EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

45
7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 1/45 UNIVERSIDAD ALAS PERUANAS FACULTAD DE INGENIERÍAS Y ARQUITECTURA ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS E INFORMÁTICA UN I V E R S I D A D AL A S PE R U A N A S “EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD” DOCENTE : Luis Seri! A"ui#e C$%e&u'! CURSO : Au'i(!ri$ 'e Sis(e)$s INTEGRANTES : *e+'e&, C$-..i/u$0 R!er Cru&$'! C$%rer$0 Die! M$-! C$1eres0 2esus Me+eses M$.1$0 M$-3!. ICA PERU

description

EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

Transcript of EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

Page 1: EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 1/45

UNIVERSIDAD ALAS PERUANAS

FACULTAD DE INGENIERÍAS Y ARQUITECTURA

ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS E INFORMÁTICA

UN I V E R S I D A D  AL A S  PE R U A N A S

“EQUIPOS SOFTWARE Y POLITICAS DE

SEGURIDAD”

DOCENTE : Luis Seri! A"ui#e C$%e&u'!

CURSO : Au'i(!ri$ 'e Sis(e)$s

INTEGRANTES : *e+'e&, C$-..i/u$0 R!er  

Cru&$'! C$%rer$0 Die!

M$-! C$1eres0 2esus

Me+eses M$.1$0 M$-3!.

ICA PERU

Page 2: EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 2/45

 AUDITORIA DE SISTEMAS

4567

INTRODUCCI8N

El objetivo de la Política de Seguridad de Información de una organización es, por un lado, mostrar el

posicionamiento de la organización con relación a la seguridad, y por otro lado servir de base para

desarrollar los procedimientos concretos de seguridad.

La empresa debe disponer de un documento formalmente elaborado sobre el tema y ue debe ser divulgado entre todos los empleados. !o es necesario un gran nivel de detalle, pero tampoco "a de

uedar como una declaración de intenciones. Lo m#s importante para ue estas surtan efecto es

lograr la concienciación, entendimiento y compromiso de todos los involucrados. Las políticas deben

contener claramente las pr#cticas ue ser#n adoptadas por la compa$ía. % estas políticas deben ser 

revisadas, y si es necesario actualizadas, periódicamente.

La seguridad inform#tica de una compa$ía depende de ue los empleados &usuarios' aprendan las

reglas a trav(s de sesiones de capacitación y de concienciación.

Sin embargo, la seguridad debe ir m#s all# del conocimiento de los empleados y cubrir las siguientes

#reas)

*n mecanismo de seguridad física y lógica ue se adapte a las necesidades de la compa$ía y

al uso de los empleados *n procedimiento para administrar las actualizaciones *na estrategia de realización de copias de seguridad planificada adecuadamente

*n plan de recuperación luego de un incidente

Equipos Software y Políticas de Seguridad. Página 2

Page 3: EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 3/45

 AUDITORIA DE SISTEMAS

69 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD9

*n sis(e)$ i+!r);(i1! ! e"ui<! i+!r);(i1! como todo sistema, es el conjunto de partes

interrelacionadas, "ard+are, soft+are y de recurso "umano ue permite almacenar yprocesar información. El "ard+are incluye computadoras o cualuier tipo de dispositivo electrónico

inteligente, ue consisten en procesadores, memoria, sistemas de almacenamiento eterno, etc. El

soft+are incluye al sistema operativo, firm+are y aplicaciones, siendo especialmente importante los

sistemas de gestión de bases de datos. Por -ltimo el soporte "umano incluye al personal t(cnico ue

crean y mantienen el sistema &analistas, programadores, operarios, etc.' y a los usuarios ue lo utilizan.

  L$s re'es i+!r);(i1$s

*na red inform#tica est# constituida por un conjunto de ordenadores y otros dispositivos, conectados

por medios físicos o sin cable, con el objetivo de compartir unos determinados recursos. stos pueden

ser aparatos &"ard+are', como impresoras, sistemas de almacenamiento, etc., o programas &soft+are',

ue incluyen aplicaciones, arc"ivos, etc.

 

I+(er1!+e=i>+ 'e !r'e+$'!res

696 Ti<!s 'e re'es

Equipos Software y Políticas de Seguridad. Página 3

Page 4: EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 4/45

 AUDITORIA DE SISTEMAS

/ 0ed con servidores) los recursos compartidos se encuentras en un solo ordenador, servidor, el cual

gestiona tanto el uso de recursos como los permisos.

/ Re'es iu$.i($ri$s:

1odos los ordenadores ue las integran pueden compartir y utilizar dic"os recursos'

  T$r#e($s 'e Re'

Equipos Software y Políticas de Seguridad. Página 4

Page 5: EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 5/45

 AUDITORIA DE SISTEMAS

1ambi(n denominada !I2 &net+or3 interface card', es la interfaz ue permite conectar nuestro euipo a

la red. !ormalmente se instala en las ranuras de epansión de nuestro euipo, o a trav(s del puerto

*S4 &en algunas tarjetas sin cable'

/ 2ada tarjeta tiene un identificador "eadecimal -nico de 5 bytes, denominado 672 &media acces

control'. Los tres primeros bytes, denominados 8*I, son otorgados por el IEEE , y los otros 9 bytes,

denominados !I2, son responsabilidad del fabricante, de manera ue no puede "aber dos tarjetas con

el mismo identificador 672.

  Dis<!si(i?!s e.e1(r>+i1!s 'e i+(er1!+e=i>+

2entralizan todo el cableado de una red, en estrella o en #rbol. :e cada euipo sale un cable ue se

conecta a uno de ellos. Por tanto, tienen ue tener, como mínimo, tantos puntos de coneión o puertos

como euipos ueramos conectar a nuestra red. ;ay dos tipos de dispositivos, denominados)

• 2oncentrador &"ub'• 2onmutador &s+itc"'

  C!+1e+(r$'!r ! @U*

0ecibe un pauete de datos a trav(s de un puerto y lo transmite al resto. Esto provoca ue lainformación no la reciba sólo el euipo al cual va dirigida sino tambi(n los dem#s, lo ue puede

implicar un problema de saturación de la red cuando el n-mero de pauetes de datos es elevado

Equipos Software y Políticas de Seguridad. Página 5

Page 6: EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 6/45

 AUDITORIA DE SISTEMAS

  C!+)u($'!r0 SWITC@

 7lmacena las direcciones 672 de todos los euipos ue est#n conectados a cada uno de sus

puertos. 2uando recibe un pauete a trav(s de un puerto, revisa la dirección 672 a la ue vadirigido y reenvía el pauete por el puerto ue corresponde a esa dirección, dejando los dem#s

libres de tr#nsito. Esta gestión m#s avanzada de la red permite mayor tr#nsito de datos sin

saturarla.

  E. e+ru($'!r 

1ambi(n denominado router, es un dispositivo destinado a interconectar diferentes redes entre sí.

Por ejemplo, una L7! con una <7! o con Internet. Si por ejemplo utilizamos un enrutador para

conectarnos a Internet a trav(s de la tecnología 7:SL, aparte de conectar dos redes &la nuestra

con Internet', el router tambi(n tendr# ue traducir los pauetes de información de nuestra red al

protocolo de comunicaciones ue utiliza la tecnologia 7:SL.

Equipos Software y Políticas de Seguridad. Página

Page 7: EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 7/45

 AUDITORIA DE SISTEMAS

  E. 1$%.e$'! es(ru1(ur$'!

Es el medio físico por el ue viaja la información de los euipos "asta los concentradores o

conmutadores. Esta información se puede transmitir a trav(s de se$ales el(ctricas, utilizando

cables de pares trenzados, o a trav(s de "aces de luz, utilizando cables de fibra óptica.

  E. 1$%.e 'e <$res (re+&$'!s

Es el cable m#s utilizado actualmente para redes locales. Est# formado por cuatro pares de "ilos.

2ada par est# trenzado para evitar interferencias radioel(ctricas. La cantidad de veces ue gira

sobre sí mismo al trenzarse se denomina categoría y determina sus prestaciones.

Los problemas ue presenta son la atenuación, ue es la p(rdida de se$al producida en su

propagación a trav(s del cable, y las perturbaciones electromagn(ticas producidas por los aparatos

el(ctricos ue afectan a las se$ales transmitidas.

En los etremos del cable es necesario un conector, 0=>?@, capaz de conectar el cableado con los

euipos.

Equipos Software y Políticas de Seguridad. Página !

Page 8: EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 8/45

 AUDITORIA DE SISTEMAS

694

Ser?i'!res9

Este t(rmino identifica al euipo ue se usar# para tr#fico pesado de datos y por lo ue, para efectos

de aduisición, se deben de considerar características como su desempe$o, capacidad de escalación y

confiabilidad, combinando poder, adaptabilidad, durabilidad y alta capacidad.

Por seguridad y eficiencia, se reuiere ue tenga suficiente capacidad de procesamiento,

almacenamiento y un alto rendimiento, aun cuando la carga de trabajo sea pesada. Este tipo de euipo,

se puede desempe$ar tanto como servidor de aplicaciones, servidor de arc"ivos o servidor de 4ases

de :atos, Servidor de impresión, servidor de emulación, servidor para administración y monitoreo del

tr#fico de la red.

Equipos Software y Políticas de Seguridad. Página "

Page 9: EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 9/45

 AUDITORIA DE SISTEMAS

Los servidores de preferencia se deben montar en gabinetes especiales denominados 0ac3s, dónde

es posible colocar varios Servers en los compartimientos especiales y a"orrar espacio, adem#s de

ue es m#s seguro porue permanecen fijos.

Los servidores tienen sistemas ue les permiten resolver ciertas averías de manera autom#tica así

comos sistemas de alerta para evitar fallas en operaciones de datos críticos, ya ue deben estar 

encendidos los 95@ días del a$o las A? "oras del día. 7ctualmente para el uso dentro de redes

Equipos Software y Políticas de Seguridad. Página #

Page 10: EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 10/45

 AUDITORIA DE SISTEMAS

peue$as &casas y algunas oficinas', se pueden utilizan como servidores las computadoras de

escritorio B:es3topB, debido a ue tienen la capacidad de soportarlas las funciones de manera eficiente

a muy bajo costoC "asta el DF de a"orro con respecto a un servidor comercial.

C$r$1(ers(i1$s e+er$.es i+(er+$s 'e u+ ser?i'!r  

Los elementos internos ue definen sus capacidades son)

 

Mi1r!<r!1es$'!r: Es el cerebro encargado de realizar todas las operaciones aritm(ticas y lógicas

reueridas para el proceso de los datos, pero b#sicamente estos dispositivos no cuentan con un solo

procesador, sino una estructura ue soporta "asta G5 microprocesadores instalados e

interconectados entre sí, actualmente cada microprocesador cuenta con dos ó m#s n-cleos.

Me)!ri$ RAM: es una memoria r#pida ue se encarga de almacenar de manera temporal la

información necesaria para ue la computadora trabaje. Si "ay poca memoria 076, la computadora

utilizar# el disco duro para simularla pero ser# mas lento el euipo. 7ctualmente se les puede instalar 

"asta 5? Higabytes &H4' de memoria 076. Estas deben de contar con tecnología E22 &BError Code

CorrectionB', la cu#l es capaz de detectar "asta dos errores de bits y autom#ticamente corregirlos. En

caso de una cantidad mayor de errores, avisa al administrador de red para ue se corrija el error de otro

modo.

Equipos Software y Políticas de Seguridad. Página $%

Page 11: EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 11/45

 AUDITORIA DE SISTEMAS

P.$1$s 'e. sis(e)$ > ($r#e($s <ri+1i<$.es: son las encargadas de interconectar todos los dispositivos

interiores, pero tambi(n puede contar con varias placas. Integran puertos de comunicaciones &286,

*S4, LP1, 0=?@, enlaces ópticos, etc.', tambi(n las ranuras de epansión para tarjetas y los

conectores para unidades de disco &discos duros y unidades ópticas'.

Dis1! 'ur!: es un dispositivo de almacenamiento magn(tico, en el cu#l se almacena la mayor cantidad

de información de la computadora, ya ue incluye el sistema operativo &6icrosoft <indo+s ADJA9,

Sun Solaris G, Linu L76P, etc.', las aplicaciones &gestores de bases de datos, gestores de correo

electrónico, sistemas de almacenamiento de dominios y espacio <eb, etc.', los arc"ivos generados por 

el usuario &teto, "ojas de c#lculo, m-sica comprimida, videos', etc. 7ctualmente superan

varios 1erabytes &14' de capacidad y cuentan con est#ndares diferentes para evitar al m#imo las fallas,

siendo discos tipos S2SI y discos S7S. *na característica especial es ue los discos duros se insertan

por un compartimiento frontal especial, sin necesidad de abrir el euipo.

U+i'$'es 'e 'is1! ><(i1!: es una ba"ía en la ue generalmente se instala un lector de discos

2: o lectores de :K: para las aplicaciones del servidor.

U+i'$'es <$r$ 'is1! )$+B(i1!: anteriormente los servidores llegaron a tener unidades para grabado

y lectura de cintas, actualmente se basan casi totalmente en discos duros

Equipos Software y Políticas de Seguridad. Página $$

Page 12: EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 12/45

 AUDITORIA DE SISTEMAS

L$s ue+(es 'e <!'er: son los dispositivos encargados de suministrar la alimentación el(ctrica a los

elementos internos, la cu#l tiene un dise$o especifico para servidor, con mas potencia ue una fuente

com-n ya ue debe tener la capacidad de encontrarse encendida durante las A? "oras del día y los 95@

días del a$o, un servidor com-n soporta "asta vatios. *n servidor com-n cuenta con A fuentes

redundantes, si una falla, tiene la capacidad de seguir trabajando con la segunda mientras se resuelve la

falla.

Sis(e)$ !<er$(i?! - $<.i1$1i!+es: utilizan sistemas operativos de 6icrosoft <indo+s

ServerJ!1JA9>AD, versiones de Linu &Servidores basados en 0ed ;at, 2ent8S, Medora ó *buntu',

Sun Solaris y !ovell, etc. los cu#les son encargados de ser el interpretes entre la computadora y el

"umano, así como de reconocer dispositivos y ejecutar las aplicaciones dedicadas

P$r(es e=(er+$s "ue 1!)<!+e+ e. ser?i'!r 

:esde luego para manipularlo es necesario el uso de ratón, pantalla, teclado, etc., sin embargo el servidor 

en sí consta b#sicamente de las siguientes partes eternas)

Equipos Software y Políticas de Seguridad. Página $2

Page 13: EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 13/45

 AUDITORIA DE SISTEMAS

Migura 9. Esuema de partes

eternas de un servidor 

69 Cu%ier($: protege los componentes internos del servidor.

49 *!(>+ 'e e+1e+'i'!: apaga y arranca el servidor.

79 I+'i1$'!res:  permiten conocer la actividad y ciertos errores del

servidor.

9 U+i'$' ><(i1!: utilizado para la lectura de 2:J:K:.

9 *$/$s DD: permiten etraer y colocar discos duros.

9 Gu$s: acoplan el servidor con los postes del 0ac3.

9 Fue+(e: suministra de electricidad a los dispositivos internos.

H9 P$+e. 'e <uer(!s: incluye puertos como *S4, LP1, KH7, 286,

S2SI, L7!, etc.

49 C!)<u($'!r$s

*na 1!)<u($'!r$ o 1!)<u($'!r  tambi(n denominada !r'e+$'!r   es una m#uina electrónica ue re

procesa datos para convertirlos en información -til. *na computadora es una colección de circuitos integrados

componentes relacionados ue puede ejecutar con eactitud, rapidez y de acuerdo a lo indicado por un usu

autom#ticamente por otro programa, una gran variedad de secuencias o rutinas de instruccion

on ordenadas, organizadas y sistematizadas en función a una amplia gama de aplicaciones pr#cticas y precis

determinadas, proceso al cual se le "a denominado con el nombre de programación y al ue lo realiza

llama programador. La computadora, adem#s de la rutina o programa inform#tico, necesita de datos específicos &

datos, en conjunto, se les conoce como BInputB en ingl(s o de entrada' ue deben ser suministrados, y

reueridos al momento de la ejecución, para proporcionar el producto final del procesamiento de datos, ue re

nombre de BoutputB o de salida.

Ti<!s 'e C!)<u($'!r$s

Los diferentes 1ipos de 2omputadoras se distinguen por su propósito, capacidad y costo.

o C!)<u($'!r$s Pers!+$.es

 7 estas computadoras se les conocen como microcomputadoras, computadoras personales o

computadoras P2 ya ue est#n dise$adas para ser utilizadas por una sola persona a la vez. Estas

computadoras utilizan un microprocesador como 2P* &2entral Processing *nit'.

Equipos Software y Políticas de Seguridad. Página $3

Page 14: EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 14/45

 AUDITORIA DE SISTEMAS

Las computadoras P2 se usan por lo general en la casa, la escuela o en un negocio. Sus aplicaciones

m#s populares son procesamiento de tetos, navegación de internet, correo electrónico, "ojas de

c#lculo, administración de bases de datos, edición de fotografías, creación de gr#ficos, juegos y m-sica.

Las computadoras personales se encuentran en dos presentaciones, computadoras P2 de

escritorio y computadoras port#tiles o laptops.

Los tipos de computadoras de escritorio son m#s grandes, norm#lmente permanecen en un solo luga

escritorio o mesa y se conectan a un tomacorriente. El gabinete de la computadora contiene la tarjeta

unidades de disco, fuente de poder y tarjetas de epansión. El gabinete puede ser "orizontal o tipo torr

-ltimo puede colocarse sobre el escritorio o en el piso.

Estas computadoras cuentan por separado con un monitor L2: o de tipo 201, aunue algunos dise$os in

la pantalla en el gabinete de la computadora. *n teclado y un ratón complementan la computadora entrada de datos y comandos.

Eisten en el mercado computadoras P2 de marca y computadoras ensambladas por algunos distribu

Estas -ltimas son m#s accesibles en costo.

Los tipos de computadoras port#tiles, tambi(n llamadas computadoras noteboo3 son peue$a

suficientemente livianas para transportarlas sin problema. Muncionan con baterias, pero tambi(n se p

conectar a un tomacorriente.

Equipos Software y Políticas de Seguridad. Página $4

Page 15: EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 15/45

 AUDITORIA DE SISTEMAS

1ipicamente tienen una pantalla L2: interconstruida, la cual se protege al cerrar la computadora para

transportarla. 1ambi(n incluyen un teclado y alg-n tipo de apuntador, tal como una tableta de contacto y

un conector para ratón eterno.

 7unue algunas laptops son menos poderosas ue una computadora de escritorio, este no es siempre el

caso. Sin embargo, un computadora port#til cuesta m#s ue una de escritorio con capacidad

euivalente. Esto es debido a ue los componentes miniatura reueridos para fabricar laptops son mas

caros.

o P:7Ns y 2omputadoras de 6ano

Los tipos de computadoras P:7 &Personal :igital 7ssistant' o BpalmtopB son microcomputadoras muy

peue$as ue sacrifican poder por tama$o y portabilidad. !ormalmente utilizan una pantalla de L2:

sensible al tacto para la entradaJsalida de datos. Las P:7Ns se pueden comunicar con computadoras

port#tiles o de escritorio por medio de cables, por rayos infrarojos &I0' o por radio frecuencias. 7lgunos

usos de las P:7Ns son el manejo de agenda, lista de pendientes, directorios y como cuaderno de notas.

Equipos Software y Políticas de Seguridad. Página $5

Page 16: EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 16/45

 AUDITORIA DE SISTEMAS

*na computadora B"and"eldB o computadora de mano es una computadora peue$a ue tambi(n

sacrifica poder por tama$o y portabilidad. Estos aparatos parecen m#s una laptop peue$a ue un

P:7 por su pantalla movible y su teclado. Pueden utilizar <indo+s 2E o un sistema operativo similar.

 7lgunas palmtops y "andelds incluyen la capacidad para red inal#mbrica para ue los usuarios puedan

revisar su correo electrónico y navegar la +eb mientras se desplazan en su trabajo.

Estaciones de 1rabajo y Servidores

Los tipos de computadoras conocidos como estaciónes de trabajo son computadoras de alto nivel y

contienen uno o m#s microprocesadores. Pueden ser utilizadas por un solo usuario en aplicaciones ue

reuieren m#s poder de cómputo ue una computadora P2 típica, por ejemplo la ejecución de c#lculos

científicos intensivos o el renderizado de gr#ficos complejos.

 7lternativamente, estas computadoras pueden usarse como servidores de arc"ivos y servidores de

impresión a usuarios &2lientes' en una red de computadoras típica. Estos tipos de computadoras

tambi(n se utilizan para manejar los procesamientos de datos de muc"os usuarios simultaneos

conectados vía terminales tontas. En este aspecto, las estaciones de trabajo de alto nivel "ansubstituido a las minicomputadoras.

El t(rmino Bestación de trabajoB tiene otro significado... En una red, cualuier computadora cliente

conectada a la red ue accesa los recursos del servidor, puede llamarse estación de trabajo. :ic"a

estación de trabajo puede ser una computadora personal o una verdadera Bestación de trabajoB como

se definió m#s arriba.

Equipos Software y Políticas de Seguridad. Página $

Page 17: EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 17/45

 AUDITORIA DE SISTEMAS

Las terminales tontas no se condideran estaciones de trabajo de una red. Las estaciones de trabajo

clientes, son capaces de correr programas independientemente del servidorC pero una terminal no es

capaz de procesamiento independiente.

;ay otros tipos de computadoras ue no son microcomputadoras. Estas se conocen como

minicomputadoras, computadoras mainframe y supercomputadoras.

  Mi+i1!)<u($'!r$s

Las minicomputadoras son verdaderas computadoras multi>usuario, pero con menos capacidad

ue las computadoras mainframe. Estos tipos de computadoras aparecieron en los a$os GO5Ns

cuando los circuitos integrados de grande escala "icieron posible la fabricación de una

computadora muc"o m#s barata ue las computadoras mainframe eistentes. Su costo se redujo

en el orden de G veces.

;oy en día, el nic"o de las minicomputadoras "a sido ocupado por las estaciones de trabajo de

alto nivel, atendiendo a usuarios m-ltiples.

  C!)<u($'!r$s M$i+r$)e

*na computadora mainframe es una computadora grande y poderosa ue maneja el

procesamiento para muc"os usuarios simultaneamente &;asta varios cientos de usuarios'. El

nombre mainframe se originó despu(s de ue las minicomputadoras aparecieron en los GO5Ns

para distinguir los sistemas grandes de dic"as minicomputadoras.

Los usuarios se conectan a la computadora mainframe utilizando terminales ue someten sus

tareas de procesamiento a la computadora central. *na terminal es un aparato ue tiene pantalla y

teclado para la entrada J salida, pero ue no tiene capacidad de cómputo. 1ambi(n se conocen

estas como terminales tontas.

Equipos Software y Políticas de Seguridad. Página $!

Page 18: EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 18/45

 AUDITORIA DE SISTEMAS

La capacidad de procesamiento de la mainframe se comparte en tiempo entre todos los usuarios. *na

computadora P2 puede BemularB a una terminal tonta para conectarse a una minicomputadora o a una

mainframe. Esto se logra mediante un soft+are especial.

Las computadoras mainframe cuestan varios cientos de miles de dólares. Se usan en situaciones en

ue las empresas reuieren tener centralizados en un lugar tanto el poder de cómputo como el

almacenamiento de la información.

Las mainframe tambi(n se usan como servidores de alta capacidad para redes con muc"as estaciones

de trabajo clientes.

  Su<er1!)<u($'!r$s

*na supercomputadora es una computadora mainframe optimizada en velocidad y capacidad de

procesamiento. Las supercomputadoras mas famosas fueron dise$adas por la empresa 2ray Inc.,

fundada por Seymour 2ray. La cray>G se construyó en GO5 y se instaló en el laboratorio Los 7lamos

!ational Laboratory.

Equipos Software y Políticas de Seguridad. Página $"

Page 19: EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 19/45

 AUDITORIA DE SISTEMAS

Estos tipos de computadoras se usan en tareas eigentes de c#lculo intensivo, tales como la simulación

de la detonación de una bomba atómica, flujos din#micos y modelos de comportamiento clim#tico global.

El costo de una supercomputadora es de varios millones de dólares.

 7lgunos fabricantes vigentes de supercomputadoras son por ejemplo 2ray Inc., Silicon Hrap"ics Inc. y

Sun 6icrosystems.

En tiempos recientes, se "an armado algunas supercomputadoras interconectando un gran n-mero de

unidades de procesamiento individuales basadas algunas veces en "ard+are est#ndar de

microcomputadoras.

496 Fi1/$ TB1+i1$

Es el registro de las incidencias, averías, reparaciones y actuaciones consistentes a una determinada

actividad.

P$s!s <$r$ 1re$r .$ i1/$ (B1+i1$ 'e .!s e"ui<!s9

El primer paso es crear una lista de euipos, esta lista puede ser tan detallada como se uiera)

cuanto m#s detallada sea, m#s v#lidas ser#n las conclusiones ue obtengamos.

*na vez elaborada dic"a lista, es necesario elaborar una fic"a para cada uno de los ítems ue

componen la planta. La fic"a de euipo debe contener los datos m#s sobresalientes ueafecten al mantenimiento de cada uno de los euipos de planta.

Equipos Software y Políticas de Seguridad. Página $#

Page 20: EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 20/45

 AUDITORIA DE SISTEMAS

Lis($ 'e E"ui<!s

 7 la "ora de elaborar estas fic"as, deberemos comenzar por los euipos ue intuimos m#s

importantes, y despu(s continuar con el resto "asta completar la totalidad de los euipos de planta.

Esto debe "acerse así porue los euipos m#s significativos nos supondr#n generalmente poco tiempo

Equipos Software y Políticas de Seguridad. Página 2%

Page 21: EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 21/45

 AUDITORIA DE SISTEMAS

y, en cambio, el total de los euipos nos supondr#n muc"o mas. Si por alguna razón debemos paralizar 

el trabajo, es mejor dejar de "acer los euipos menos importantes, por razones obvias.

Este trabajo es, adem#s, independiente de ue "aya o no un soporte inform#tico en la empresa. Si

tenemos un sistema de mantenimiento asistido por ordenador es recomendable igualmente realizar 

esta fic"a en soporte papel o con la ayuda de una peue$a base de datos de fabricación propia.

*na vez tengamos todas las fic"as en soporte papel, la carpeta ue contenga estas fic"as se volver# la

fuente de información a partir de la cual introduciremos datos en nuestro sistema inform#tico.

La razón de "acerlo en soporte papel es doble.

En primer lugar, la recogida de datos y las decisiones a tomar son la parte m#s importante del

trabajo, e introducirlo en el sistema inform#tico es una actividad mec#nica ue puede "acer un

administrativo o un grabador de datos.

En segundo lugar, el sistema inform#tico no tiene por u( tener campos para toda la

información necesaria, y recopilarlo todos los datos en soporte papel aseguramos ue la

tenemos toda.

Seguidamente se presentar#n algunos datos con los cuales debe contar las fic"as t(cnicas de

los euipos. 2abe la pena resaltar ue la fic"a t(cnica es particular y se acomoda a las

necesidades de cada una de las empresas.

D$(!s A C!+seuir e+ .$ i1/$ (B1+i1$

G. 2ódigo del euipo y descripción.

A. :atos generales.

9. 2aracterísticas principales &especificaciones'. Es importante recopilar la mayor cantidad de datos de

cada euipo.

?. Kalores de referencia &temperaturas de funcionamiento, el nivel de vibración en cada uno de los puntos,

consumos de energía por fase, etc.'

@. 7n#lisis de criticidad del euipo. Es conveniente eplicar, en estas fic"as, por u( se le "a asignado un

determinado nivel de criticidad a cada euipo. :e esta forma, cualuier persona podr# consultarlo, y

entender la razón de su clasificación.

5. 6odelo de mantenimiento recomendable.

. Si necesita de subcontratos a fabricantes.

Equipos Software y Políticas de Seguridad. Página 2$

Page 22: EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 22/45

 AUDITORIA DE SISTEMAS

D. 0epuestos críticos ue deben permanecer en stoc3.

O. 2onsumibles necesarios

Ejemplo

Especificaciones

Mabricante

Muncionamiento y desempe$o

 7mbiente

Sistema el(ctrico

2aracterísticas dimensionales

Equipos Software y Políticas de Seguridad. Página 22

Page 23: EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 23/45

 AUDITORIA DE SISTEMAS

79 S!($re e)<res$ri$.

Por s!($re e)<res$ri$. se entiende generalmente aluier tipo de soft+are ue est# orientado a

ayudar a una empresa a mejorar su productividad o a medirla.

Equipos Software y Políticas de Seguridad. Página 23

Page 24: EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 24/45

 AUDITORIA DE SISTEMAS

El t(rmino engloba una amplia variedad de aplicaciones inform#ticas ue incluyen desde programas de

contabilidad y de ofim#tica, "asta sistemas de planificación de recursos empresariales &E0P', pasando

por programas de gestión de clientes &206', de recursos "umanos, programas de 7dministración de la

2adena de Suministros &S26', etc.

2orresponde se$alar ue el s!($re e)<res$ri$. no siempre es un progicial , si bien es cierto ue una

buena parte del s!($re e)<res$ri$. es progicial empresarial C en efecto, es claro ue en el primero

de estos conceptos tambi(n tiene cabida el logicial a medida.

La palabra <r!i1i$. es un t(rmino>fusión ue resulta de la contracción de  producto y logicial  &un

logicial es un software'

796 Ti<!s 'e S!($re 1!r<!r$(i?!s ! e)<res$ri$.es

  P!r($.es e%

*n portal es un sitio +eb ue proporciona a los usuarios un punto -nico de acceso a recursos basados

en la +eb mediante la agregación de esos recursos a un lugar y sin necesidad de ue los usuarios

inicien la sesión en cada aplicación ue utilicen.

Los portlets son una parte importante del Portal, aparecen como regiones definidas en las p#ginas del

portal, y ofrecen acceso a una gran variedad de aplicaciones, servicios y contenido +eb. Se puede dar 

la libertad a los usuarios para a$adir portlets a las p#ginas y organizarlas seg-n lo deseen.

El servidor del portal proporciona un soporte de inicio de sesión -nico &SS8'. Los usuarios desean

poder iniciar la sesión sólo una vez y ue se les reconozcan las diferentes partes del servidor del portal.

 7 los usuarios no se les debe solicitar ue realicen varios inicios de sesión simplemente porue

accedan a diferentes aplicaciones del portal.

Equipos Software y Políticas de Seguridad. Página 24

Page 25: EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 25/45

 AUDITORIA DE SISTEMAS

9 Ges(!r 'e 1!+(e+i'!s e% JCMSK

&2ontent 6anagement System'

Son "erramientas ue se utilizan para crear y gestionar contenido +eb, así como para dise$ar el sitio

+eb donde presentar el contenido.

La característica principal es ue el dise$o de las p#ginas +eb se crea por separado del contenido de

(stas lo ue permite ue los usuarios de disciplinas diferentes trabajen de modo independiente. *na

vez dise$ado el sitio en la "erramienta, la estructura del sitio +eb y los enlaces entre las p#ginas de unsitio se generan autom#ticamente.

Permiten generar y publicar información definiendo su ciclo de vida por medio de etapas de un flujo de

trabajo. Permite una clara división entre los usuarios comunes con pocos conocimientos de inform#tica

ue podr#n ingresar contenidos, y los t(cnicos ue se enfocar#n en tareas m#s específicas y complejas

en cuanto al dise$o del sitio +eb, plantillas, componentes, etc.

Es posible definir roles, por ejemplo ue un grupo de usuarios tenga permisos sólo para crear 

contenidos, mientras ue otro ser# el encargado de revisarlos y aprobarlos.

9 Ges(i>+ 'e <r!1es!s 'e +e!1i!s J*PMK

&4usiness Process 6anagement'

La gestión de procesos de negocio se enfoca en la administración de los procesos de una

organización.

Equipos Software y Políticas de Seguridad. Página 25

Page 26: EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 26/45

 AUDITORIA DE SISTEMAS

Se puede entender por 4P6 como el mejoramiento de la gestión de los procesos de negocio de una

organización, apoyado en la tecnología, de modo de clarificar la dirección estrat(gica, alineando los

recursos de la empresa para cumplir con las epectativas de los clientes.

El 4P6 "a evolucionado desde la simple automatización del enrutamiento de documentos y actividades

entre personas ue "acían los tradicionales sistemas de +or3flo+, "asta la coordinación y oruestación

de los procesos de negocio utilizando todos los recursos &empleados, proveedores, socios,

aplicaciones, documentos, im#genes, datos, etc'.

Para soportar esta estrategia es necesario contar con un conjunto de "erramientas ue den el soporte

necesario para cumplir con el ciclo de vida de 4P6. Este conjunto de "erramientas son

llamadas 4usiness Process 6anagement System &4P6S', y con ellas se construyen aplicaciones 4P6.

 7 diferencia de los sistemas de información tradicionales basados en la gestión de datos, estos

sistemas se especializan en la gestión de procesos de negocio.

Pero el 4P6 no debe considerarse -nicamente como un conjunto de "erramientas inform#ticas, sino

ue el 4P6 ser# el medio para comunicar las necesidades de negocio a toda la organización a trav(s

de un entorno de oruestación entre personas, procesos y sistemas)

9 A')i+is(r$1i>+ %$s$'$ e+ .$ re.$1i>+ 1!+ .!s 1.ie+(es JCRMK

JCus(!)er Re.$(i!+s/i< M$+$e)e+(K

El 206 o administración basada en la relación con los clientes, es un modelo de gestión basado en la

orientación al cliente &o mercado', directamente relacionado con el mar3eting onte to one.

En sí el concepto no es nuevo, sino ue la novedad es la tecnología ue "oy día permite resolver lo

ue antes el due$o de una tienda de barrio "acía, conociendo los gustos de cada uno de sus clientes.

La tecnología "a permitido su potenciación a gran escala por medio del a información disponible en la

base de datos.

El objetivo es conseguir nuevos clientes y obtener la lealtad incondicional de los actuales.

Equipos Software y Políticas de Seguridad. Página 2

Page 27: EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 27/45

 AUDITORIA DE SISTEMAS

Sin embargo, no se trata solamente de implantar una nueva tecnología ni unas "erramientas analíticas

determinadas, ni siuiera de crear un departamento de la compa$ía dedicado específicamente a ello.

:ebe ir muc"o m#s all#, debe implicar a todos los trabajadores de la compa$ía, desde telefonistas

"asta encargados de servicio t(cnico.

1odo el personal de la compa$ía debe ser una potencial fuente de entrada de información procedente

del cliente. 1odo el mundo debe entender ue el activo m#s importante de la empresa es precisamente

su base de clientes y la información ue sobre (stos y sus necesidades es capaz de recopilar.

:ebe ser algo internalizado, parte de la cultura corporativa, muc"o m#s ue una solución ue se saca

de un pauete de soft+are ue alguien viene e implanta.

 7lgunas soluciones 206 del mercado son ) myS7P 206, PeopleSoft, SalesMorce

9 P.$+ii1$1i>+ 'e re1urs!s e)<res$ri$.es JERPK

&Enterprise 0esource Planning'

En una compa$ía por ejemplo cuando se ingresa una orden de venta se desencadena el proceso de

producción, el control de inventarios, la distribución, cobranza y contabilidad.

 7nte esto, es "abitual ue cada departamento posea sus propios sistemas inform#ticos aislados de lo

de los dem#s sectores.

Por tal motivo, con el fin de contribuir a este tipo de objetivos comunes en las organizaciones, y eliminar 

las llamadas islas de informaciónQ, es ue eiste el soft+are para el planeamiento de recursos

empresariales o E0P. La gran ventaja es ue combina varios sistemas en uno solo integrado ue

trabaja con una base de datos en com-n.

Equipos Software y Políticas de Seguridad. Página 2!

Page 28: EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 28/45

 AUDITORIA DE SISTEMAS

:e esta forma pueden m#s f#cilmente compartir información, lo ue a"orra tiempo, y evita tener ue

reingresar los datos en diferentes lugares, así como el procesamiento en papel.

 7 diferencia del 206, el E0P se sit-a principalmente en la zona operativa, de a"í ue se denomina

"erramienta de bac3 office.

La implementación de un E0P es conveniente ue sea de forma gradual ya ue se reorganizan los

esuemas de trabajo internos de la empresa. Es fundamental definir alcances y límites del sistema.

 7lgunas soluciones E0P del mercado son) S7P, RA4.

9696 SAP

SAP *usi+ess Sui(e  son un conjunto de programas ue permiten a las empresas ejecutar y

optimizar distintos aspectos como los sistemas de ventas, finanzas, operaciones bancarias,

compras, fabricación, inventarios y relaciones con los clientes. 8frece la posibilidad de realizar 

procesos específicos de la empresa o crear módulos independientes para funcionar con otro

soft+are de S7P o de otros proveedores. Se puede utilizar en cualuier sector empresarial.

Est# basado en una plataforma de tecnología integrada de  S7P llamada !et<eaver .G La suite es

abierta y fleible, lo ue "ace ue soporte sistemas operativos, bases de datos, aplicaciones y

componentes "ard+are de casi cualuier proveedor.

S7P 4usiness Suite est# dividido en @ módulos)

• SAP CRM &2ustomer 0elations"ip 6anagement'

• SAP ERP &Enterprise 0esource Planning'

• SAP PLM &Product Lifecycle 6anagement'

• SAP SCM &Supply 2"ain 6anagement'

• SAP SRM &Supplier 0elations"ip 6anagement'

 7ctualmente, proporciona soporte para las siguientes #reas empresariales)

• Minanzas

• Mabricación

•  7provisionamiento

Equipos Software y Políticas de Seguridad. Página 2"

Page 29: EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 29/45

 AUDITORIA DE SISTEMAS

• :esarrollo de productos

• 6ar3eting

• Kentas

• Servicios

• 0ecursos ;umanos

• Hestión de la cadena de suministro

• Hestión de tecnologías de la información

94 ORACLE

Or$1.e D$($%$se es un sistema de gestión de base de datos objeto>relacional &u 80:46S por el

acrónimo en ingl(s de 8bject>0elational :ata 4ase 6anagement System', desarrollado por 8racle

2orporation.

Equipos Software y Políticas de Seguridad. Página 2#

Page 30: EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 30/45

 AUDITORIA DE SISTEMAS

Se considera a 8racle :atabase como uno de los sistemas de bases de datos m#s completos,

destacando)

• soporte de transacciones,

• estabilidad,

• escalabilidad y

• soporte multiplataforma.

Su dominio en el mercado de servidores empresariales "a sido casi total "asta "ace pocoC

recientemente sufre la competencia del 6icrosoft SL Server de 6icrosoft  y de la oferta de

otros 0:46S con licencia libre como PostgreSL, 6ySL o Mirebird. Las -ltimas versiones de

8racle "an sido certificadas para poder trabajar bajo H!*JLinu.

97 ERP

Los sis(e)$s 'e <.$+ii1$1i>+ 'e re1urs!s e)<res$ri$.es, o ERP &por sus siglas en

ingl(s, Enterprise Resource Planning ' son sistemas de información gerenciales ue integran y manejan

muc"os de los negocios asociados con las operaciones de producción y de los aspectos de distribución

de una compa$ía en la producción de bienes o servicios.

La Planificación de 0ecursos Empresariales es un t(rmino derivado de la planificación de recursos de

manufactura &60PII' y seguido de la planificación de reuerimientos de material &60P'C sin embargo

Equipos Software y Políticas de Seguridad. Página 3%

Page 31: EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 31/45

 AUDITORIA DE SISTEMAS

los E0P "an evolucionado "acia modelos de subscripción por el uso del servicio &SaaS, cloud

computing'

Los sistemas E0P típicamente manejan la producción, logística, distribución, inventario, envíos,

facturas y contabilidad de la compa$ía de forma modular. Sin embargo, la Planificación de 0ecursos

Empresariales o el soft+are E0P puede intervenir en el control de muc"as actividades

de negocios como ventas, entregas, pagos, producción, administración de inventarios, calidad de

administración y la administración de recursos "umanos.

Los sistemas E0P son llamados ocasionalmente back office &trastienda' ya ue indican ue el cliente y

el p-blico general no est#n directamente involucrados. Este sistema es, en contraste con el sistema de

apertura de datos &front office', ue crea una relación administrativa del consumidor o servicio al

consumidor &206', un sistema ue trata directamente con los clientes, o con los sistemas de negocios

electrónicos tales como comercio electrónico, administración electrónica, telecomunicaciones

electrónicas y finanzas electrónicasC asimismo, es un sistema ue trata directamente con los

proveedores, no estableciendo -nicamente una relación administrativa con ellos &S06'.

Los E0P funcionaban ampliamente en las empresas. Entre sus módulos m#s comunes se encuentran

el de manufactura o producción, almacenamiento, logística e información tecnológica, incluyen adem#s

la contabilidad, y suelen incluir un sistema de administración de recursos "umanos, y "erramientas

de mercadotecnia y administración estrat(gica.

os objetivos principales de los sistemas E0P son)

• 8ptimización de los procesos empresariales.

•  7cceso a la información.

• Posibilidad de compartir información entre todos los componentes de la organización.

• Eliminación de datos y operaciones innecesarias de reingeniería.

El propósito fundamental de un E0P es otorgar apoyo a los clientes del negocio, tiempos r#pidos de

respuesta a sus problemas, así como un eficiente manejo de información ue permita la toma oportuna

de decisiones y disminución de los costos totales de operación.

Los %e+ei1i!s ue puede aportar una "erramienta de erp se resume en la resolución de los

problemas contables, mercantil o fiscal de la empresa. 7simismo, puede permitir un mayor control

contable, inmovilizado, conciliación bancaria, liuidación de impuestos,etc...

Equipos Software y Políticas de Seguridad. Página 3$

Page 32: EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 32/45

 AUDITORIA DE SISTEMAS

Las características ue distinguen a un E0P de cualuier otro soft+are empresarial, es ue deben de

ser modulares y configurables)

• M!'u.$res. Los E0P entienden ue una empresa es un conjunto de departamentos ue se

encuentran interrelacionados por la información ue comparten y ue se genera a partir de sus

procesos. *na ventaja de los E0P, tanto económica como t(cnica es ue la funcionalidad se

encuentra dividida en módulos, los cuales pueden instalarse de acuerdo con los reuerimientos del

cliente. Ejemplo) ventas, materiales, finanzas, control de almac(n, recursos "umanos, etc.

• C!+iur$%.es. Los E0P pueden ser configurados mediante desarrollos en el código del soft+are.

Por ejemplo, para controlar inventarios, es posible ue una empresa necesite manejar la partición

de lotes pero otra empresa no. Los E0P m#s avanzados suelen incorporar "erramientas de

programación de cuarta generación para el desarrollo r#pido de nuevos procesos.

8tras características destacables de los sistemas E0P son)

• 4ase de datos centralizada.

• Los componentes del E0P interact-an entre sí consolidando las operaciones.

• En un sistema E0P los datos se capturan y deben ser consistentes, completos y comunes.

• Las empresas ue lo implanten suelen tener ue modificar alguno de sus procesos para alinearlos

con los del sistema E0P. Este proceso se conoce como 0eingeniería de Procesos, aunue nosiempre es necesario.

H9 P!.(i1$s 'e seuri'$' Fsi1$

Es muy importante ser consciente ue por m#s ue nuestra empresa sea la m#s segura desde el punto

de vista de ataues eternos, ;ac3ers, virus, etc. &conceptos luego tratados'C la seguridad de la misma

ser# nula si no se "a previsto como combatir un incendio.

Equipos Software y Políticas de Seguridad. Página 32

Page 33: EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 33/45

 AUDITORIA DE SISTEMAS

La seguridad física es uno de los aspectos m#s olvidados a la "ora del dise$o de un sistema

inform#tico. Si bien algunos de los aspectos tratados a continuación se prev(n, otros, como la

detección de un atacante interno a la empresa ue intenta a acceder físicamente a una sala de

operaciones de la misma.

Esto puede derivar en ue para un atacante sea m#s f#cil lograr tomar y copiar una cinta de la sala,

ue intentar acceder vía lógica a la misma.

 7sí, la Seguridad Mísica consiste en la Baplicación de barreras físicas y procedimientos de control, como

medidas de prevención y contramedidas ante amenazas a los recursos e información confidencialB&G'.

Se refiere a los controles y mecanismos de seguridad dentro y alrededor del 2entro de 2ómputo así

como los medios de acceso remoto al y desde el mismoC implementados para proteger el "ard+are y

medios de almacenamiento de datos.

  Ti<!s 'e Des$s(res

!o ser# la primera vez ue se mencione en este trabajo, ue cada sistema es -nico y por lo tanto

la política de seguridad a implementar no ser# -nica. Este concepto vale, tambi(n, para el edificio

en el ue nos encontramos. Es por ello ue siempre se recomendar#n pautas de aplicación general

y no procedimientos específicos. Para ejemplificar esto) valdr# de poco tener en cuenta auí, en

Entre 0íos, t(cnicas de seguridad ante terremotosC pero sí ser# de m#ima utilidad en Los Tngeles,

EE.**.

Este tipo de seguridad est# enfocado a cubrir las amenazas ocasionadas tanto por el "ombre como

por la naturaleza del medio físico en ue se encuentra ubicado el centro.

Las principales amenazas ue se prev(n en la seguridad física son)

G. :esastres naturales, incendios accidentales tormentas e inundaciones.

A. 7menazas ocasionadas por el "ombre.

9. :isturbios, sabotajes internos y eternos deliberados.

!o "ace falta recurrir a películas de espionaje para sacar ideas de cómo obtener la m#ima

seguridad en un sistema inform#tico, adem#s de ue la solución sería etremadamente cara.

 7 veces basta recurrir al sentido com-n para darse cuenta ue cerrar una puerta con llave o cortar 

la electricidad en ciertas #reas siguen siendo t(cnicas v#lidas en cualuier entorno.

 7 continuación se analizan los peligros m#s importantes ue se corren en un centro de

procesamientoC con el objetivo de mantener una serie de acciones a seguir en forma eficaz y

Equipos Software y Políticas de Seguridad. Página 33

Page 34: EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 34/45

 AUDITORIA DE SISTEMAS

oportuna para la prevención, reducción, recuperación y corrección de los diferentes tipos de

riesgos.

  I+u+'$1i!+es

Se las define como la invasión de agua por eceso de escurrimientos superficiales o por acumulaciónen terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial.

Esta es una de las causas de mayores desastres en centros de cómputos.

 7dem#s de las causas naturales de inundaciones, puede eistir la posibilidad de una inundación

provocada por la necesidad de apagar un incendio en un piso superior.

Para evitar este inconveniente se pueden tomar las siguientes medidas) construir un tec"o

impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para

contener el agua ue bajase por las escaleras.

  C!+'i1i!+es C.i)$(!.>i1$s9

!ormalmente se reciben por anticipado los avisos de tormentas, tempestades, tifones y cat#strofes

sísmicas similares. Las condiciones atmosf(ricas severas se asocian a ciertas partes del mundo y la

probabilidad de ue ocurran est# documentada.

La frecuencia y severidad de su ocurrencia deben ser tenidas en cuenta al decidir la construcción de un

edificio. La comprobación de los informes climatológicos o la eistencia de un servicio ue notifiue la

proimidad de una tormenta severa, permite ue se tomen precauciones adicionales, tales como laretirada de objetos móviles, la provisión de calor, iluminación o combustible para la emergencia.

o Terre)!(!s

Estos fenómenos sísmicos pueden ser tan poco intensos ue solamente instrumentos muy sensibles

los detectan o tan intensos ue causan la destrucción de edificios y "asta la p(rdida de vidas "umanas.

El problema es ue en la actualidad, estos fenómenos est#n ocurriendo en lugares donde no se los

asociaba. Por fortuna los da$os en las zonas improbables suelen ser ligeros.

Se$.es 'e R$'$r 

La influencia de las se$ales o rayos de radar sobre el funcionamiento de una computadora "a sido

e"austivamente estudiada desde "ace varios a$os.

Los resultados de las investigaciones m#s recientes son ue las se$ales muy fuertes de radar pueden

inferir en el procesamiento electrónico de la información, pero -nicamente si la se$al ue alcanza el

euipo es de @ KoltsJ6etro, o mayor.

Equipos Software y Políticas de Seguridad. Página 34

Page 35: EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 35/45

 AUDITORIA DE SISTEMAS

Ello podría ocurrir sólo si la antena respectiva fuera visible desde una ventana del centro de

procesamiento respectivo y, en alg-n momento, estuviera apuntando directamente "acia dic"a ventana.

  I+s($.$1i!+es E.B1(ri1$s9

1rabajar con computadoras implica trabajar con electricidad. Por lo tanto esta una de las principales#reas a considerar en la seguridad física. 7dem#s, es una problem#tica ue abarca desde el usuario

"ogare$o "asta la gran empresa.

En la medida ue los sistemas se vuelven m#s complicados se "ace m#s necesaria la presencia de un

especialista para evaluar riesgos particulares y aplicar soluciones ue est(n de acuerdo con una norma

de seguridad industrial.

 

Pi1!s - Rui'!s E.e1(r!)$+B(i1!s

Las subidas &picos' y caídas de tensión no son el -nico problema el(ctrico al ue se "an de enfrentar los

usuarios. 1ambi(n est# el tema del ruido ue interfiere en el funcionamiento de los componentes

electrónicos. El ruido interfiere en los datos, adem#s de favorecer la escuc"a electrónica.

  C$%.e$'!

Los cables ue se suelen utilizar para construir las redes locales van del cable telefónico normal al cable

coaial o la fibra óptica. 7lgunos edificios de oficinas ya se construyen con los cables instalados para evitar 

el tiempo y el gasto posterior, y de forma ue se minimice el riesgo de un corte, rozadura u otro da$oaccidental.

Los riesgos m#s comunes para el cableado se pueden resumir en los siguientes)

I+(erere+1i$) estas modificaciones pueden estar generadas por cables de alimentación de mauinaria

pesada o por euipos de radio o microondas. Los cables de fibra óptica no sufren el problema de alteración

&de los datos ue viajan a trav(s de (l' por acción de campos el(ctricos, ue si sufren los cables met#licos.

C!r(e 'e. 1$%.e) la coneión establecida se rompe, lo ue impide ue el flujo de datos circule por el cable.

D$!s e+ e. 1$%.e) los da$os normales con el uso pueden da$ar el apantallamiento ue preserva la

integridad de los datos transmitidos o da$ar al propio cable, lo ue "ace ue las comunicaciones dejen de

ser fiables.

En la mayor parte de las organizaciones, estos problemas entran dentro de la categoría de da$os

naturales. Sin embargo tambi(n se pueden ver como un medio para atacar la red si el objetivo es

-nicamente interferir en su funcionamiento.

Equipos Software y Políticas de Seguridad. Página 35

Page 36: EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 36/45

 AUDITORIA DE SISTEMAS

El cable de red ofrece tambi(n un nuevo frente de ataue para un determinado intruso ue intentase

acceder a los datos. Esto se puede "acer)

Des?i$+'! ! es($%.e1ie+'! u+$ 1!+e=i>+ +! $u(!ri&$'$ e+ .$ re') *n sistema de administración y

procedimiento de identificación de accesos adecuados "ar# difícil ue se puedan obtener privilegios de

usuarios en la red, pero los datos ue fluyen a trav(s del cable pueden estar en peligro.

@$1ie+'! u+$ es1u1/$ si+ es($%.e1er 1!+e=i>+, los datos se pueden seguir y pueden verse

comprometidos.

Luego, no "ace falta penetrar en los cables físicamente para obtener los datos ue transportan.

  C$%.e$'! 'e A.(! Ni?e. 'e Seuri'$'

Son cableados de redes ue se recomiendan para instalaciones con grado de seguridad militar. El objetivo

es impedir la posibilidad de infiltraciones y monitoreos de la información ue circula por el cable. 2onsta de

un sistema de tubos &"erm(ticamente cerrados' por cuyo interior circula aire a presión y el cable. 7 lo largo

de la tubería "ay sensores conectados a una computadora. Si se detecta alg-n tipo de variación de presión

se dispara un sistema de alarma.

 

Pis!s 'e P.$1$s E=(r$%.es

Los cables de alimentación, comunicaciones, interconeión de euipos, recept#culos asociados con

computadoras y euipos de procesamiento de datos pueden ser, en caso necesario, alojados en el espacio

ue, para tal fin se dispone en los pisos de placas etraíbles, debajo del mismo.

  Sis(e)$ 'e Aire A1!+'i1i!+$'!

Se debe proveer un sistema de calefacción, ventilación y aire acondicionado separado, ue se dediue al

cuarto de computadoras y euipos de proceso de datos en forma eclusiva.

1eniendo en cuenta ue los aparatos de aire acondicionado son causa potencial de incendios e

inundaciones, es recomendable instalar redes de protección en todo el sistema de ca$ería al interior y al

eterior, detectores y etinguidores de incendio, monitores y alarmas efectivas.

  E)isi!+es E.e1(r!)$+B(i1$s

:esde "ace tiempo se sospec"a ue las emisiones, de muy baja frecuencia ue generan algunos

perif(ricos, son da$inas para el ser "umano.

Equipos Software y Políticas de Seguridad. Página 3

Page 37: EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 37/45

 AUDITORIA DE SISTEMAS

Seg-n recomendaciones científicas estas emisiones podrían reducirse mediante filtros adecuados al rango

de las radiofrecuencias, siendo estas totalmente seguras para las personas. Para conseguir ue las

radiaciones sean mínimas "ay ue revisar los euipos constantemente y controlar su envejecimiento.

  Er!)e(r$9

La Ergonomía es una disciplina ue se ocupa de estudiar la forma en ue interact-a el cuerpo "umano con

los artefactos y elementos ue lo rodean, buscando ue esa interacción sea lo menos agresiva y traum#tica

posible.

El enfoue ergonómico plantea la adaptación de los m(todos, los objetos, las mauinarias, "erramientas e

instrumentos o medios y las condiciones de trabajo a la anatomía, la fisiología y la psicología del operador.

Entre los fines de su aplicación se encuentra, fundamentalmente, la protección de los trabajadores contra

problemas tales como el agotamiento, las sobrecargas y el envejecimiento prematuro.

A11i!+es @!s(i.es

69 R!%!

Las computadoras son posesiones valiosas de las empresas y est#n epuestas, de la misma forma ue

lo est#n las piezas de stoc3 e incluso el dinero.

Es frecuente ue los operadores utilicen la computadora de la empresa para realizar trabajos privados

o para otras organizaciones y, de esta manera, robar tiempo de m#uina.

La información importante o confidencial puede ser f#cilmente copiada. 6uc"as empresas invierten

millones de dólares en programas y arc"ivos de información, a los ue dan menor protección ue la

ue otorgan a una m#uina de escribir o una calculadora.

El soft+are, es una propiedad muy f#cilmente sustraíble y las cintas y discos son f#cilmente copiados

sin dejar ning-n rastro

49 Fr$u'e

2ada a$o, millones de dólares son sustraídos de empresas y, en muc"as ocasiones, las computadoras

"an sido utilizadas como instrumento para dic"os fines.

Sin embargo, debido a ue ninguna de las partes implicadas &compa$ía, empleados, fabricantes,

auditores, etc.', tienen algo ue ganar, sino ue m#s bien pierden en imagen, no se da ninguna

publicidad a este tipo de situaciones.

79 S$%!($#e

Equipos Software y Políticas de Seguridad. Página 3!

Page 38: EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 38/45

 AUDITORIA DE SISTEMAS

El peligro m#s temido en los centros de procesamiento de datos, es el sabotaje. Empresas ue "an

intentado implementar programas de seguridad de alto nivel, "an encontrado ue la protección contra

el saboteador es uno de los retos m#s duros. Este puede ser un empleado o un sujeto ajeno a la propia

empresa.

Mísicamente, los imanes son las "erramientas a las ue se recurre, ya ue con una ligera pasada la

información desaparece, aunue las cintas est(n almacenadas en el interior de su funda de protección.

*na "abitación llena de cintas puede ser destruida en pocos minutos y los centros de procesamiento de

datos pueden ser destruidos sin entrar en ellos.

 7dem#s, suciedad, partículas de metal o gasolina pueden ser introducidos por los conductos de aire

acondicionado. Las líneas de comunicaciones y el(ctricas pueden ser cortadas, etc.

  C!+(r!. 'e A11es!s

El control de acceso no sólo reuiere la capacidad de identificación, sino tambi(n asociarla a la

apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo, #rea o

sector dentro de una empresa o institución.

9 U(i.i&$1i>+ 'e Gu$r'i$s9

  C!+(r!. 'e Pers!+$s

El Servicio de Kigilancia es el encargado del control de acceso de todas las personas al edificio. Este

servicio es el encargado de colocar los guardias en lugares estrat(gicos para cumplir con sus objetivos y

controlar el acceso del personal.

 7 cualuier personal ajeno a la planta se le solicitar# completar un formulario de datos personales, los

motivos de la visita, "ora de ingreso y de egreso, etc.

El uso de credenciales de identificación es uno de los puntos m#s importantes del sistema de seguridad,

a fin de poder efectuar un control eficaz del ingreso y egreso del personal a los distintos sectores de la

empresa.

En este caso la persona se identifica por algo ue posee, por ejemplo una tarjeta de identificación. 2ada

una de ellas tiene un PI! &Personal Identification !umber' -nico, siendo este el ue se almacena en una

base de datos para su posterior seguimiento, si fuera necesario. Su mayor desventaja es ue estas

tarjetas pueden ser copiadas, robadas, etc., permitiendo ingresar a cualuier persona ue la posea.

Equipos Software y Políticas de Seguridad. Página 3"

Page 39: EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 39/45

 AUDITORIA DE SISTEMAS

Estas credenciales se pueden clasificar de la siguiente manera)

!ormal o definitiva) para el personal permanente de planta.

1emporaria) para personal reci(n ingresado.

2ontratistas) personas ajenas a la empresa, ue por razones de servicio deben ingresar a la misma.

  Kisitas.

Las personas tambi(n pueden acceder mediante algo ue saben &por ejemplo un n-mero de identificación

o una pass+ord' ue se solicitar# a su ingreso. 7l igual ue el caso de las tarjetas de identificación los

datos ingresados se contrastar#n contra una base donde se almacena los datos de las personas

autorizadas. Este sistema tiene la desventaja ue generalmente se eligen identificaciones sencillas, bien

se olvidan dic"as identificaciones o incluso las bases de datos pueden verse alteradas o robadas por 

personas no autorizadas.

  C!+(r!. 'e Ve/1u.!s

Para controlar el ingreso y egreso de ve"ículos, el personal de vigilancia debe asentar en una planilla los

datos personales de los ocupantes del ve"ículo, la marca y patente del mismo, y la "ora de ingreso y

egreso de la empresa.

  Des?e+($#$s 'e .$ U(i.i&$1i>+ 'e Gu$r'i$s

La principal desventaja de la aplicación de personal de guardia es ue (ste puede llegar a ser sobornado

por un tercero para lograr el acceso a sectores donde no est( "abilitado, como así tambi(n para poder 

ingresar o egresar de la planta con materiales no autorizados. Esta situación de soborno es muy frecuente,

por lo ue es recomendable la utilización de sistemas biom(tricos para el control de accesos.

659 U(i.i&$1i>+ 'e De(e1(!res 'e Me($.es

El detector de metales es un elemento sumamente pr#ctico para la revisión de personas, ofreciendo

grandes ventajas sobre el sistema de palpación manual.

La sensibilidad del detector es regulable, permitiendo de esta manera establecer un volumen met#lico

mínimo, a partir del cual se activar# la alarma.

La utilización de este tipo de detectores debe "acerse conocer a todo el personal. :e este modo, actuar#

como elemento disuasivo.

6596 U(i.i&$1i>+ 'e Sis(e)$s *i!)B(ri1!s9

Equipos Software y Políticas de Seguridad. Página 3#

Page 40: EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 40/45

 AUDITORIA DE SISTEMAS

:efinimos a la 4iometría como Bla parte de la biología ue estudia en forma cuantitativa la variabilidad

individual de los seres vivos utilizando m(todos estadísticosB.

La 4iometría es una tecnología ue realiza mediciones en forma electrónica, guarda y compara

características -nicas para la identificación de personas.

La forma de identificación consiste en la comparación de características físicas de cada persona con un

patrón conocido y almacenado en una base de datos. Los lectores biom(tricos identifican a la persona

por lo ue es &manos, ojos, "uellas digitales y voz'.

  L!s *e+ei1i!s 'e u+$ Te1+!.!$ *i!)B(ri1$

Pueden eliminar la necesidad de poseer una tarjeta para acceder. 7unue las reducciones de precios

"an disminuido el costo inicial de las tarjetas en los -ltimos a$os, el verdadero beneficio de eliminarlas

consiste en la reducción del trabajo concerniente a su administración.

*tilizando un dispositivo biom(trico los costos de administración son m#s peue$os, se realiza el

mantenimiento del lector, y una persona se encarga de mantener la base de datos actualizada. Sumado

a esto, las características biom(tricas de una persona son intransferibles a otra.

  E)isi>+ 'e C$.!r 

Se mide la emisión de calor del cuerpo &termograma', realizando un mapa de valores sobre la forma de

cada persona.

  @ue..$ Dii($.

4asado en el principio de ue no eisten dos "uellas dactilares iguales, este sistema viene siendo utilizado

desde el siglo pasado con ecelentes resultados.

2ada "uella digital posee peue$os arcos, #ngulos, bucles, remolinos, etc. &llamados minucias'

características y la posición relativa de cada una de ellas es lo analizado para establecer la identificación

de una persona. Esta aceptado ue dos personas no tienen m#s de oc"o minucias iguales y cada una

posee m#s de 9, lo ue "ace al m(todo sumamente confiable.

  Verii1$1i>+ 'e V!&

La dicción de una &o m#s' frase es grabada y en el acceso se compara la vos &entonación, diptongos,

agudeza, etc.'.

Equipos Software y Políticas de Seguridad. Página 4%

Page 41: EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 41/45

 AUDITORIA DE SISTEMAS

Este sistema es muy sensible a factores eternos como el ruido, el estado de #nimo y enfermedades de la

persona, el envejecimiento, etc.

  Verii1$1i>+ 'e P$(r!+es O1u.$res

Estos modelos pueden estar basados en los patrones del iris o de la retina y "asta el momento son losconsiderados m#s efectivos &en A millones de personas la probabilidad de coincidencia es casi '.

Su principal desventaja reside en la resistencia por parte de las personas a ue les analicen los ojos, por 

revelarse en las mismas enfermedades ue en ocasiones se prefiere mantener en secreto.

669 Verii1$1i>+ Au(!);(i1$ 'e Fir)$s JVAFK

En este caso lo ue se considera es lo ue el usuario es capaz de "acer, aunue tambi(n podría

encuadrarse dentro de las verificaciones biom(tricas.

6ientras es posible para un falsificador producir una buena copia visual o facsímil, es etremadamente

difícil reproducir las din#micas de una persona) por ejemplo la firma genuina con eactitud.

La K7M, usando emisiones ac-sticas toma datos del proceso din#mico de firmar o de escribir.

La secuencia sonora de emisión ac-stica generada por el proceso de escribir constituye un patrón ue es

-nico en cada individuo. El patrón contiene información etensa sobre la manera en ue la escritura es

ejecutada.

El euipamiento de colección de f irmas es in"erentemente de bajo costo y robusto.

Esencialmente, consta de un bloue de metal &o alg-n otro material con propiedades ac-sticas similares' y

una computadora barata.

6696 Seuri'$' 1!+ A+i)$.es

Sirven para grandes etensiones de terreno, y adem#s tienen órganos sensitivos muc"o m#s sensibles

ue los de cualuier dispositivo y, generalmente, el costo de cuidado y mantenimiento se disminuyen

considerablemente utilizando este tipo de sistema.

 7sí mismo, este sistema posee la desventaja de ue los animales pueden ser enga$ados para lograr el

acceso deseado.

6694 Pr!(e11i>+ E.e1(r>+i1$

Se llama así a la detección de robo, intrusión, asalto e incendios mediante la utilización de sensores

conectados a centrales de alarmas. Estas centrales tienen conectadas los elementos de se$alización ue

son los encargados de "acerles saber al personal de una situación de emergencia. 2uando uno de los

Equipos Software y Políticas de Seguridad. Página 4$

Page 42: EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 42/45

 AUDITORIA DE SISTEMAS

elementos sensores detectan una situación de riesgo, (stos transmiten inmediatamente el aviso a la centralC

(sta procesa la información recibida y ordena en respuesta la emisión de se$ales sonoras o luminosas

alertando de la situación.

*$rrer$s I+r$rr!#$s - 'e Mi1r!O+'$s

1ransmiten y reciben "aces de luces infrarrojas y de micro>ondas respectivamente. Se codifican por 

medio de pulsos con el fin de evadir los intentos de sabotaje. Estas barreras est#n compuestas por un

transmisor y un receptor de igual tama$o y apariencia eterna.

2uando el "az es interrumpido, se activa el sistema de alarma, y luego vuelve al estado de alerta. Estas

barreras son inmunes a fenómenos aleatorios como calefacción, luz ambiental, vibraciones, movimientos

de masas de aire, etc.

Las invisibles barreras fotoel(ctricas pueden llegar a cubrir #reas de "asta G@ metros de longitud

&distancias eteriores'. Pueden reflejar sus rayos por medio de espejos infrarrojos con el fin de cubrir con

una misma barrera diferentes sectores.

Los micro>ondas son ondas de radio de frecuencia muy elevada. Esto permite ue el sensor opere con

se$ales de muy bajo nivel sin ser afectado por otras emisiones de radio, ya ue est#n muy alejadas en

frecuencia.

:ebido a ue estos detectores no utilizan aire como medio de propagación, poseen la ventaja de no ser 

afectados por turbulencias de aire o sonidos muy fuertes.

8tra ventaja importante es la capacidad de atravesar ciertos materiales como son el vidrio, lana de vidrio,pl#stico, tabiues de madera, revoues sobre madera, mampostería y "ormigón.

De(e1(!r U.(r$s>+i1!

Este euipo utiliza ultrasonidos para crear un campo de ondas. :e esta manera, cualuier movimiento

ue realice un cuerpo dentro del espacio protegido, generar# una perturbación en dic"o campo ue

accionar# la alarma. Este sistema posee un circuito refinado ue elimina las falsas alarmas. La cobertura

de este sistema puede llegar a un m#imo de ? metros cuadrados.

De(e1(!res P$si?!s Si+ A.i)e+($1i>+

Estos elementos no reuieren alimentación etra de ning-n tipo, sólo van conectados a la central de

control de alarmas para mandar la información de control. Los siguientes est#n incluidos dentro de este

tipo de detectores)

De(e1(!r 'e $%er(ur$s: contactos magn(ticos eternos o de embutir.

Equipos Software y Políticas de Seguridad. Página 42

Page 43: EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 43/45

 AUDITORIA DE SISTEMAS

De(e1(!r 'e r!(ur$s 'e ?i'ri!s:  inmune a falsas alarmas provocadas por sonidos de baja frecuenciaC

sensibilidad regulable.

De(e1(!r 'e ?i%r$1i!+es: detecta golpes o manipulaciones etra$as sobre la superficie controlada.

S!+!ri&$1i>+ - Dis<!si(i?!s Lu)i+!s!s

:entro de los elementos de sonorización se encuentran las sirenas, campanas, timbres, etc. 7lgunos

dispositivos luminosos son los faros rotativos, las balizas, las luces intermitentes, etc.

Estos deben estar colocados de modo ue sean efectivamente oídos o vistos por auellos a uienes

est#n dirigidos. Los elementos de sonorización deben estar bien identificados para poder determinar 

r#pidamente si el estado de alarma es de robo, intrusión, asalto o aviso de incendio.

Se pueden usar transmisores de radio a corto alcance para las instalaciones de alarmas locales. Los

sensores se conectan a un transmisor ue envía la se$al de radio a un receptor conectado a la central decontrol de alarmas encargada de procesar la información recibida.

Cir1ui(!s Cerr$'!s 'e Te.e?isi>+

Permiten el control de todo lo ue sucede en la planta seg-n lo captado por las c#maras

estrat(gicamente colocadas. Los monitores de estos circuitos deben estar ubicados en un sector de alta

seguridad. Las c#maras pueden estar a la vista &para ser utilizada como medida disuasiva' u ocultas

&para evitar ue el intruso sepa ue est# siendo captado por el personal de seguridad'.

1odos los elementos anteriormente descriptos poseen un control contra sabotaje, de manera ue si en

alg-n momento se corta la alimentación o se produce la rotura de alguno de sus componentes, se

enviar# una se$al a la central de alarma para ue (sta accione los elementos de se$alización

correspondientes.

E'ii1i!s I+(e.ie+(es

La infraestructura inmobiliaria no podía uedarse rezagada en lo ue se refiere a avances tecnológicos.

El Edificio Inteligente &surgido "ace unos G a$os' se define como una estructura ue facilita a usuarios

y administradores, "erramientas y servicios integrados a la administración y comunicación. Este

concepto propone la integración de todos los sistemas eistentes dentro del edificio, tales como

tel(fonos, comunicaciones por computadora, seguridad, control de todos los subsistemas del edificio

&gas, calefacción, ventilación y aire acondicionado, etc.' y todas las formas de administración de

energía.

Equipos Software y Políticas de Seguridad. Página 43

Page 44: EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 44/45

 AUDITORIA DE SISTEMAS

*na característica com-n de los Edificios Inteligentes es la fleibilidad ue deben tener para asumir 

modificaciones de manera conveniente y económica.

649 P!.(i1$s 'e seuri'$' .>i1$

6496 Re'

Las redes tienen como propósito principal servir en la transformación e intercambio de información

dentro de Las Empresa entre usuarios, departamentos, oficinas y "acia afuera a trav(s de coneiones

con otras redes o con las empresas del Hrupo.

El Trea de 1ecnología no es responsable por el contenido de datos ni por el tr#fico ue en ella circule,

la responsabilidad recae directamente sobre el usuario ue los genere o solicite.

!adie puede ver, copiar, alterar o destruir la información ue reside en los euipos sin el

consentimiento eplícito del responsable del euipo.

!o se permite el uso de los servicios de la red cuando no cumplan con las labores propias de Las

Empresas. Las cuentas de ingreso a los sistemas y los recursos de cómputo son propiedad de Las

Empresas y se usar#n eclusivamente para actividades relacionadas con la labor asignada. 1odas las

cuentas de acceso a los sistemas y recursos de las tecnologías de información son personales e

intransferibles. Se permite su uso -nica y eclusivamente durante la vigencia de derec"os del usuario.

El uso de analizadores de red es permitido -nica y eclusivamente por los 71I para monitorear la

funcionalidad de las redes, contribuyendo a la consolidación del sistema de seguridad bajo las Políticas

de Seguridad.

!o se permitir# el uso de analizadores para monitorear o censar redes ajenas a Las Empresas y no se

deber#n realizar an#lisis de la 0ed desde euipos eternos a la entidad.

2uando se detecte un uso no aceptable, se cancelar# la cuenta o se desconectar# temporal o

permanentemente al usuario o red involucrada dependiendo de las políticas. La reconeión se "ar# en

cuanto se considere ue el uso no aceptable se "a suspendido.

6494 Ser?i'!res

La instalación yJo configuración de todo servidor conectado a la 0ed ser# responsabilidad de los 71I.

:urante la configuración de los servidores los 71I deben genera las normas para el uso de los recursos

del sistema y de la red, principalmente la restricción de directorios, permisos y programas a ser 

ejecutados por los usuarios.

Los servidores ue proporcionen servicios a trav(s de la red e Internet deber#n)

Equipos Software y Políticas de Seguridad. Página 44

Page 45: EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

7/17/2019 EQUIPOS SOFTWARE Y POLITICAS DE SEGURIDAD

http://slidepdf.com/reader/full/equipos-software-y-politicas-de-seguridad 45/45

 AUDITORIA DE SISTEMAS

o Muncionar A? "oras del día los 95@ días del a$o.

o 0ecibir mantenimiento preventivo mínimo dos veces al a$o

6497 C!rre!

Los 71I se encargar#n de asignar las cuentas a los usuarios para el uso de correo electrónico en los

servidores ue administra.

Para efecto de asignarle su cuenta de correo al usuario, el #rea de 0ecursos ;umanos deber# llenar 

una solicitud en formato establecido para tal fin y entregarlo al #rea de 1ecnología, con su firma y la del

Herente del #rea. La cuenta ser# activada en el momento en ue el usuario ingrese por primera vez a

su correo y ser# obligatorio el cambio de la contrase$a de acceso inicialmente asignada. La longitud

mínima de las contrase$as ser# igual o superior a oc"o caracteres.

649 *$se 'e '$(!s

El 7dministrador de la 4ase de :atos no deber# eliminar ninguna información del sistema, a menos

ue la información est( da$ada o ponga en peligro el buen funcionamiento del sistema. El

 7dministrador de la 4ase de :atos es el encargado de asignar las cuentas a los usuarios para el uso.

Las contrase$as ser#n asignadas por el 7dministrador de la 4ase de :atos en el momento en ue el

usuario desee activar su cuenta, previa solicitud al responsable de acuerdo con el procedimiento

generado.

En caso de olvido de contrase$a de un usuario, ser# necesario ue se presente con el 7dministrador 

de la 4ase de :atos para reasignarle su contrase$a. La longitud mínima de las contrase$as ser# igual

o superior a oc"o caracteres, y estar#n constituidas por combinación de caracteres alfab(ticos,

num(ricos y especiales.