7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD
http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 1/45
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE INGENIERÍAS Y ARQUITECTURA
ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS E INFORMÁTICA
UN I V E R S I D A D AL A S PE R U A N A S
“EQUIPOS SOFTWARE Y POLITICAS DE
SEGURIDAD”
DOCENTE : Luis Seri! A"ui#e C$%e&u'!
CURSO : Au'i(!ri$ 'e Sis(e)$s
INTEGRANTES : *e+'e&, C$-..i/u$0 R!er
Cru&$'! C$%rer$0 Die!
M$-! C$1eres0 2esus
Me+eses M$.1$0 M$-3!.
ICA PERU
7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD
http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 2/45
AUDITORIA DE SISTEMAS
4567
INTRODUCCI8N
El objetivo de la Política de Seguridad de Información de una organización es, por un lado, mostrar el
posicionamiento de la organización con relación a la seguridad, y por otro lado servir de base para
desarrollar los procedimientos concretos de seguridad.
La empresa debe disponer de un documento formalmente elaborado sobre el tema y ue debe ser divulgado entre todos los empleados. !o es necesario un gran nivel de detalle, pero tampoco "a de
uedar como una declaración de intenciones. Lo m#s importante para ue estas surtan efecto es
lograr la concienciación, entendimiento y compromiso de todos los involucrados. Las políticas deben
contener claramente las pr#cticas ue ser#n adoptadas por la compa$ía. % estas políticas deben ser
revisadas, y si es necesario actualizadas, periódicamente.
La seguridad inform#tica de una compa$ía depende de ue los empleados &usuarios' aprendan las
reglas a trav(s de sesiones de capacitación y de concienciación.
Sin embargo, la seguridad debe ir m#s all# del conocimiento de los empleados y cubrir las siguientes
#reas)
*n mecanismo de seguridad física y lógica ue se adapte a las necesidades de la compa$ía y
al uso de los empleados *n procedimiento para administrar las actualizaciones *na estrategia de realización de copias de seguridad planificada adecuadamente
*n plan de recuperación luego de un incidente
Equipos Software y Políticas de Seguridad. Página 2
7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD
http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 3/45
AUDITORIA DE SISTEMAS
69 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD9
*n sis(e)$ i+!r);(i1! ! e"ui<! i+!r);(i1! como todo sistema, es el conjunto de partes
interrelacionadas, "ard+are, soft+are y de recurso "umano ue permite almacenar yprocesar información. El "ard+are incluye computadoras o cualuier tipo de dispositivo electrónico
inteligente, ue consisten en procesadores, memoria, sistemas de almacenamiento eterno, etc. El
soft+are incluye al sistema operativo, firm+are y aplicaciones, siendo especialmente importante los
sistemas de gestión de bases de datos. Por -ltimo el soporte "umano incluye al personal t(cnico ue
crean y mantienen el sistema &analistas, programadores, operarios, etc.' y a los usuarios ue lo utilizan.
L$s re'es i+!r);(i1$s
*na red inform#tica est# constituida por un conjunto de ordenadores y otros dispositivos, conectados
por medios físicos o sin cable, con el objetivo de compartir unos determinados recursos. stos pueden
ser aparatos &"ard+are', como impresoras, sistemas de almacenamiento, etc., o programas &soft+are',
ue incluyen aplicaciones, arc"ivos, etc.
I+(er1!+e=i>+ 'e !r'e+$'!res
696 Ti<!s 'e re'es
Equipos Software y Políticas de Seguridad. Página 3
7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD
http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 4/45
AUDITORIA DE SISTEMAS
/ 0ed con servidores) los recursos compartidos se encuentras en un solo ordenador, servidor, el cual
gestiona tanto el uso de recursos como los permisos.
/ Re'es iu$.i($ri$s:
1odos los ordenadores ue las integran pueden compartir y utilizar dic"os recursos'
T$r#e($s 'e Re'
Equipos Software y Políticas de Seguridad. Página 4
7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD
http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 5/45
AUDITORIA DE SISTEMAS
1ambi(n denominada !I2 &net+or3 interface card', es la interfaz ue permite conectar nuestro euipo a
la red. !ormalmente se instala en las ranuras de epansión de nuestro euipo, o a trav(s del puerto
*S4 &en algunas tarjetas sin cable'
/ 2ada tarjeta tiene un identificador "eadecimal -nico de 5 bytes, denominado 672 &media acces
control'. Los tres primeros bytes, denominados 8*I, son otorgados por el IEEE , y los otros 9 bytes,
denominados !I2, son responsabilidad del fabricante, de manera ue no puede "aber dos tarjetas con
el mismo identificador 672.
Dis<!si(i?!s e.e1(r>+i1!s 'e i+(er1!+e=i>+
2entralizan todo el cableado de una red, en estrella o en #rbol. :e cada euipo sale un cable ue se
conecta a uno de ellos. Por tanto, tienen ue tener, como mínimo, tantos puntos de coneión o puertos
como euipos ueramos conectar a nuestra red. ;ay dos tipos de dispositivos, denominados)
• 2oncentrador &"ub'• 2onmutador &s+itc"'
C!+1e+(r$'!r ! @U*
0ecibe un pauete de datos a trav(s de un puerto y lo transmite al resto. Esto provoca ue lainformación no la reciba sólo el euipo al cual va dirigida sino tambi(n los dem#s, lo ue puede
implicar un problema de saturación de la red cuando el n-mero de pauetes de datos es elevado
Equipos Software y Políticas de Seguridad. Página 5
7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD
http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 6/45
AUDITORIA DE SISTEMAS
C!+)u($'!r0 SWITC@
7lmacena las direcciones 672 de todos los euipos ue est#n conectados a cada uno de sus
puertos. 2uando recibe un pauete a trav(s de un puerto, revisa la dirección 672 a la ue vadirigido y reenvía el pauete por el puerto ue corresponde a esa dirección, dejando los dem#s
libres de tr#nsito. Esta gestión m#s avanzada de la red permite mayor tr#nsito de datos sin
saturarla.
E. e+ru($'!r
1ambi(n denominado router, es un dispositivo destinado a interconectar diferentes redes entre sí.
Por ejemplo, una L7! con una <7! o con Internet. Si por ejemplo utilizamos un enrutador para
conectarnos a Internet a trav(s de la tecnología 7:SL, aparte de conectar dos redes &la nuestra
con Internet', el router tambi(n tendr# ue traducir los pauetes de información de nuestra red al
protocolo de comunicaciones ue utiliza la tecnologia 7:SL.
Equipos Software y Políticas de Seguridad. Página
7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD
http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 7/45
AUDITORIA DE SISTEMAS
E. 1$%.e$'! es(ru1(ur$'!
Es el medio físico por el ue viaja la información de los euipos "asta los concentradores o
conmutadores. Esta información se puede transmitir a trav(s de se$ales el(ctricas, utilizando
cables de pares trenzados, o a trav(s de "aces de luz, utilizando cables de fibra óptica.
E. 1$%.e 'e <$res (re+&$'!s
Es el cable m#s utilizado actualmente para redes locales. Est# formado por cuatro pares de "ilos.
2ada par est# trenzado para evitar interferencias radioel(ctricas. La cantidad de veces ue gira
sobre sí mismo al trenzarse se denomina categoría y determina sus prestaciones.
Los problemas ue presenta son la atenuación, ue es la p(rdida de se$al producida en su
propagación a trav(s del cable, y las perturbaciones electromagn(ticas producidas por los aparatos
el(ctricos ue afectan a las se$ales transmitidas.
En los etremos del cable es necesario un conector, 0=>?@, capaz de conectar el cableado con los
euipos.
Equipos Software y Políticas de Seguridad. Página !
7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD
http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 8/45
AUDITORIA DE SISTEMAS
694
Ser?i'!res9
Este t(rmino identifica al euipo ue se usar# para tr#fico pesado de datos y por lo ue, para efectos
de aduisición, se deben de considerar características como su desempe$o, capacidad de escalación y
confiabilidad, combinando poder, adaptabilidad, durabilidad y alta capacidad.
Por seguridad y eficiencia, se reuiere ue tenga suficiente capacidad de procesamiento,
almacenamiento y un alto rendimiento, aun cuando la carga de trabajo sea pesada. Este tipo de euipo,
se puede desempe$ar tanto como servidor de aplicaciones, servidor de arc"ivos o servidor de 4ases
de :atos, Servidor de impresión, servidor de emulación, servidor para administración y monitoreo del
tr#fico de la red.
Equipos Software y Políticas de Seguridad. Página "
7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD
http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 9/45
AUDITORIA DE SISTEMAS
Los servidores de preferencia se deben montar en gabinetes especiales denominados 0ac3s, dónde
es posible colocar varios Servers en los compartimientos especiales y a"orrar espacio, adem#s de
ue es m#s seguro porue permanecen fijos.
Los servidores tienen sistemas ue les permiten resolver ciertas averías de manera autom#tica así
comos sistemas de alerta para evitar fallas en operaciones de datos críticos, ya ue deben estar
encendidos los 95@ días del a$o las A? "oras del día. 7ctualmente para el uso dentro de redes
Equipos Software y Políticas de Seguridad. Página #
7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD
http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 10/45
AUDITORIA DE SISTEMAS
peue$as &casas y algunas oficinas', se pueden utilizan como servidores las computadoras de
escritorio B:es3topB, debido a ue tienen la capacidad de soportarlas las funciones de manera eficiente
a muy bajo costoC "asta el DF de a"orro con respecto a un servidor comercial.
C$r$1(ers(i1$s e+er$.es i+(er+$s 'e u+ ser?i'!r
Los elementos internos ue definen sus capacidades son)
Mi1r!<r!1es$'!r: Es el cerebro encargado de realizar todas las operaciones aritm(ticas y lógicas
reueridas para el proceso de los datos, pero b#sicamente estos dispositivos no cuentan con un solo
procesador, sino una estructura ue soporta "asta G5 microprocesadores instalados e
interconectados entre sí, actualmente cada microprocesador cuenta con dos ó m#s n-cleos.
Me)!ri$ RAM: es una memoria r#pida ue se encarga de almacenar de manera temporal la
información necesaria para ue la computadora trabaje. Si "ay poca memoria 076, la computadora
utilizar# el disco duro para simularla pero ser# mas lento el euipo. 7ctualmente se les puede instalar
"asta 5? Higabytes &H4' de memoria 076. Estas deben de contar con tecnología E22 &BError Code
CorrectionB', la cu#l es capaz de detectar "asta dos errores de bits y autom#ticamente corregirlos. En
caso de una cantidad mayor de errores, avisa al administrador de red para ue se corrija el error de otro
modo.
Equipos Software y Políticas de Seguridad. Página $%
7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD
http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 11/45
AUDITORIA DE SISTEMAS
P.$1$s 'e. sis(e)$ > ($r#e($s <ri+1i<$.es: son las encargadas de interconectar todos los dispositivos
interiores, pero tambi(n puede contar con varias placas. Integran puertos de comunicaciones &286,
*S4, LP1, 0=?@, enlaces ópticos, etc.', tambi(n las ranuras de epansión para tarjetas y los
conectores para unidades de disco &discos duros y unidades ópticas'.
Dis1! 'ur!: es un dispositivo de almacenamiento magn(tico, en el cu#l se almacena la mayor cantidad
de información de la computadora, ya ue incluye el sistema operativo &6icrosoft <indo+s ADJA9,
Sun Solaris G, Linu L76P, etc.', las aplicaciones &gestores de bases de datos, gestores de correo
electrónico, sistemas de almacenamiento de dominios y espacio <eb, etc.', los arc"ivos generados por
el usuario &teto, "ojas de c#lculo, m-sica comprimida, videos', etc. 7ctualmente superan
varios 1erabytes &14' de capacidad y cuentan con est#ndares diferentes para evitar al m#imo las fallas,
siendo discos tipos S2SI y discos S7S. *na característica especial es ue los discos duros se insertan
por un compartimiento frontal especial, sin necesidad de abrir el euipo.
U+i'$'es 'e 'is1! ><(i1!: es una ba"ía en la ue generalmente se instala un lector de discos
2: o lectores de :K: para las aplicaciones del servidor.
U+i'$'es <$r$ 'is1! )$+B(i1!: anteriormente los servidores llegaron a tener unidades para grabado
y lectura de cintas, actualmente se basan casi totalmente en discos duros
Equipos Software y Políticas de Seguridad. Página $$
7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD
http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 12/45
AUDITORIA DE SISTEMAS
L$s ue+(es 'e <!'er: son los dispositivos encargados de suministrar la alimentación el(ctrica a los
elementos internos, la cu#l tiene un dise$o especifico para servidor, con mas potencia ue una fuente
com-n ya ue debe tener la capacidad de encontrarse encendida durante las A? "oras del día y los 95@
días del a$o, un servidor com-n soporta "asta vatios. *n servidor com-n cuenta con A fuentes
redundantes, si una falla, tiene la capacidad de seguir trabajando con la segunda mientras se resuelve la
falla.
Sis(e)$ !<er$(i?! - $<.i1$1i!+es: utilizan sistemas operativos de 6icrosoft <indo+s
ServerJ!1JA9>AD, versiones de Linu &Servidores basados en 0ed ;at, 2ent8S, Medora ó *buntu',
Sun Solaris y !ovell, etc. los cu#les son encargados de ser el interpretes entre la computadora y el
"umano, así como de reconocer dispositivos y ejecutar las aplicaciones dedicadas
P$r(es e=(er+$s "ue 1!)<!+e+ e. ser?i'!r
:esde luego para manipularlo es necesario el uso de ratón, pantalla, teclado, etc., sin embargo el servidor
en sí consta b#sicamente de las siguientes partes eternas)
Equipos Software y Políticas de Seguridad. Página $2
7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD
http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 13/45
AUDITORIA DE SISTEMAS
Migura 9. Esuema de partes
eternas de un servidor
69 Cu%ier($: protege los componentes internos del servidor.
49 *!(>+ 'e e+1e+'i'!: apaga y arranca el servidor.
79 I+'i1$'!res: permiten conocer la actividad y ciertos errores del
servidor.
9 U+i'$' ><(i1!: utilizado para la lectura de 2:J:K:.
9 *$/$s DD: permiten etraer y colocar discos duros.
9 Gu$s: acoplan el servidor con los postes del 0ac3.
9 Fue+(e: suministra de electricidad a los dispositivos internos.
H9 P$+e. 'e <uer(!s: incluye puertos como *S4, LP1, KH7, 286,
S2SI, L7!, etc.
49 C!)<u($'!r$s
*na 1!)<u($'!r$ o 1!)<u($'!r tambi(n denominada !r'e+$'!r es una m#uina electrónica ue re
procesa datos para convertirlos en información -til. *na computadora es una colección de circuitos integrados
componentes relacionados ue puede ejecutar con eactitud, rapidez y de acuerdo a lo indicado por un usu
autom#ticamente por otro programa, una gran variedad de secuencias o rutinas de instruccion
on ordenadas, organizadas y sistematizadas en función a una amplia gama de aplicaciones pr#cticas y precis
determinadas, proceso al cual se le "a denominado con el nombre de programación y al ue lo realiza
llama programador. La computadora, adem#s de la rutina o programa inform#tico, necesita de datos específicos &
datos, en conjunto, se les conoce como BInputB en ingl(s o de entrada' ue deben ser suministrados, y
reueridos al momento de la ejecución, para proporcionar el producto final del procesamiento de datos, ue re
nombre de BoutputB o de salida.
Ti<!s 'e C!)<u($'!r$s
Los diferentes 1ipos de 2omputadoras se distinguen por su propósito, capacidad y costo.
o C!)<u($'!r$s Pers!+$.es
7 estas computadoras se les conocen como microcomputadoras, computadoras personales o
computadoras P2 ya ue est#n dise$adas para ser utilizadas por una sola persona a la vez. Estas
computadoras utilizan un microprocesador como 2P* &2entral Processing *nit'.
Equipos Software y Políticas de Seguridad. Página $3
7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD
http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 14/45
AUDITORIA DE SISTEMAS
Las computadoras P2 se usan por lo general en la casa, la escuela o en un negocio. Sus aplicaciones
m#s populares son procesamiento de tetos, navegación de internet, correo electrónico, "ojas de
c#lculo, administración de bases de datos, edición de fotografías, creación de gr#ficos, juegos y m-sica.
Las computadoras personales se encuentran en dos presentaciones, computadoras P2 de
escritorio y computadoras port#tiles o laptops.
Los tipos de computadoras de escritorio son m#s grandes, norm#lmente permanecen en un solo luga
escritorio o mesa y se conectan a un tomacorriente. El gabinete de la computadora contiene la tarjeta
unidades de disco, fuente de poder y tarjetas de epansión. El gabinete puede ser "orizontal o tipo torr
-ltimo puede colocarse sobre el escritorio o en el piso.
Estas computadoras cuentan por separado con un monitor L2: o de tipo 201, aunue algunos dise$os in
la pantalla en el gabinete de la computadora. *n teclado y un ratón complementan la computadora entrada de datos y comandos.
Eisten en el mercado computadoras P2 de marca y computadoras ensambladas por algunos distribu
Estas -ltimas son m#s accesibles en costo.
Los tipos de computadoras port#tiles, tambi(n llamadas computadoras noteboo3 son peue$a
suficientemente livianas para transportarlas sin problema. Muncionan con baterias, pero tambi(n se p
conectar a un tomacorriente.
Equipos Software y Políticas de Seguridad. Página $4
7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD
http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 15/45
AUDITORIA DE SISTEMAS
1ipicamente tienen una pantalla L2: interconstruida, la cual se protege al cerrar la computadora para
transportarla. 1ambi(n incluyen un teclado y alg-n tipo de apuntador, tal como una tableta de contacto y
un conector para ratón eterno.
7unue algunas laptops son menos poderosas ue una computadora de escritorio, este no es siempre el
caso. Sin embargo, un computadora port#til cuesta m#s ue una de escritorio con capacidad
euivalente. Esto es debido a ue los componentes miniatura reueridos para fabricar laptops son mas
caros.
o P:7Ns y 2omputadoras de 6ano
Los tipos de computadoras P:7 &Personal :igital 7ssistant' o BpalmtopB son microcomputadoras muy
peue$as ue sacrifican poder por tama$o y portabilidad. !ormalmente utilizan una pantalla de L2:
sensible al tacto para la entradaJsalida de datos. Las P:7Ns se pueden comunicar con computadoras
port#tiles o de escritorio por medio de cables, por rayos infrarojos &I0' o por radio frecuencias. 7lgunos
usos de las P:7Ns son el manejo de agenda, lista de pendientes, directorios y como cuaderno de notas.
Equipos Software y Políticas de Seguridad. Página $5
7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD
http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 16/45
AUDITORIA DE SISTEMAS
*na computadora B"and"eldB o computadora de mano es una computadora peue$a ue tambi(n
sacrifica poder por tama$o y portabilidad. Estos aparatos parecen m#s una laptop peue$a ue un
P:7 por su pantalla movible y su teclado. Pueden utilizar <indo+s 2E o un sistema operativo similar.
7lgunas palmtops y "andelds incluyen la capacidad para red inal#mbrica para ue los usuarios puedan
revisar su correo electrónico y navegar la +eb mientras se desplazan en su trabajo.
Estaciones de 1rabajo y Servidores
Los tipos de computadoras conocidos como estaciónes de trabajo son computadoras de alto nivel y
contienen uno o m#s microprocesadores. Pueden ser utilizadas por un solo usuario en aplicaciones ue
reuieren m#s poder de cómputo ue una computadora P2 típica, por ejemplo la ejecución de c#lculos
científicos intensivos o el renderizado de gr#ficos complejos.
7lternativamente, estas computadoras pueden usarse como servidores de arc"ivos y servidores de
impresión a usuarios &2lientes' en una red de computadoras típica. Estos tipos de computadoras
tambi(n se utilizan para manejar los procesamientos de datos de muc"os usuarios simultaneos
conectados vía terminales tontas. En este aspecto, las estaciones de trabajo de alto nivel "ansubstituido a las minicomputadoras.
El t(rmino Bestación de trabajoB tiene otro significado... En una red, cualuier computadora cliente
conectada a la red ue accesa los recursos del servidor, puede llamarse estación de trabajo. :ic"a
estación de trabajo puede ser una computadora personal o una verdadera Bestación de trabajoB como
se definió m#s arriba.
Equipos Software y Políticas de Seguridad. Página $
7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD
http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 17/45
AUDITORIA DE SISTEMAS
Las terminales tontas no se condideran estaciones de trabajo de una red. Las estaciones de trabajo
clientes, son capaces de correr programas independientemente del servidorC pero una terminal no es
capaz de procesamiento independiente.
;ay otros tipos de computadoras ue no son microcomputadoras. Estas se conocen como
minicomputadoras, computadoras mainframe y supercomputadoras.
Mi+i1!)<u($'!r$s
Las minicomputadoras son verdaderas computadoras multi>usuario, pero con menos capacidad
ue las computadoras mainframe. Estos tipos de computadoras aparecieron en los a$os GO5Ns
cuando los circuitos integrados de grande escala "icieron posible la fabricación de una
computadora muc"o m#s barata ue las computadoras mainframe eistentes. Su costo se redujo
en el orden de G veces.
;oy en día, el nic"o de las minicomputadoras "a sido ocupado por las estaciones de trabajo de
alto nivel, atendiendo a usuarios m-ltiples.
C!)<u($'!r$s M$i+r$)e
*na computadora mainframe es una computadora grande y poderosa ue maneja el
procesamiento para muc"os usuarios simultaneamente &;asta varios cientos de usuarios'. El
nombre mainframe se originó despu(s de ue las minicomputadoras aparecieron en los GO5Ns
para distinguir los sistemas grandes de dic"as minicomputadoras.
Los usuarios se conectan a la computadora mainframe utilizando terminales ue someten sus
tareas de procesamiento a la computadora central. *na terminal es un aparato ue tiene pantalla y
teclado para la entrada J salida, pero ue no tiene capacidad de cómputo. 1ambi(n se conocen
estas como terminales tontas.
Equipos Software y Políticas de Seguridad. Página $!
7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD
http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 18/45
AUDITORIA DE SISTEMAS
La capacidad de procesamiento de la mainframe se comparte en tiempo entre todos los usuarios. *na
computadora P2 puede BemularB a una terminal tonta para conectarse a una minicomputadora o a una
mainframe. Esto se logra mediante un soft+are especial.
Las computadoras mainframe cuestan varios cientos de miles de dólares. Se usan en situaciones en
ue las empresas reuieren tener centralizados en un lugar tanto el poder de cómputo como el
almacenamiento de la información.
Las mainframe tambi(n se usan como servidores de alta capacidad para redes con muc"as estaciones
de trabajo clientes.
Su<er1!)<u($'!r$s
*na supercomputadora es una computadora mainframe optimizada en velocidad y capacidad de
procesamiento. Las supercomputadoras mas famosas fueron dise$adas por la empresa 2ray Inc.,
fundada por Seymour 2ray. La cray>G se construyó en GO5 y se instaló en el laboratorio Los 7lamos
!ational Laboratory.
Equipos Software y Políticas de Seguridad. Página $"
7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD
http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 19/45
AUDITORIA DE SISTEMAS
Estos tipos de computadoras se usan en tareas eigentes de c#lculo intensivo, tales como la simulación
de la detonación de una bomba atómica, flujos din#micos y modelos de comportamiento clim#tico global.
El costo de una supercomputadora es de varios millones de dólares.
7lgunos fabricantes vigentes de supercomputadoras son por ejemplo 2ray Inc., Silicon Hrap"ics Inc. y
Sun 6icrosystems.
En tiempos recientes, se "an armado algunas supercomputadoras interconectando un gran n-mero de
unidades de procesamiento individuales basadas algunas veces en "ard+are est#ndar de
microcomputadoras.
496 Fi1/$ TB1+i1$
Es el registro de las incidencias, averías, reparaciones y actuaciones consistentes a una determinada
actividad.
P$s!s <$r$ 1re$r .$ i1/$ (B1+i1$ 'e .!s e"ui<!s9
El primer paso es crear una lista de euipos, esta lista puede ser tan detallada como se uiera)
cuanto m#s detallada sea, m#s v#lidas ser#n las conclusiones ue obtengamos.
*na vez elaborada dic"a lista, es necesario elaborar una fic"a para cada uno de los ítems ue
componen la planta. La fic"a de euipo debe contener los datos m#s sobresalientes ueafecten al mantenimiento de cada uno de los euipos de planta.
Equipos Software y Políticas de Seguridad. Página $#
7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD
http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 20/45
AUDITORIA DE SISTEMAS
Lis($ 'e E"ui<!s
7 la "ora de elaborar estas fic"as, deberemos comenzar por los euipos ue intuimos m#s
importantes, y despu(s continuar con el resto "asta completar la totalidad de los euipos de planta.
Esto debe "acerse así porue los euipos m#s significativos nos supondr#n generalmente poco tiempo
Equipos Software y Políticas de Seguridad. Página 2%
7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD
http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 21/45
AUDITORIA DE SISTEMAS
y, en cambio, el total de los euipos nos supondr#n muc"o mas. Si por alguna razón debemos paralizar
el trabajo, es mejor dejar de "acer los euipos menos importantes, por razones obvias.
Este trabajo es, adem#s, independiente de ue "aya o no un soporte inform#tico en la empresa. Si
tenemos un sistema de mantenimiento asistido por ordenador es recomendable igualmente realizar
esta fic"a en soporte papel o con la ayuda de una peue$a base de datos de fabricación propia.
*na vez tengamos todas las fic"as en soporte papel, la carpeta ue contenga estas fic"as se volver# la
fuente de información a partir de la cual introduciremos datos en nuestro sistema inform#tico.
La razón de "acerlo en soporte papel es doble.
En primer lugar, la recogida de datos y las decisiones a tomar son la parte m#s importante del
trabajo, e introducirlo en el sistema inform#tico es una actividad mec#nica ue puede "acer un
administrativo o un grabador de datos.
En segundo lugar, el sistema inform#tico no tiene por u( tener campos para toda la
información necesaria, y recopilarlo todos los datos en soporte papel aseguramos ue la
tenemos toda.
Seguidamente se presentar#n algunos datos con los cuales debe contar las fic"as t(cnicas de
los euipos. 2abe la pena resaltar ue la fic"a t(cnica es particular y se acomoda a las
necesidades de cada una de las empresas.
D$(!s A C!+seuir e+ .$ i1/$ (B1+i1$
G. 2ódigo del euipo y descripción.
A. :atos generales.
9. 2aracterísticas principales &especificaciones'. Es importante recopilar la mayor cantidad de datos de
cada euipo.
?. Kalores de referencia &temperaturas de funcionamiento, el nivel de vibración en cada uno de los puntos,
consumos de energía por fase, etc.'
@. 7n#lisis de criticidad del euipo. Es conveniente eplicar, en estas fic"as, por u( se le "a asignado un
determinado nivel de criticidad a cada euipo. :e esta forma, cualuier persona podr# consultarlo, y
entender la razón de su clasificación.
5. 6odelo de mantenimiento recomendable.
. Si necesita de subcontratos a fabricantes.
Equipos Software y Políticas de Seguridad. Página 2$
7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD
http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 22/45
AUDITORIA DE SISTEMAS
D. 0epuestos críticos ue deben permanecer en stoc3.
O. 2onsumibles necesarios
Ejemplo
Especificaciones
Mabricante
Muncionamiento y desempe$o
7mbiente
Sistema el(ctrico
2aracterísticas dimensionales
Equipos Software y Políticas de Seguridad. Página 22
7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD
http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 23/45
AUDITORIA DE SISTEMAS
79 S!($re e)<res$ri$.
Por s!($re e)<res$ri$. se entiende generalmente aluier tipo de soft+are ue est# orientado a
ayudar a una empresa a mejorar su productividad o a medirla.
Equipos Software y Políticas de Seguridad. Página 23
7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD
http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 24/45
AUDITORIA DE SISTEMAS
El t(rmino engloba una amplia variedad de aplicaciones inform#ticas ue incluyen desde programas de
contabilidad y de ofim#tica, "asta sistemas de planificación de recursos empresariales &E0P', pasando
por programas de gestión de clientes &206', de recursos "umanos, programas de 7dministración de la
2adena de Suministros &S26', etc.
2orresponde se$alar ue el s!($re e)<res$ri$. no siempre es un progicial , si bien es cierto ue una
buena parte del s!($re e)<res$ri$. es progicial empresarial C en efecto, es claro ue en el primero
de estos conceptos tambi(n tiene cabida el logicial a medida.
La palabra <r!i1i$. es un t(rmino>fusión ue resulta de la contracción de producto y logicial &un
logicial es un software'
796 Ti<!s 'e S!($re 1!r<!r$(i?!s ! e)<res$ri$.es
P!r($.es e%
*n portal es un sitio +eb ue proporciona a los usuarios un punto -nico de acceso a recursos basados
en la +eb mediante la agregación de esos recursos a un lugar y sin necesidad de ue los usuarios
inicien la sesión en cada aplicación ue utilicen.
Los portlets son una parte importante del Portal, aparecen como regiones definidas en las p#ginas del
portal, y ofrecen acceso a una gran variedad de aplicaciones, servicios y contenido +eb. Se puede dar
la libertad a los usuarios para a$adir portlets a las p#ginas y organizarlas seg-n lo deseen.
El servidor del portal proporciona un soporte de inicio de sesión -nico &SS8'. Los usuarios desean
poder iniciar la sesión sólo una vez y ue se les reconozcan las diferentes partes del servidor del portal.
7 los usuarios no se les debe solicitar ue realicen varios inicios de sesión simplemente porue
accedan a diferentes aplicaciones del portal.
Equipos Software y Políticas de Seguridad. Página 24
7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD
http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 25/45
AUDITORIA DE SISTEMAS
9 Ges(!r 'e 1!+(e+i'!s e% JCMSK
&2ontent 6anagement System'
Son "erramientas ue se utilizan para crear y gestionar contenido +eb, así como para dise$ar el sitio
+eb donde presentar el contenido.
La característica principal es ue el dise$o de las p#ginas +eb se crea por separado del contenido de
(stas lo ue permite ue los usuarios de disciplinas diferentes trabajen de modo independiente. *na
vez dise$ado el sitio en la "erramienta, la estructura del sitio +eb y los enlaces entre las p#ginas de unsitio se generan autom#ticamente.
Permiten generar y publicar información definiendo su ciclo de vida por medio de etapas de un flujo de
trabajo. Permite una clara división entre los usuarios comunes con pocos conocimientos de inform#tica
ue podr#n ingresar contenidos, y los t(cnicos ue se enfocar#n en tareas m#s específicas y complejas
en cuanto al dise$o del sitio +eb, plantillas, componentes, etc.
Es posible definir roles, por ejemplo ue un grupo de usuarios tenga permisos sólo para crear
contenidos, mientras ue otro ser# el encargado de revisarlos y aprobarlos.
9 Ges(i>+ 'e <r!1es!s 'e +e!1i!s J*PMK
&4usiness Process 6anagement'
La gestión de procesos de negocio se enfoca en la administración de los procesos de una
organización.
Equipos Software y Políticas de Seguridad. Página 25
7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD
http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 26/45
AUDITORIA DE SISTEMAS
Se puede entender por 4P6 como el mejoramiento de la gestión de los procesos de negocio de una
organización, apoyado en la tecnología, de modo de clarificar la dirección estrat(gica, alineando los
recursos de la empresa para cumplir con las epectativas de los clientes.
El 4P6 "a evolucionado desde la simple automatización del enrutamiento de documentos y actividades
entre personas ue "acían los tradicionales sistemas de +or3flo+, "asta la coordinación y oruestación
de los procesos de negocio utilizando todos los recursos &empleados, proveedores, socios,
aplicaciones, documentos, im#genes, datos, etc'.
Para soportar esta estrategia es necesario contar con un conjunto de "erramientas ue den el soporte
necesario para cumplir con el ciclo de vida de 4P6. Este conjunto de "erramientas son
llamadas 4usiness Process 6anagement System &4P6S', y con ellas se construyen aplicaciones 4P6.
7 diferencia de los sistemas de información tradicionales basados en la gestión de datos, estos
sistemas se especializan en la gestión de procesos de negocio.
Pero el 4P6 no debe considerarse -nicamente como un conjunto de "erramientas inform#ticas, sino
ue el 4P6 ser# el medio para comunicar las necesidades de negocio a toda la organización a trav(s
de un entorno de oruestación entre personas, procesos y sistemas)
9 A')i+is(r$1i>+ %$s$'$ e+ .$ re.$1i>+ 1!+ .!s 1.ie+(es JCRMK
JCus(!)er Re.$(i!+s/i< M$+$e)e+(K
El 206 o administración basada en la relación con los clientes, es un modelo de gestión basado en la
orientación al cliente &o mercado', directamente relacionado con el mar3eting onte to one.
En sí el concepto no es nuevo, sino ue la novedad es la tecnología ue "oy día permite resolver lo
ue antes el due$o de una tienda de barrio "acía, conociendo los gustos de cada uno de sus clientes.
La tecnología "a permitido su potenciación a gran escala por medio del a información disponible en la
base de datos.
El objetivo es conseguir nuevos clientes y obtener la lealtad incondicional de los actuales.
Equipos Software y Políticas de Seguridad. Página 2
7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD
http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 27/45
AUDITORIA DE SISTEMAS
Sin embargo, no se trata solamente de implantar una nueva tecnología ni unas "erramientas analíticas
determinadas, ni siuiera de crear un departamento de la compa$ía dedicado específicamente a ello.
:ebe ir muc"o m#s all#, debe implicar a todos los trabajadores de la compa$ía, desde telefonistas
"asta encargados de servicio t(cnico.
1odo el personal de la compa$ía debe ser una potencial fuente de entrada de información procedente
del cliente. 1odo el mundo debe entender ue el activo m#s importante de la empresa es precisamente
su base de clientes y la información ue sobre (stos y sus necesidades es capaz de recopilar.
:ebe ser algo internalizado, parte de la cultura corporativa, muc"o m#s ue una solución ue se saca
de un pauete de soft+are ue alguien viene e implanta.
7lgunas soluciones 206 del mercado son ) myS7P 206, PeopleSoft, SalesMorce
9 P.$+ii1$1i>+ 'e re1urs!s e)<res$ri$.es JERPK
&Enterprise 0esource Planning'
En una compa$ía por ejemplo cuando se ingresa una orden de venta se desencadena el proceso de
producción, el control de inventarios, la distribución, cobranza y contabilidad.
7nte esto, es "abitual ue cada departamento posea sus propios sistemas inform#ticos aislados de lo
de los dem#s sectores.
Por tal motivo, con el fin de contribuir a este tipo de objetivos comunes en las organizaciones, y eliminar
las llamadas islas de informaciónQ, es ue eiste el soft+are para el planeamiento de recursos
empresariales o E0P. La gran ventaja es ue combina varios sistemas en uno solo integrado ue
trabaja con una base de datos en com-n.
Equipos Software y Políticas de Seguridad. Página 2!
7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD
http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 28/45
AUDITORIA DE SISTEMAS
:e esta forma pueden m#s f#cilmente compartir información, lo ue a"orra tiempo, y evita tener ue
reingresar los datos en diferentes lugares, así como el procesamiento en papel.
7 diferencia del 206, el E0P se sit-a principalmente en la zona operativa, de a"í ue se denomina
"erramienta de bac3 office.
La implementación de un E0P es conveniente ue sea de forma gradual ya ue se reorganizan los
esuemas de trabajo internos de la empresa. Es fundamental definir alcances y límites del sistema.
7lgunas soluciones E0P del mercado son) S7P, RA4.
9696 SAP
SAP *usi+ess Sui(e son un conjunto de programas ue permiten a las empresas ejecutar y
optimizar distintos aspectos como los sistemas de ventas, finanzas, operaciones bancarias,
compras, fabricación, inventarios y relaciones con los clientes. 8frece la posibilidad de realizar
procesos específicos de la empresa o crear módulos independientes para funcionar con otro
soft+are de S7P o de otros proveedores. Se puede utilizar en cualuier sector empresarial.
Est# basado en una plataforma de tecnología integrada de S7P llamada !et<eaver .G La suite es
abierta y fleible, lo ue "ace ue soporte sistemas operativos, bases de datos, aplicaciones y
componentes "ard+are de casi cualuier proveedor.
S7P 4usiness Suite est# dividido en @ módulos)
• SAP CRM &2ustomer 0elations"ip 6anagement'
• SAP ERP &Enterprise 0esource Planning'
• SAP PLM &Product Lifecycle 6anagement'
• SAP SCM &Supply 2"ain 6anagement'
• SAP SRM &Supplier 0elations"ip 6anagement'
7ctualmente, proporciona soporte para las siguientes #reas empresariales)
• Minanzas
• Mabricación
• 7provisionamiento
Equipos Software y Políticas de Seguridad. Página 2"
7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD
http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 29/45
AUDITORIA DE SISTEMAS
• :esarrollo de productos
• 6ar3eting
• Kentas
• Servicios
• 0ecursos ;umanos
• Hestión de la cadena de suministro
• Hestión de tecnologías de la información
94 ORACLE
Or$1.e D$($%$se es un sistema de gestión de base de datos objeto>relacional &u 80:46S por el
acrónimo en ingl(s de 8bject>0elational :ata 4ase 6anagement System', desarrollado por 8racle
2orporation.
Equipos Software y Políticas de Seguridad. Página 2#
7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD
http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 30/45
AUDITORIA DE SISTEMAS
Se considera a 8racle :atabase como uno de los sistemas de bases de datos m#s completos,
destacando)
• soporte de transacciones,
• estabilidad,
• escalabilidad y
• soporte multiplataforma.
Su dominio en el mercado de servidores empresariales "a sido casi total "asta "ace pocoC
recientemente sufre la competencia del 6icrosoft SL Server de 6icrosoft y de la oferta de
otros 0:46S con licencia libre como PostgreSL, 6ySL o Mirebird. Las -ltimas versiones de
8racle "an sido certificadas para poder trabajar bajo H!*JLinu.
97 ERP
Los sis(e)$s 'e <.$+ii1$1i>+ 'e re1urs!s e)<res$ri$.es, o ERP &por sus siglas en
ingl(s, Enterprise Resource Planning ' son sistemas de información gerenciales ue integran y manejan
muc"os de los negocios asociados con las operaciones de producción y de los aspectos de distribución
de una compa$ía en la producción de bienes o servicios.
La Planificación de 0ecursos Empresariales es un t(rmino derivado de la planificación de recursos de
manufactura &60PII' y seguido de la planificación de reuerimientos de material &60P'C sin embargo
Equipos Software y Políticas de Seguridad. Página 3%
7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD
http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 31/45
AUDITORIA DE SISTEMAS
los E0P "an evolucionado "acia modelos de subscripción por el uso del servicio &SaaS, cloud
computing'
Los sistemas E0P típicamente manejan la producción, logística, distribución, inventario, envíos,
facturas y contabilidad de la compa$ía de forma modular. Sin embargo, la Planificación de 0ecursos
Empresariales o el soft+are E0P puede intervenir en el control de muc"as actividades
de negocios como ventas, entregas, pagos, producción, administración de inventarios, calidad de
administración y la administración de recursos "umanos.
Los sistemas E0P son llamados ocasionalmente back office &trastienda' ya ue indican ue el cliente y
el p-blico general no est#n directamente involucrados. Este sistema es, en contraste con el sistema de
apertura de datos &front office', ue crea una relación administrativa del consumidor o servicio al
consumidor &206', un sistema ue trata directamente con los clientes, o con los sistemas de negocios
electrónicos tales como comercio electrónico, administración electrónica, telecomunicaciones
electrónicas y finanzas electrónicasC asimismo, es un sistema ue trata directamente con los
proveedores, no estableciendo -nicamente una relación administrativa con ellos &S06'.
Los E0P funcionaban ampliamente en las empresas. Entre sus módulos m#s comunes se encuentran
el de manufactura o producción, almacenamiento, logística e información tecnológica, incluyen adem#s
la contabilidad, y suelen incluir un sistema de administración de recursos "umanos, y "erramientas
de mercadotecnia y administración estrat(gica.
os objetivos principales de los sistemas E0P son)
• 8ptimización de los procesos empresariales.
• 7cceso a la información.
• Posibilidad de compartir información entre todos los componentes de la organización.
• Eliminación de datos y operaciones innecesarias de reingeniería.
El propósito fundamental de un E0P es otorgar apoyo a los clientes del negocio, tiempos r#pidos de
respuesta a sus problemas, así como un eficiente manejo de información ue permita la toma oportuna
de decisiones y disminución de los costos totales de operación.
Los %e+ei1i!s ue puede aportar una "erramienta de erp se resume en la resolución de los
problemas contables, mercantil o fiscal de la empresa. 7simismo, puede permitir un mayor control
contable, inmovilizado, conciliación bancaria, liuidación de impuestos,etc...
Equipos Software y Políticas de Seguridad. Página 3$
7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD
http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 32/45
AUDITORIA DE SISTEMAS
Las características ue distinguen a un E0P de cualuier otro soft+are empresarial, es ue deben de
ser modulares y configurables)
• M!'u.$res. Los E0P entienden ue una empresa es un conjunto de departamentos ue se
encuentran interrelacionados por la información ue comparten y ue se genera a partir de sus
procesos. *na ventaja de los E0P, tanto económica como t(cnica es ue la funcionalidad se
encuentra dividida en módulos, los cuales pueden instalarse de acuerdo con los reuerimientos del
cliente. Ejemplo) ventas, materiales, finanzas, control de almac(n, recursos "umanos, etc.
• C!+iur$%.es. Los E0P pueden ser configurados mediante desarrollos en el código del soft+are.
Por ejemplo, para controlar inventarios, es posible ue una empresa necesite manejar la partición
de lotes pero otra empresa no. Los E0P m#s avanzados suelen incorporar "erramientas de
programación de cuarta generación para el desarrollo r#pido de nuevos procesos.
8tras características destacables de los sistemas E0P son)
• 4ase de datos centralizada.
• Los componentes del E0P interact-an entre sí consolidando las operaciones.
• En un sistema E0P los datos se capturan y deben ser consistentes, completos y comunes.
• Las empresas ue lo implanten suelen tener ue modificar alguno de sus procesos para alinearlos
con los del sistema E0P. Este proceso se conoce como 0eingeniería de Procesos, aunue nosiempre es necesario.
H9 P!.(i1$s 'e seuri'$' Fsi1$
Es muy importante ser consciente ue por m#s ue nuestra empresa sea la m#s segura desde el punto
de vista de ataues eternos, ;ac3ers, virus, etc. &conceptos luego tratados'C la seguridad de la misma
ser# nula si no se "a previsto como combatir un incendio.
Equipos Software y Políticas de Seguridad. Página 32
7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD
http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 33/45
AUDITORIA DE SISTEMAS
La seguridad física es uno de los aspectos m#s olvidados a la "ora del dise$o de un sistema
inform#tico. Si bien algunos de los aspectos tratados a continuación se prev(n, otros, como la
detección de un atacante interno a la empresa ue intenta a acceder físicamente a una sala de
operaciones de la misma.
Esto puede derivar en ue para un atacante sea m#s f#cil lograr tomar y copiar una cinta de la sala,
ue intentar acceder vía lógica a la misma.
7sí, la Seguridad Mísica consiste en la Baplicación de barreras físicas y procedimientos de control, como
medidas de prevención y contramedidas ante amenazas a los recursos e información confidencialB&G'.
Se refiere a los controles y mecanismos de seguridad dentro y alrededor del 2entro de 2ómputo así
como los medios de acceso remoto al y desde el mismoC implementados para proteger el "ard+are y
medios de almacenamiento de datos.
Ti<!s 'e Des$s(res
!o ser# la primera vez ue se mencione en este trabajo, ue cada sistema es -nico y por lo tanto
la política de seguridad a implementar no ser# -nica. Este concepto vale, tambi(n, para el edificio
en el ue nos encontramos. Es por ello ue siempre se recomendar#n pautas de aplicación general
y no procedimientos específicos. Para ejemplificar esto) valdr# de poco tener en cuenta auí, en
Entre 0íos, t(cnicas de seguridad ante terremotosC pero sí ser# de m#ima utilidad en Los Tngeles,
EE.**.
Este tipo de seguridad est# enfocado a cubrir las amenazas ocasionadas tanto por el "ombre como
por la naturaleza del medio físico en ue se encuentra ubicado el centro.
Las principales amenazas ue se prev(n en la seguridad física son)
G. :esastres naturales, incendios accidentales tormentas e inundaciones.
A. 7menazas ocasionadas por el "ombre.
9. :isturbios, sabotajes internos y eternos deliberados.
!o "ace falta recurrir a películas de espionaje para sacar ideas de cómo obtener la m#ima
seguridad en un sistema inform#tico, adem#s de ue la solución sería etremadamente cara.
7 veces basta recurrir al sentido com-n para darse cuenta ue cerrar una puerta con llave o cortar
la electricidad en ciertas #reas siguen siendo t(cnicas v#lidas en cualuier entorno.
7 continuación se analizan los peligros m#s importantes ue se corren en un centro de
procesamientoC con el objetivo de mantener una serie de acciones a seguir en forma eficaz y
Equipos Software y Políticas de Seguridad. Página 33
7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD
http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 34/45
AUDITORIA DE SISTEMAS
oportuna para la prevención, reducción, recuperación y corrección de los diferentes tipos de
riesgos.
I+u+'$1i!+es
Se las define como la invasión de agua por eceso de escurrimientos superficiales o por acumulaciónen terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial.
Esta es una de las causas de mayores desastres en centros de cómputos.
7dem#s de las causas naturales de inundaciones, puede eistir la posibilidad de una inundación
provocada por la necesidad de apagar un incendio en un piso superior.
Para evitar este inconveniente se pueden tomar las siguientes medidas) construir un tec"o
impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para
contener el agua ue bajase por las escaleras.
C!+'i1i!+es C.i)$(!.>i1$s9
!ormalmente se reciben por anticipado los avisos de tormentas, tempestades, tifones y cat#strofes
sísmicas similares. Las condiciones atmosf(ricas severas se asocian a ciertas partes del mundo y la
probabilidad de ue ocurran est# documentada.
La frecuencia y severidad de su ocurrencia deben ser tenidas en cuenta al decidir la construcción de un
edificio. La comprobación de los informes climatológicos o la eistencia de un servicio ue notifiue la
proimidad de una tormenta severa, permite ue se tomen precauciones adicionales, tales como laretirada de objetos móviles, la provisión de calor, iluminación o combustible para la emergencia.
o Terre)!(!s
Estos fenómenos sísmicos pueden ser tan poco intensos ue solamente instrumentos muy sensibles
los detectan o tan intensos ue causan la destrucción de edificios y "asta la p(rdida de vidas "umanas.
El problema es ue en la actualidad, estos fenómenos est#n ocurriendo en lugares donde no se los
asociaba. Por fortuna los da$os en las zonas improbables suelen ser ligeros.
Se$.es 'e R$'$r
La influencia de las se$ales o rayos de radar sobre el funcionamiento de una computadora "a sido
e"austivamente estudiada desde "ace varios a$os.
Los resultados de las investigaciones m#s recientes son ue las se$ales muy fuertes de radar pueden
inferir en el procesamiento electrónico de la información, pero -nicamente si la se$al ue alcanza el
euipo es de @ KoltsJ6etro, o mayor.
Equipos Software y Políticas de Seguridad. Página 34
7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD
http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 35/45
AUDITORIA DE SISTEMAS
Ello podría ocurrir sólo si la antena respectiva fuera visible desde una ventana del centro de
procesamiento respectivo y, en alg-n momento, estuviera apuntando directamente "acia dic"a ventana.
I+s($.$1i!+es E.B1(ri1$s9
1rabajar con computadoras implica trabajar con electricidad. Por lo tanto esta una de las principales#reas a considerar en la seguridad física. 7dem#s, es una problem#tica ue abarca desde el usuario
"ogare$o "asta la gran empresa.
En la medida ue los sistemas se vuelven m#s complicados se "ace m#s necesaria la presencia de un
especialista para evaluar riesgos particulares y aplicar soluciones ue est(n de acuerdo con una norma
de seguridad industrial.
Pi1!s - Rui'!s E.e1(r!)$+B(i1!s
Las subidas &picos' y caídas de tensión no son el -nico problema el(ctrico al ue se "an de enfrentar los
usuarios. 1ambi(n est# el tema del ruido ue interfiere en el funcionamiento de los componentes
electrónicos. El ruido interfiere en los datos, adem#s de favorecer la escuc"a electrónica.
C$%.e$'!
Los cables ue se suelen utilizar para construir las redes locales van del cable telefónico normal al cable
coaial o la fibra óptica. 7lgunos edificios de oficinas ya se construyen con los cables instalados para evitar
el tiempo y el gasto posterior, y de forma ue se minimice el riesgo de un corte, rozadura u otro da$oaccidental.
Los riesgos m#s comunes para el cableado se pueden resumir en los siguientes)
I+(erere+1i$) estas modificaciones pueden estar generadas por cables de alimentación de mauinaria
pesada o por euipos de radio o microondas. Los cables de fibra óptica no sufren el problema de alteración
&de los datos ue viajan a trav(s de (l' por acción de campos el(ctricos, ue si sufren los cables met#licos.
C!r(e 'e. 1$%.e) la coneión establecida se rompe, lo ue impide ue el flujo de datos circule por el cable.
D$!s e+ e. 1$%.e) los da$os normales con el uso pueden da$ar el apantallamiento ue preserva la
integridad de los datos transmitidos o da$ar al propio cable, lo ue "ace ue las comunicaciones dejen de
ser fiables.
En la mayor parte de las organizaciones, estos problemas entran dentro de la categoría de da$os
naturales. Sin embargo tambi(n se pueden ver como un medio para atacar la red si el objetivo es
-nicamente interferir en su funcionamiento.
Equipos Software y Políticas de Seguridad. Página 35
7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD
http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 36/45
AUDITORIA DE SISTEMAS
El cable de red ofrece tambi(n un nuevo frente de ataue para un determinado intruso ue intentase
acceder a los datos. Esto se puede "acer)
Des?i$+'! ! es($%.e1ie+'! u+$ 1!+e=i>+ +! $u(!ri&$'$ e+ .$ re') *n sistema de administración y
procedimiento de identificación de accesos adecuados "ar# difícil ue se puedan obtener privilegios de
usuarios en la red, pero los datos ue fluyen a trav(s del cable pueden estar en peligro.
@$1ie+'! u+$ es1u1/$ si+ es($%.e1er 1!+e=i>+, los datos se pueden seguir y pueden verse
comprometidos.
Luego, no "ace falta penetrar en los cables físicamente para obtener los datos ue transportan.
C$%.e$'! 'e A.(! Ni?e. 'e Seuri'$'
Son cableados de redes ue se recomiendan para instalaciones con grado de seguridad militar. El objetivo
es impedir la posibilidad de infiltraciones y monitoreos de la información ue circula por el cable. 2onsta de
un sistema de tubos &"erm(ticamente cerrados' por cuyo interior circula aire a presión y el cable. 7 lo largo
de la tubería "ay sensores conectados a una computadora. Si se detecta alg-n tipo de variación de presión
se dispara un sistema de alarma.
Pis!s 'e P.$1$s E=(r$%.es
Los cables de alimentación, comunicaciones, interconeión de euipos, recept#culos asociados con
computadoras y euipos de procesamiento de datos pueden ser, en caso necesario, alojados en el espacio
ue, para tal fin se dispone en los pisos de placas etraíbles, debajo del mismo.
Sis(e)$ 'e Aire A1!+'i1i!+$'!
Se debe proveer un sistema de calefacción, ventilación y aire acondicionado separado, ue se dediue al
cuarto de computadoras y euipos de proceso de datos en forma eclusiva.
1eniendo en cuenta ue los aparatos de aire acondicionado son causa potencial de incendios e
inundaciones, es recomendable instalar redes de protección en todo el sistema de ca$ería al interior y al
eterior, detectores y etinguidores de incendio, monitores y alarmas efectivas.
E)isi!+es E.e1(r!)$+B(i1$s
:esde "ace tiempo se sospec"a ue las emisiones, de muy baja frecuencia ue generan algunos
perif(ricos, son da$inas para el ser "umano.
Equipos Software y Políticas de Seguridad. Página 3
7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD
http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 37/45
AUDITORIA DE SISTEMAS
Seg-n recomendaciones científicas estas emisiones podrían reducirse mediante filtros adecuados al rango
de las radiofrecuencias, siendo estas totalmente seguras para las personas. Para conseguir ue las
radiaciones sean mínimas "ay ue revisar los euipos constantemente y controlar su envejecimiento.
Er!)e(r$9
La Ergonomía es una disciplina ue se ocupa de estudiar la forma en ue interact-a el cuerpo "umano con
los artefactos y elementos ue lo rodean, buscando ue esa interacción sea lo menos agresiva y traum#tica
posible.
El enfoue ergonómico plantea la adaptación de los m(todos, los objetos, las mauinarias, "erramientas e
instrumentos o medios y las condiciones de trabajo a la anatomía, la fisiología y la psicología del operador.
Entre los fines de su aplicación se encuentra, fundamentalmente, la protección de los trabajadores contra
problemas tales como el agotamiento, las sobrecargas y el envejecimiento prematuro.
A11i!+es @!s(i.es
69 R!%!
Las computadoras son posesiones valiosas de las empresas y est#n epuestas, de la misma forma ue
lo est#n las piezas de stoc3 e incluso el dinero.
Es frecuente ue los operadores utilicen la computadora de la empresa para realizar trabajos privados
o para otras organizaciones y, de esta manera, robar tiempo de m#uina.
La información importante o confidencial puede ser f#cilmente copiada. 6uc"as empresas invierten
millones de dólares en programas y arc"ivos de información, a los ue dan menor protección ue la
ue otorgan a una m#uina de escribir o una calculadora.
El soft+are, es una propiedad muy f#cilmente sustraíble y las cintas y discos son f#cilmente copiados
sin dejar ning-n rastro
49 Fr$u'e
2ada a$o, millones de dólares son sustraídos de empresas y, en muc"as ocasiones, las computadoras
"an sido utilizadas como instrumento para dic"os fines.
Sin embargo, debido a ue ninguna de las partes implicadas &compa$ía, empleados, fabricantes,
auditores, etc.', tienen algo ue ganar, sino ue m#s bien pierden en imagen, no se da ninguna
publicidad a este tipo de situaciones.
79 S$%!($#e
Equipos Software y Políticas de Seguridad. Página 3!
7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD
http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 38/45
AUDITORIA DE SISTEMAS
El peligro m#s temido en los centros de procesamiento de datos, es el sabotaje. Empresas ue "an
intentado implementar programas de seguridad de alto nivel, "an encontrado ue la protección contra
el saboteador es uno de los retos m#s duros. Este puede ser un empleado o un sujeto ajeno a la propia
empresa.
Mísicamente, los imanes son las "erramientas a las ue se recurre, ya ue con una ligera pasada la
información desaparece, aunue las cintas est(n almacenadas en el interior de su funda de protección.
*na "abitación llena de cintas puede ser destruida en pocos minutos y los centros de procesamiento de
datos pueden ser destruidos sin entrar en ellos.
7dem#s, suciedad, partículas de metal o gasolina pueden ser introducidos por los conductos de aire
acondicionado. Las líneas de comunicaciones y el(ctricas pueden ser cortadas, etc.
C!+(r!. 'e A11es!s
El control de acceso no sólo reuiere la capacidad de identificación, sino tambi(n asociarla a la
apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo, #rea o
sector dentro de una empresa o institución.
9 U(i.i&$1i>+ 'e Gu$r'i$s9
C!+(r!. 'e Pers!+$s
El Servicio de Kigilancia es el encargado del control de acceso de todas las personas al edificio. Este
servicio es el encargado de colocar los guardias en lugares estrat(gicos para cumplir con sus objetivos y
controlar el acceso del personal.
7 cualuier personal ajeno a la planta se le solicitar# completar un formulario de datos personales, los
motivos de la visita, "ora de ingreso y de egreso, etc.
El uso de credenciales de identificación es uno de los puntos m#s importantes del sistema de seguridad,
a fin de poder efectuar un control eficaz del ingreso y egreso del personal a los distintos sectores de la
empresa.
En este caso la persona se identifica por algo ue posee, por ejemplo una tarjeta de identificación. 2ada
una de ellas tiene un PI! &Personal Identification !umber' -nico, siendo este el ue se almacena en una
base de datos para su posterior seguimiento, si fuera necesario. Su mayor desventaja es ue estas
tarjetas pueden ser copiadas, robadas, etc., permitiendo ingresar a cualuier persona ue la posea.
Equipos Software y Políticas de Seguridad. Página 3"
7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD
http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 39/45
AUDITORIA DE SISTEMAS
Estas credenciales se pueden clasificar de la siguiente manera)
!ormal o definitiva) para el personal permanente de planta.
1emporaria) para personal reci(n ingresado.
2ontratistas) personas ajenas a la empresa, ue por razones de servicio deben ingresar a la misma.
Kisitas.
Las personas tambi(n pueden acceder mediante algo ue saben &por ejemplo un n-mero de identificación
o una pass+ord' ue se solicitar# a su ingreso. 7l igual ue el caso de las tarjetas de identificación los
datos ingresados se contrastar#n contra una base donde se almacena los datos de las personas
autorizadas. Este sistema tiene la desventaja ue generalmente se eligen identificaciones sencillas, bien
se olvidan dic"as identificaciones o incluso las bases de datos pueden verse alteradas o robadas por
personas no autorizadas.
C!+(r!. 'e Ve/1u.!s
Para controlar el ingreso y egreso de ve"ículos, el personal de vigilancia debe asentar en una planilla los
datos personales de los ocupantes del ve"ículo, la marca y patente del mismo, y la "ora de ingreso y
egreso de la empresa.
Des?e+($#$s 'e .$ U(i.i&$1i>+ 'e Gu$r'i$s
La principal desventaja de la aplicación de personal de guardia es ue (ste puede llegar a ser sobornado
por un tercero para lograr el acceso a sectores donde no est( "abilitado, como así tambi(n para poder
ingresar o egresar de la planta con materiales no autorizados. Esta situación de soborno es muy frecuente,
por lo ue es recomendable la utilización de sistemas biom(tricos para el control de accesos.
659 U(i.i&$1i>+ 'e De(e1(!res 'e Me($.es
El detector de metales es un elemento sumamente pr#ctico para la revisión de personas, ofreciendo
grandes ventajas sobre el sistema de palpación manual.
La sensibilidad del detector es regulable, permitiendo de esta manera establecer un volumen met#lico
mínimo, a partir del cual se activar# la alarma.
La utilización de este tipo de detectores debe "acerse conocer a todo el personal. :e este modo, actuar#
como elemento disuasivo.
6596 U(i.i&$1i>+ 'e Sis(e)$s *i!)B(ri1!s9
Equipos Software y Políticas de Seguridad. Página 3#
7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD
http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 40/45
AUDITORIA DE SISTEMAS
:efinimos a la 4iometría como Bla parte de la biología ue estudia en forma cuantitativa la variabilidad
individual de los seres vivos utilizando m(todos estadísticosB.
La 4iometría es una tecnología ue realiza mediciones en forma electrónica, guarda y compara
características -nicas para la identificación de personas.
La forma de identificación consiste en la comparación de características físicas de cada persona con un
patrón conocido y almacenado en una base de datos. Los lectores biom(tricos identifican a la persona
por lo ue es &manos, ojos, "uellas digitales y voz'.
L!s *e+ei1i!s 'e u+$ Te1+!.!$ *i!)B(ri1$
Pueden eliminar la necesidad de poseer una tarjeta para acceder. 7unue las reducciones de precios
"an disminuido el costo inicial de las tarjetas en los -ltimos a$os, el verdadero beneficio de eliminarlas
consiste en la reducción del trabajo concerniente a su administración.
*tilizando un dispositivo biom(trico los costos de administración son m#s peue$os, se realiza el
mantenimiento del lector, y una persona se encarga de mantener la base de datos actualizada. Sumado
a esto, las características biom(tricas de una persona son intransferibles a otra.
E)isi>+ 'e C$.!r
Se mide la emisión de calor del cuerpo &termograma', realizando un mapa de valores sobre la forma de
cada persona.
@ue..$ Dii($.
4asado en el principio de ue no eisten dos "uellas dactilares iguales, este sistema viene siendo utilizado
desde el siglo pasado con ecelentes resultados.
2ada "uella digital posee peue$os arcos, #ngulos, bucles, remolinos, etc. &llamados minucias'
características y la posición relativa de cada una de ellas es lo analizado para establecer la identificación
de una persona. Esta aceptado ue dos personas no tienen m#s de oc"o minucias iguales y cada una
posee m#s de 9, lo ue "ace al m(todo sumamente confiable.
Verii1$1i>+ 'e V!&
La dicción de una &o m#s' frase es grabada y en el acceso se compara la vos &entonación, diptongos,
agudeza, etc.'.
Equipos Software y Políticas de Seguridad. Página 4%
7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD
http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 41/45
AUDITORIA DE SISTEMAS
Este sistema es muy sensible a factores eternos como el ruido, el estado de #nimo y enfermedades de la
persona, el envejecimiento, etc.
Verii1$1i>+ 'e P$(r!+es O1u.$res
Estos modelos pueden estar basados en los patrones del iris o de la retina y "asta el momento son losconsiderados m#s efectivos &en A millones de personas la probabilidad de coincidencia es casi '.
Su principal desventaja reside en la resistencia por parte de las personas a ue les analicen los ojos, por
revelarse en las mismas enfermedades ue en ocasiones se prefiere mantener en secreto.
669 Verii1$1i>+ Au(!);(i1$ 'e Fir)$s JVAFK
En este caso lo ue se considera es lo ue el usuario es capaz de "acer, aunue tambi(n podría
encuadrarse dentro de las verificaciones biom(tricas.
6ientras es posible para un falsificador producir una buena copia visual o facsímil, es etremadamente
difícil reproducir las din#micas de una persona) por ejemplo la firma genuina con eactitud.
La K7M, usando emisiones ac-sticas toma datos del proceso din#mico de firmar o de escribir.
La secuencia sonora de emisión ac-stica generada por el proceso de escribir constituye un patrón ue es
-nico en cada individuo. El patrón contiene información etensa sobre la manera en ue la escritura es
ejecutada.
El euipamiento de colección de f irmas es in"erentemente de bajo costo y robusto.
Esencialmente, consta de un bloue de metal &o alg-n otro material con propiedades ac-sticas similares' y
una computadora barata.
6696 Seuri'$' 1!+ A+i)$.es
Sirven para grandes etensiones de terreno, y adem#s tienen órganos sensitivos muc"o m#s sensibles
ue los de cualuier dispositivo y, generalmente, el costo de cuidado y mantenimiento se disminuyen
considerablemente utilizando este tipo de sistema.
7sí mismo, este sistema posee la desventaja de ue los animales pueden ser enga$ados para lograr el
acceso deseado.
6694 Pr!(e11i>+ E.e1(r>+i1$
Se llama así a la detección de robo, intrusión, asalto e incendios mediante la utilización de sensores
conectados a centrales de alarmas. Estas centrales tienen conectadas los elementos de se$alización ue
son los encargados de "acerles saber al personal de una situación de emergencia. 2uando uno de los
Equipos Software y Políticas de Seguridad. Página 4$
7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD
http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 42/45
AUDITORIA DE SISTEMAS
elementos sensores detectan una situación de riesgo, (stos transmiten inmediatamente el aviso a la centralC
(sta procesa la información recibida y ordena en respuesta la emisión de se$ales sonoras o luminosas
alertando de la situación.
*$rrer$s I+r$rr!#$s - 'e Mi1r!O+'$s
1ransmiten y reciben "aces de luces infrarrojas y de micro>ondas respectivamente. Se codifican por
medio de pulsos con el fin de evadir los intentos de sabotaje. Estas barreras est#n compuestas por un
transmisor y un receptor de igual tama$o y apariencia eterna.
2uando el "az es interrumpido, se activa el sistema de alarma, y luego vuelve al estado de alerta. Estas
barreras son inmunes a fenómenos aleatorios como calefacción, luz ambiental, vibraciones, movimientos
de masas de aire, etc.
Las invisibles barreras fotoel(ctricas pueden llegar a cubrir #reas de "asta G@ metros de longitud
&distancias eteriores'. Pueden reflejar sus rayos por medio de espejos infrarrojos con el fin de cubrir con
una misma barrera diferentes sectores.
Los micro>ondas son ondas de radio de frecuencia muy elevada. Esto permite ue el sensor opere con
se$ales de muy bajo nivel sin ser afectado por otras emisiones de radio, ya ue est#n muy alejadas en
frecuencia.
:ebido a ue estos detectores no utilizan aire como medio de propagación, poseen la ventaja de no ser
afectados por turbulencias de aire o sonidos muy fuertes.
8tra ventaja importante es la capacidad de atravesar ciertos materiales como son el vidrio, lana de vidrio,pl#stico, tabiues de madera, revoues sobre madera, mampostería y "ormigón.
De(e1(!r U.(r$s>+i1!
Este euipo utiliza ultrasonidos para crear un campo de ondas. :e esta manera, cualuier movimiento
ue realice un cuerpo dentro del espacio protegido, generar# una perturbación en dic"o campo ue
accionar# la alarma. Este sistema posee un circuito refinado ue elimina las falsas alarmas. La cobertura
de este sistema puede llegar a un m#imo de ? metros cuadrados.
De(e1(!res P$si?!s Si+ A.i)e+($1i>+
Estos elementos no reuieren alimentación etra de ning-n tipo, sólo van conectados a la central de
control de alarmas para mandar la información de control. Los siguientes est#n incluidos dentro de este
tipo de detectores)
De(e1(!r 'e $%er(ur$s: contactos magn(ticos eternos o de embutir.
Equipos Software y Políticas de Seguridad. Página 42
7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD
http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 43/45
AUDITORIA DE SISTEMAS
De(e1(!r 'e r!(ur$s 'e ?i'ri!s: inmune a falsas alarmas provocadas por sonidos de baja frecuenciaC
sensibilidad regulable.
De(e1(!r 'e ?i%r$1i!+es: detecta golpes o manipulaciones etra$as sobre la superficie controlada.
S!+!ri&$1i>+ - Dis<!si(i?!s Lu)i+!s!s
:entro de los elementos de sonorización se encuentran las sirenas, campanas, timbres, etc. 7lgunos
dispositivos luminosos son los faros rotativos, las balizas, las luces intermitentes, etc.
Estos deben estar colocados de modo ue sean efectivamente oídos o vistos por auellos a uienes
est#n dirigidos. Los elementos de sonorización deben estar bien identificados para poder determinar
r#pidamente si el estado de alarma es de robo, intrusión, asalto o aviso de incendio.
Se pueden usar transmisores de radio a corto alcance para las instalaciones de alarmas locales. Los
sensores se conectan a un transmisor ue envía la se$al de radio a un receptor conectado a la central decontrol de alarmas encargada de procesar la información recibida.
Cir1ui(!s Cerr$'!s 'e Te.e?isi>+
Permiten el control de todo lo ue sucede en la planta seg-n lo captado por las c#maras
estrat(gicamente colocadas. Los monitores de estos circuitos deben estar ubicados en un sector de alta
seguridad. Las c#maras pueden estar a la vista ¶ ser utilizada como medida disuasiva' u ocultas
¶ evitar ue el intruso sepa ue est# siendo captado por el personal de seguridad'.
1odos los elementos anteriormente descriptos poseen un control contra sabotaje, de manera ue si en
alg-n momento se corta la alimentación o se produce la rotura de alguno de sus componentes, se
enviar# una se$al a la central de alarma para ue (sta accione los elementos de se$alización
correspondientes.
E'ii1i!s I+(e.ie+(es
La infraestructura inmobiliaria no podía uedarse rezagada en lo ue se refiere a avances tecnológicos.
El Edificio Inteligente &surgido "ace unos G a$os' se define como una estructura ue facilita a usuarios
y administradores, "erramientas y servicios integrados a la administración y comunicación. Este
concepto propone la integración de todos los sistemas eistentes dentro del edificio, tales como
tel(fonos, comunicaciones por computadora, seguridad, control de todos los subsistemas del edificio
&gas, calefacción, ventilación y aire acondicionado, etc.' y todas las formas de administración de
energía.
Equipos Software y Políticas de Seguridad. Página 43
7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD
http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 44/45
AUDITORIA DE SISTEMAS
*na característica com-n de los Edificios Inteligentes es la fleibilidad ue deben tener para asumir
modificaciones de manera conveniente y económica.
649 P!.(i1$s 'e seuri'$' .>i1$
6496 Re'
Las redes tienen como propósito principal servir en la transformación e intercambio de información
dentro de Las Empresa entre usuarios, departamentos, oficinas y "acia afuera a trav(s de coneiones
con otras redes o con las empresas del Hrupo.
El Trea de 1ecnología no es responsable por el contenido de datos ni por el tr#fico ue en ella circule,
la responsabilidad recae directamente sobre el usuario ue los genere o solicite.
!adie puede ver, copiar, alterar o destruir la información ue reside en los euipos sin el
consentimiento eplícito del responsable del euipo.
!o se permite el uso de los servicios de la red cuando no cumplan con las labores propias de Las
Empresas. Las cuentas de ingreso a los sistemas y los recursos de cómputo son propiedad de Las
Empresas y se usar#n eclusivamente para actividades relacionadas con la labor asignada. 1odas las
cuentas de acceso a los sistemas y recursos de las tecnologías de información son personales e
intransferibles. Se permite su uso -nica y eclusivamente durante la vigencia de derec"os del usuario.
El uso de analizadores de red es permitido -nica y eclusivamente por los 71I para monitorear la
funcionalidad de las redes, contribuyendo a la consolidación del sistema de seguridad bajo las Políticas
de Seguridad.
!o se permitir# el uso de analizadores para monitorear o censar redes ajenas a Las Empresas y no se
deber#n realizar an#lisis de la 0ed desde euipos eternos a la entidad.
2uando se detecte un uso no aceptable, se cancelar# la cuenta o se desconectar# temporal o
permanentemente al usuario o red involucrada dependiendo de las políticas. La reconeión se "ar# en
cuanto se considere ue el uso no aceptable se "a suspendido.
6494 Ser?i'!res
La instalación yJo configuración de todo servidor conectado a la 0ed ser# responsabilidad de los 71I.
:urante la configuración de los servidores los 71I deben genera las normas para el uso de los recursos
del sistema y de la red, principalmente la restricción de directorios, permisos y programas a ser
ejecutados por los usuarios.
Los servidores ue proporcionen servicios a trav(s de la red e Internet deber#n)
Equipos Software y Políticas de Seguridad. Página 44
7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD
http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 45/45
AUDITORIA DE SISTEMAS
o Muncionar A? "oras del día los 95@ días del a$o.
o 0ecibir mantenimiento preventivo mínimo dos veces al a$o
6497 C!rre!
Los 71I se encargar#n de asignar las cuentas a los usuarios para el uso de correo electrónico en los
servidores ue administra.
Para efecto de asignarle su cuenta de correo al usuario, el #rea de 0ecursos ;umanos deber# llenar
una solicitud en formato establecido para tal fin y entregarlo al #rea de 1ecnología, con su firma y la del
Herente del #rea. La cuenta ser# activada en el momento en ue el usuario ingrese por primera vez a
su correo y ser# obligatorio el cambio de la contrase$a de acceso inicialmente asignada. La longitud
mínima de las contrase$as ser# igual o superior a oc"o caracteres.
649 *$se 'e '$(!s
El 7dministrador de la 4ase de :atos no deber# eliminar ninguna información del sistema, a menos
ue la información est( da$ada o ponga en peligro el buen funcionamiento del sistema. El
7dministrador de la 4ase de :atos es el encargado de asignar las cuentas a los usuarios para el uso.
Las contrase$as ser#n asignadas por el 7dministrador de la 4ase de :atos en el momento en ue el
usuario desee activar su cuenta, previa solicitud al responsable de acuerdo con el procedimiento
generado.
En caso de olvido de contrase$a de un usuario, ser# necesario ue se presente con el 7dministrador
de la 4ase de :atos para reasignarle su contrase$a. La longitud mínima de las contrase$as ser# igual
o superior a oc"o caracteres, y estar#n constituidas por combinación de caracteres alfab(ticos,
num(ricos y especiales.