ejecuten ciertos comandos o tengan acceso ciertos archivos, permitir o denegar permisos, datos en concreto.

Permite llevar mejor cuenta de las tareas de administración del sistema, ya que es cada usuario quien ejecuta el trabajo y no el administrador del sistema.

citas

Integrar tabla y complementar

POLITICAS DE SEGURIDAD PROPOSITO

El constante crecimiento de las redes inalámbricas y de la dependencia de los equipos de

cómputo para el trabajo diario ha hecho que los usuarios se enfoquen solamente en cumplir el

trabajo descuidando la seguridad que deben tener al usar el equipo cuando se conectan a

internet o simplemente estando en su lugar de trabajo.

Más adelante se describen algunos puntos específicos de amenazas naturales y tecnológicas

que se encuentran en Empresa VITRO Toluca.

OBJETIVO

Mostrar el posicionamiento de la organización con relación a la seguridad, y por otro lado servir

de base para desarrollar los procedimientos concretos de seguridad.

La empresa debe disponer de un documento formalmente elaborado sobre el tema y que debe

ser divulgado entre todos los empleados. copiado

CONTENIDO

AMENAZAS NATURALES

Page 20: SEGURIDAD EN REDES.pdf

2

SISMO Servicio de recuperación inmediata de sesión en todos los equipos de la empresa. INUNDACIÓN Servicio de respaldo automático cada periodo de tiempo. INCENDIOS Servicio de respaldo automático cada periodo de tiempo. AMENAZAS FÍSICAS FALLA INSTALACIÓN ELECTRICA Servicio de planta eléctrica secundaria que suministrara temporalmente de energía eléctrica a toda la empresa para respaldar información. FALLA EN CABLEADO REAL Servicio de red inalámbrica en caso de fallo en el medio principal (cableado). CALENTAMIENTO EN EL EQUIPO Servicio cooler de emergencia en caso de aumento de temperatura en equipos de cómputo. ROBO DE EQUIPO Servicio de autenticación, encriptación y respaldo. Planeación

Page 21: SEGURIDAD EN REDES.pdf

3

AMENAZAS

MECANISMOS DE SEGURIDAD

La protección de la información (integridad y privacidad) cuando viaja por la red es

especialmente importante. Clásicamente se utilizan protocolos seguros, tipo SSH, que cifran

el tráfico por la red

SANCIONES

Dependiendo del tipo de sanción o de falta puede ser desde una llamada de atención, una

suspensión temporal si son de bajo a medio nivel de sanción.

Si es una falta grave o muy alta puede ser el despido de la empresa o inclusive procedimiento

legal en caso de ser necesario

RESPONSABLES

GERENTE DE TECNOLOGÍA será el responsable de revisar y estar al pendiente de toda falta

de inseguridad que se llegue a presentar en la empresa

Page 22: SEGURIDAD EN REDES.pdf

4

BIBLIOGRAFIA

Erb Markus (s.f). Definición de seguridad informática. Página electrónica. Consultado en:

https://protejete.wordpress.com/gdr_principal/definicion_si/

Kioskea.net (2014). Protección-Introducción a la seguridad de redes. Documento electrónico.

Consultado en:

http://es.ccm.net/contents/593-proteccion-introduccion-a-la-seguridad-de-redes

ISO27000. (2012). WWW.ISO27000.ES © 1 Contenidos Sistema de Gestión de la Seguridad

de la Información . En WWW.ISO27000.ES © 1 Contenidos Sistema de Gestión de la

Seguridad de la Información (1-2). AMERICA: NINGUNA.

NETDATA. (2012). OPTIMIZACION. 24/08/2015, de NETDATA Sitio web:

http://www.netdatanetworks.com/category-list.php?scheme=4§ion=20

Network technologies, Seguridad de red, URL: http://www.axis.com/global/es/learning/web-

articles/technical-guide-to-network-video/network-security , Fecha de consulta: 24 de Agosto

2105

Certsuperior (2011), Seguridad en redes, URL:

https://www.certsuperior.com/SeguridadenRedes.aspx, Fecha de consulta: 24 de Agosto

2015.

Page 23: SEGURIDAD EN REDES.pdf

5

ANER. (2014). QUE ES UN ERP. 12/09/2015, de ANER Sitio web:

http://www.aner.com/software-de-gestion-empresarial/que-es-un-erp.html

BUSTAMANTE SANCHEZ RUBEN. (2013). SEGURIDAD EN REDES. En SEGURIDAD EN

REDES (7.22). HIDLAGO: UNIVERSIDAD AUTONOMA DE HIDALGO

WEB AND MACROS. (2015). CRM DEFINICION. 12/09/2015|, de DISEÑO WEB AND

MACROS Sitio web: http://www.webandmacros.com/crm.htm

SINNEXUS. (2015). QUE ES BUSSINNESS INTELLIGENCE. 12/09/2015, de SINNEXUS Sitio

web: http://www.sinnexus.com/business_intelligence/

GALDAMEZ PABLO. (2012). SEGURIDAD INFORMATICA. 12/09/2015, de ACTUALIDAD TIC

Sitio web: http://web.iti.upv.es/actualidadtic/2003/07/2003-07-seguridad.pdf

cisco. (2011). Making Networks Work. Better Together.. septiembre 2015, de cisco Sitio web:

http://www.sifra.net.mx/media/16767/importancia%20de%20lifecycle%20services%20de%20

cisco%20para%20la%20pequena%20y%20mediana%20empres