Trabajo de Investigacion

25
INDICE INTRODUCCION...................................................4 RESUMEN........................................................5 Tema de investigación..........................................6 Donde se piensa realizar a cabo la investigación...............6 En que consiste y cómo funciona................................8 Objetivos de la investigación..................................9 Justificación del proyecto.....................................9 Relevancia....................................................10 Relación con la tecnología....................................11 Valor agregado o mejora de la sociedad........................11 Alcances de las investigación.................................12 Ventajas......................................................12 Desventajas...................................................12 Vulnerabilidades..............................................12 Indicadores...................................................13 Estado del arte...............................................14 Antecedentes..................................................14 Que se ha hecho en otros países...............................14 Que se ha hecho en Perú.......................................15 Marco teórico.................................................15 Conceptos clave...............................................15 Confidencialidad:.............................................15

description

Trabajo de investigación

Transcript of Trabajo de Investigacion

Page 1: Trabajo de Investigacion

INDICE

INTRODUCCION.......................................................................................................................4

RESUMEN..................................................................................................................................5

Tema de investigación..............................................................................................................6

Donde se piensa realizar a cabo la investigación.................................................................6

En que consiste y cómo funciona...........................................................................................8

Objetivos de la investigación...................................................................................................9

Justificación del proyecto.........................................................................................................9

Relevancia................................................................................................................................10

Relación con la tecnología.....................................................................................................11

Valor agregado o mejora de la sociedad..............................................................................11

Alcances de las investigación................................................................................................12

Ventajas....................................................................................................................................12

Desventajas..............................................................................................................................12

Vulnerabilidades......................................................................................................................12

Indicadores...............................................................................................................................13

Estado del arte.........................................................................................................................14

Antecedentes...........................................................................................................................14

Que se ha hecho en otros países.........................................................................................14

Que se ha hecho en Perú......................................................................................................15

Marco teórico...........................................................................................................................15

Conceptos clave......................................................................................................................15

Confidencialidad:.....................................................................................................................15

Disponibilidad:...........................................................................................................................15

Integridad:..................................................................................................................................16

Page 2: Trabajo de Investigacion

Perforación diamantina:.............................................................................................................16

Líneas de nivel:..........................................................................................................................17

Metodología..............................................................................................................................17

Herramientas a usar................................................................................................................17

Materiales y presupuestos.....................................................................................................17

Programación...........................................................................................................................18

Bibliografía................................................................................................................................19

Seguridad de la información Página 2

Page 3: Trabajo de Investigacion

INTRODUCCIONActualmente la seguridad de la información ha adquirido gran auge, dadas las

cambiantes condiciones y nuevas herramientas de seguridad, buscando proteger los

datos, de la aparición de nuevas amenazas en los sistemas de gestión. Esto ha

llevado a que muchas organizaciones hayan desarrollado documentos y directrices

que orientan en el uso adecuado de estas tecnologías para obtener el mayor provecho

de las ventajas que brindan. De esta manera, las políticas de seguridad de la

información surgen como una herramienta para concienciar, las empresas privadas de

la ciudad de Lima, sobre la importancia en aplicar controles de seguridad para

proteger información sensible y/o servicios críticos.

Las políticas de seguridad informática fijan los mecanismos y procedimientos que debe

adoptar las empresas privadas para salvaguardar sus sistemas y la información que

estos contienen. Éstas políticas deben diseñarse "a medida" para así recoger las

características propias de cada departamento. No son una descripción técnica de

mecanismos de seguridad, ni una expresión legal que involucre sanciones a conductas

de los empleados, son más bien una descripción de lo que se debe proteger y el

porqué de ello, por lo que pueden tomarse como una forma de comunicación entre los

operadores y los directores. De acuerdo con lo anterior, el aplicar una auditoria de

seguridad informática requiere un alto compromiso de los principales directivos de las

empresas privadas, explotar las destrezas, habilidades y experiencia técnica de los

usuarios; detectar fallas, debilidades, y revisiones periódicas que permitan actualizar

dichas políticas en función del dinámico ambiente que rodea las organizaciones

modernas.

Seguridad de la información Página 3

Page 4: Trabajo de Investigacion

RESUMEN

La seguridad de la información es un tema muy amplio que se enfoca en poder

entender que un riesgo y una vulnerabilidad se podrían englobar en una definición más

informal que denota la diferencia entre riesgo y vulnerabilidad, de modo que se debe la

Vulnerabilidad a una Amenaza y el Riesgo a un Impacto.

La información (datos) se verá afectada por muchos factores, incidiendo básicamente

en los aspectos de confidencialidad, integridad y disponibilidad de la misma. Desde el

punto de vista de la empresa, uno de los problemas más importantes puede ser el que

está relacionado con el delito o crimen informático, por factores externos e internos.

Una persona no autorizada podría: Clasificar y desclasificar los datos, Filtrar

información, Alterar la información, Borrar la información, Usurpar datos, Hojear

información clasificada.

La medida más eficiente para la protección de los datos es determinar una buena

política de seguridad de la información donde se debe asignar responsabilidades a

quienes integren el departamento de sistemas cuyo objetivo principal es salvaguardar

la información almacenada mediante técnicas o procedimientos.

Tema de investigación En el presente informe del curso de metodología de la investigación científica se va a

tratar el tema de la seguridad de la información.

Seguridad de la información Página 4

Page 5: Trabajo de Investigacion

Aunque la seguridad es un concepto difícil de medir, su influencia afecta directamente

a todas las actividades de cualquier entorno informatizado en los que interviene las

ideas y herramientas de seguridad.

La seguridad es un recurso con el que cuentan las organizaciones para proteger su

información que considere importante y que cuidado. La seguridad de la información

protege a esta de una amplia gama de amenazas, tanto de orden fortuito como

destrucción, incendio o inundaciones, como de orden deliberado, tal como fraude,

espionaje, sabotaje, vandalismo, etc.

Las organizaciones son cada vez más dependientes de sus sistemas y servicios de

información, por lo tanto podemos afirmar que son más vulnerables a las amenazas

concernientes a la seguridad.

Donde se piensa realizar a cabo la investigación La seguridad de la información es un tema muy amplio que se enfoca en poder

entender un riesgo, una vulnerabilidad, una amenaza y el impacto de estas en las

empresas.

Este estudió se va a realizar con la empresa Iron Mountain Perú.

Iron Mountain ayuda a organizaciones de todo el mundo a reducir los costos y riesgos

asociados a la custodia y protección de la información. Ofrecen servicios para

administrar y organizar la información de las empresas. Detectan las necesidades de

nuestros clientes para diseñar soluciones a la medida y facilitamos el acceso a sus

documentos, reduciendo riesgos, costos y ayudando al aumento de la productividad y

eficiencia. Además, en caso de desastres naturales o en la necesidad de implementar

un plan de recuperación de desastres, toda la información está a salvo en nuestras

instalaciones y a disposición de usuarios autorizados, por lo que restaurar operaciones

es rápido y fácil.

Iron Mountain está a cargo de la custodia externa en cintas hasta la recuperación ante

una contingencia, organizaciones de todos los tamaños confían en Iron Mountain para

sus necesidades de protección y. El motivo: seguridad y fiabilidad superior, mejor

control de datos y recuperación más rápida ante la pérdida de datos, errores y

desastres.

¿Son sus procesos empresariales eficaces al 100%? Visualizar sus procesos añade

un gran valor ya que le permite una gestión proactiva, integrando información

Seguridad de la información Página 5

Page 6: Trabajo de Investigacion

proveniente de diversos sistemas y disponibilizándola a su organización y clientes por

medio de poderosas herramientas web

La información comercial tiene un gran valor potencial, pero también está sometida a

riesgos, costos y retos de gestión. Iron Mountain protege y almacena documentos de

más de 150.000 organizaciones de todo el mundo. Nosotros lo acompañamos a

enfrentar los desafíos: optimizando el valor de los datos, reduciendo los costos y

riesgos asociados

Producto o servicio.

La empresa iron mountain Perú en el sector energético genera gran cantidad de

información. La exploración y la extracción son actividades que implican la gestión de

una gran cantidad de datos. Adicionalmente, es necesario guardar y archivar la

información durante años de forma accesible.

La información tanto en documentos físicos como en las muestras de minerales

almacenadas deben son de fácil acceso para permitir la toma de decisiones de

inversión, la realización de operaciones rutinarias y la respuesta a cuestiones

normativas.

Cuentan con más de 15 años de experiencia en el sector Minero por lo que están

altamente calificados para ofrecer servicios de gestión de la información a empresas

de este sector así como Servicios que brindan un Valor Agregado al Sector Minería.

Entre sus servicio para el sector encontramos:

Archivo Físico – Records Manager

Litoteca

Custodia de Planos

Custodia de Placas Radiográficas

Custodia de Medios Magnéticos – Estudios de Sísmica

DMS / BPM como soluciones a medida para RRHH, Legal.

Para ello cuentan con un ambiente especialmente acondicionado con las mejores

prácticas internacionales de almacenamiento: almacenes para la custodia de

documentos, bóveda de seguridad para la custodia de sus medios magnéticos y

placas radiográficas, y litoteca para la custodia de muestras de minerales, que son uno

de los activos más preciados.

Seguridad de la información Página 6

Page 7: Trabajo de Investigacion

Los tipos de muestras de minerales a custodiar son:

Sedimentos

Chips de Perforación

Testigos de Perforación mediante Diamantina – Muestras Core Pulpas

Fragmentos de Roca

Todos sus almacenes cuentan con áreas de almacenamiento organizadas de acuerdo

con normas internacionales de archivo de información, que garantizan la seguridad,

confidencialidad y conservación.

Le permiten aplicar rápidamente nuevas funciones sin necesidad de incurrir en gastos

de capital y largos plazos de implementación propios de una solución interna. Como

líderes de mercado, nos encontramos constantemente desarrollando e incorporando

los últimos avances tecnológicos relativos a procesos de custodia, medidas de

seguridad y mejores prácticas de la minería. Todo ello, le permitirá enfocar a su

personal en los aspectos críticos de su negocio: proveer energía al mercado.

Es por ello que a esta custodia de testigos de diamantina se les quiere dar un valor

agregado o una mejora.

En que consiste y cómo funciona. El valor agregado mencionado anteriormente consiste en tomar los testigos

custodiados, así como los resultados de los mismos, los cuales son obtenidos por

topografía, estación total o GPS y llevarlos a un plano con líneas de nivel, donde el

usuario pueda ver en online mediante un pasword estas características de la zona.

Para esta implementación se necesita contar con los datos de la zona, altura,

ubicación geográfica, propiedades de los testigos obtenidos y trabajarlos en un

software de ingeniería, puede ser ArcGis, Topocal etc. Se puede crear una plantilla

como la mostrada en la cual al hacer un click se despliegue las propiedades de la

zona.

Seguridad de la información Página 7

Page 8: Trabajo de Investigacion

Objetivos de la investigación Lo que se quiere conseguir con esta mejora es darle u valor agregado al servicio de

custodia de testigos obtenidos por el proceso de diamantina. Si viene s cierto estas

probetas son etiquetadas ( rotuladas) con la ubicación de donde fueron extraídas, así

como su composición y características, pero estas probetas son almacenadas y

custodiadas hasta que la empresa que las obtuvo las requiera para su evaluación y

uso en algún proyecto. Todo este procedimientos tiene un tiempo de proceso y un

posterior análisis, ya que se toman las probetas y se arma un mapa geológico con la

composición del suelo en determinadas áreas. Todo este proceso podría reducirse si

se toma las características del rotulado existente en los testigos y se llevan a un

software de ingeniería con líneas de nivel y capas. Con este programa el servicio

brindado de resguardo da un mayor valor a su servicio digitalizando y poniendo la

información a disposición del cliente en el momento que el lo requiera.

Además también se considera con objetivo general importante de esta investigación el

salvaguardar la información y evitar su deterioro con el tiempo.

Dar un servicio que distinga a la empresa y de una mayor eficiencia en el uso de datos

guardados.

Justificación del proyecto Hoy en día el sector minero esta en constante expansión y siempre se está buscando

nuevas zona de exploración para su posterior explotación. Las empresas mineras

extraen probetas testigo por medio de equipos de perforación como la diamantina.

Estos testigos son rotulados con las características del lugar donde fueron extraídos,

después estos testigos son analizados y nuevamente rotulados con las propiendas y

composición de la probeta. Una vez terminado este proceso se envía los testigos a la

empresa encargada de la custodia hasta el momento en que se requiera o el momento

en que se esté evaluando algunos proyectos.

Cuando la empresa minera requiere o solicita las probetas o testigos , estas son

retiradas de la empresa que brinda la custodia, se envían a la empresa contratante.

Una vez llegada a la empresa contratante son usados en sus diferentes estrategias

para crear oportunidades de proyectos. Pero existe un tiempo desde que son

solicitadas las probetas, un tiempo en traslado o envío y además manipulación de las

probetas, la cual va deteriorando gradualmente los testigos.

Lo que se ofrece es tomar las muestras con sus características de la zona( Esta fue

obtenida por topografía, estación total o GPS) llevarlas a un software y colocarlos en

Seguridad de la información Página 8

Page 9: Trabajo de Investigacion

un programa online, de tal manera que el cliente pueda tener acceso no solo a la

ubicación de donde fueron obtenidas las probetas sino también las característica de

composición. Así su uso será mucho más eficiente y en tiempo óptimo.

Relevancia La información tiene valor de acuerdo a los interese y necesidades de cada persona.

Hay que tener en cuenta entonces, que el primer factor es la importancia de la

información para nosotros o nuestra empresa.

Las empresas hoy en día invierten ms en seguridad y lo seguirán haciendo, ya que se

maneja información confidencial y que solo debe ser manejada por personal de

confianza y con capacidad de analizar y administrar la información.

Son cinco las prioridades que se toman en cuenta para adoptar estos sistemas

El gerente senior del área de Seguridad de Tecnología e Información de Ernst &

Young, Alejandro Magdits, estimó que para este año las empresas nacionales

aumentarán entre un 15% y 20% sus niveles de inversión para mejorar sus sistemas

de seguridad de la información, orientándose a proteger sistemas "back office" o

sectores relacionados a tesorería, finanzas o contabilidad, así como los que se

relacionan con temas de atención al cliente.

Señaló que el requerimiento en proteger la información interna de las empresas

variará dependiendo del rubro y del tamaño, ya que hay empresas que por sus

características del negocio (como las del segmento financiero o de

telecomunicaciones) necesitan de un uso mayor de informática y por tanto de mayores

criterios de seguridad.

"Las empresas tienen una posición más proactiva a los sistemas de seguridad de la

información, a fin de disminuir los riesgos operativos", comentó.

Este proyectos está desarrollado en el campo de la Ingeniería, tal es el caso del sector

minero. También se puede dar en el campo de investigación, ya que esa información

debe de estar protegida hasta el desarrollo completo del proyecto.

Esta mejora involucra la ingeniería, ya que está orientada a proteger y digitalizar la

información (composición del suelo a determinadas profundidades). Por otro lado

también se hace uso de herramientas de software y se necesita conocimientos de

ingeniería.

Seguridad de la información Página 9

Page 10: Trabajo de Investigacion

Relación con la tecnología Nuestro proyecto se relación con la innovación tecnológica debido a:

Porque introduce nuevos o mejorados servicios y/o productos para las

empresas clientes.

Ya que es materialización de los avances que se derivan del conocimiento

acumulado y que se concreta en la creación, venta, difusión del sistema

mejorado.

Porque es el acto por el cual se introduce un cambio técnico determinado en

una empresa.

Contribuye en las necesidades del mercado, fortalece la protección de

información de la empresa

Actualmente la seguridad informática ha adquirido gran auge, dadas las cambiantes

condiciones y nuevas plataformas informáticas disponibles, buscando proteger los

datos, de la aparición de nuevas amenazas. En la minería se trabaja mucho con los

testigos extraídos de diversas zonas, los cuales son guardados hasta que se presente

un proyecto de inversión y posible toma de decisión. Si bien es cierto no es un proceso

innovador, este valor agregado mejora la eficiencia de la comunicación y entrega de

información.

Valor agregado o mejora de la sociedad Hoy en día son varias las empresas que brindan seguridad y custodia de la

información, es por ello para poder hacer la diferencia se debe dar un valor agregado

al servicio para poder contar un atractivo especial ante los clientes. Hoy en día las

empresas prefieren a las compañías que le dan un servicio de pre-venta, post- venta.

Las empresas prefieren que les facilitemos el trabajo, esta ayuda adicional es lo que

se está ofreciendo en esta investigación. Estamos saltando un proceso que debería

ser hecho por la empresa como parte nuestra y dándole al cliente la facilidad del uso

de la información y la seguridad a la vez.

Seguridad de la información Página 10

Page 11: Trabajo de Investigacion

Alcances de las investigación

Ventajas No solo protege información privada de la empresa, sino que nos ayuda a

crear una herramienta que nos proporcione la facilidad de contar con la

información y optimizar su uso.

Capacita al usuario con el uso de nuevas herramientas tecnológicas.

Dinamiza el uso de la información. Nos pone la información al alcance en

cualquier momento.

Se encarga de asegurar la integridad y privacidad de la información de un

sistema y sus usuarios.

Desventajas En los equipos más desactualizados realmente pueden ser muy pesado,

pueden hacerlos más lenta y ocupar muchos espacio en memoria.

Se tendría que comprar una nueva licencia para el uso del nuevo software.

Se debe capacitar al cliente con el manejo del nuevo software

Condiciona la seguridad netamente a la rama informática

Vulnerabilidades Ya que la información se está llevando a una base de datos digital, se

deberá tener cuidado del personal que maneje esta información. Se deberá

contar con personas de confianza.

Por otro lado se deberá cuidar los problemas de Hardware y software.

Nuestro sistema es vulnerable si varias personas manejan la información

dentro de la empresa custodiadora. Esto podría ser maliciosamente

manipulada y salir fuera de la empresa como dato o información para

empresas competidoras.

Seguridad de la información Página 11

Page 12: Trabajo de Investigacion

Indicadores Los indicadores que se utilizaran para esta investigación son las muestras tomadas

por el proceso diamantina, los resultados de las pruebas obtenidas de estas muestras

(composición de las muestras), datos obtenidos de la ubicación de la muestra(Posición

mediante topografía, estación total o GPS).

Además también se usará:

Número de ataques prevenidos o evitados

Número de programas maliciosos encontrados

Número de incidentes de seguridad reportados

Numero de actualizaciones de seguridad

Tiempo de respuesta ante incidentes

Tiempo promedio de evaluación y digitalización de datos

Tiempo de entrega de información cuando esta es solicitada.

Tiempo de uso de datos por parte de la empresa contratante.

Seguridad de la información Página 12

Page 13: Trabajo de Investigacion

Estado del arte

Antecedentes La seguridad es una necesidad básica. Estando interesada en la prevención de la vida

y las posesiones.

Los primeros conceptos de seguridad se evidencian en los inicios de las escrituras con

los sumerios (3000 AC) o el Hammurabi (2000 AC). También la Biblia, Homero,

Cicerón, Cesar han sido autores de obras en donde aparecen ciertos rasgos de

seguridad e la guerra y el gobierno.

Los descubrimientos arqueológicos marcan sin duda la más importante prueba de

seguridad de los antiguos; las pirámides egipcias, el palacio de Sargon, el templo

Kamak en el valle del Nilo, el dios egipcio Anubi representado con una llave en su

mano, etc.

Se sabe que los primitivos, para evitar amenazas, reaccionaban con los mismos

métodos defensivos de los animales.

Como todo concepto, la seguridad se ha desarrollado y ha seguido una evolución

dentro de las operaciones sociales. La sociedad se conformó en familia, y esto se

convirtió en un elemento limitante para huir. Se tuvieron que construir nuevas

estrategias de intimidación y disuasión para convencer al atacante que las perdidas

eran inaceptables contra las posibles ganancias.

Hoy en día los gastos en la seguridad de la información llegaron US$ 71.1 billones el

año pasado en todo el mundo creciendo 7.1 % en relación al año 2013

Para el 2015 deberá crecer en 8.2 %

Que se ha hecho en otros países En relación a nuestro tema existen empresas al redor del mundo que ofrecen servicio

de resguardo físico, virtual, confidencialidad, integridad y disponibilidad de redes

virtuales. Entre ellas podemos mencionar a :

TRANXFER: ubicada en México DF, Guatemala, Barcelona, Sau Paulo, Buenos Aires.

STEFANINI: ubicada en Estados unidos.

Seguridad de la información Página 13

Page 14: Trabajo de Investigacion

Que se ha hecho en Perú El gerente senior del área de Seguridad de Tecnología e Información de Ernst &

Young, Alejandro Magdits, estimó que para este año las empresas nacionales

aumentarán entre un 15% y 20% sus niveles de inversión para mejorar sus sistemas

de seguridad de la información, orientándose a proteger sistemas "back office" o

sectores relacionados a tesorería, finanzas o contabilidad, así como los que se

relacionan con temas de atención al cliente

"Las empresas tienen una posición más proactiva a los sistemas de seguridad de la

información, a fin de disminuir los riesgos operativos",

En el Perú existen alguna empresas que brindan servicio de custodia y seguridad de la

información, tal es el caso de : Trend Corp Soluciones IT, EnHacke e Iron Mountain, la

que es el caso de estudio.

La empresa Iron Mountain brinda servicio de resguardo, custodia y seguridad de

información física y documentos digitales. Así mismo brinda asesoría para la correcta

organización de la información en una empresa.

Marco teórico

Conceptos clave Los datos que van a ser custodiados son considerados activos de una empresa, ya

que forma parte importante del desarrollo de la empresa, ventajas, desventajas,

fortalezas, amenazas .Los conceptos claves que debemos manejar durante la

investigación o mejora de un servicio son:

Confidencialidad:Es la propiedad de la información por la que se tiene la certeza de que esta solo puede

ser  accedida (vista  y entendida), por quienes tienen la necesidad de ello y han sido

autorizados por el propietario de la misma.

 Disponibilidad:Es la propiedad de la información por la que se tiene la certeza de que esta solo puede ser

accedida (vista y entendida), por quienes tienen la necesidad de ello y han sido autorizados

por el propietario de la misma.

Seguridad de la información Página 14

Page 15: Trabajo de Investigacion

 Integridad:es la propiedad de la información por la que se tiene la certeza de que esta es exacta y

completa, que no ha sido alterada en modo alguno. También se habla de la integridad de los

sistemas de información, de los sistemas que permiten el proceso de los datos o información, y

en este sentido es la característica de los mismos que garantiza que no se ven modificados (lo

cual puede ocurrir accidentalmente o deliberadamente).

Perforación diamantina:

La perforación diamantina es aquella perforación que se hace utilizando una broca diamantada

para perforar la roca obteniendo un testigo de la misma, el cual es extraído, registrado y

colocado en cajas porta-testigos para debida protección y almacenamiento dentro del almacén

de testigos (Coreshak). Para la perforación se usa brocas diamantadas pues el diamante es el

material existente con mayor dureza y conductividad térmica sobre el planeta, lo cual le

permite actuar como herramienta de corte con gran efectividad para cortar la roca que se

requiere y extraer convenientemente las muestras o testigos del yacimiento mineralizado.

La perforación diamantina puede ser usada en una etapa muy temprana (proyecto Green

Field) para delinear cuerpos mineralizados, determinar si la mineralización profundiza, verificar

las leyes y determinar recursos mineralizados dentro de un yacimiento o proyecto minero. De

igual forma puede usarse también en una etapa posterior (Brown Field) para ampliar las

reservas existentes o puede tratarse de perforaciones en mina que sirven como perforaciones

de control (para producción) o perforaciones confirmatorias en profundización de interior

mina para cubicar nuevas reservas minerales.

La perforación diamantina corta un testigo cilíndrico de roca sólida utilizando una barrena

anillada recubierta de diamante acoplada a la punta de una varilla de perforación hueca. Las

barrenas de diamante están hechas de diferentes tamaños de diamantes, diamantes

industriales de finos a microfinos, y la relación entre diamante y metal utilizada en la matriz

afecta al rendimiento de la capacidad de corte de las barrenas con diferentes tipos de

formaciones rocosas. Se proveen los diamantes dentro de una matriz de dureza variable, de

latón a acero de alta calidad. La formación rocosa a cortar será la que verifique la dureza de la

matriz y el tamaño de los diamantes. Para roca altamente fragmentada más blanda se utilizan

barrenas de acero endurecido con una relación baja de diamante, mientras que para taladrar

roca sólida dura son buenas las barrenas con acero más blando con una mayor relación de

diamantes. La barrena contiene agujeros que permiten que el agua llegue a la cara cortante y

Seguridad de la información Página 15

Page 16: Trabajo de Investigacion

así proporcionar tres importantes funciones: lubricación, enfriamiento y eliminación de los

restos de la perforación del agujero.

Líneas de nivel:

Una curva de nivel es aquella línea que en un mapa une todos los puntos que tienen igualdad

de condiciones y de altura. Las curvas de nivel suelen imprimirse en los mapas en color

siena para el terreno y en azul para los glaciares y las profundidades marinas.

Metodología

Herramientas a usar Para la mejora de este servicio vamos a hacer uso de un software de ingeniería llamado

Topomagic. Este software nos permite exportar planos dwg. Para poder procesarlos y

modificarlos para poder brindar una mayor información. Incluso este software puede exportar

o tomar información satelital, información del google earth, crear capas, líneas de nivel y

agregar información por estaciones o puntos exactos.

Básicamente todo el trabajo o el valor agregado que se le dará al servicio está basado al uso de

ese programa, una vez terminado de colocar toda la información o la que se tenga hasta el

momento se colocara en un visor digital, el cual no permitirá modificar nada, solo permite al

usuario ver la información y usarla de la manera que crea conveniente.

La recolección del información es la información que los usuarios nos dejan en custodia. Por tal

motivo no tendríamos que hacer una recolección de información.

Materiales y presupuestosEste valor agregado o mejora no conlleva a una modificación de infraestructura, los recursos

humanos serían los mismo, Solo se necesitaría la capacitación de un usuario en el manejo del

software, las computadoras a usar pueden ser las mismas con las que se cuentan. Solo se

necesitaría un software de ingeniería. Nos parece que si es un proyecto factible y realizable.

El costo económico que se necesitaría para poder aplicar esta mejora es la compra de la

licencia del software, capacitación o corso instructivo y quizás repotenciar algún equipo de

cómputo ( aunque este programa o necesita muchos recursos)

Seguridad de la información Página 16

Page 17: Trabajo de Investigacion

ProgramaciónLa mejora o valor agregado que se le quiere dar a la custodia de testigos diamantina no es un

proceso largo, ya que la repotenciación o compra de un nuevo equipo de cómputo es algo que

no tarda más de 7 días considerando las cotizaciones y toma de decisión.

Lo que si tardaría seria los cursos de capacitación en uso de los software, Autocad ( 3 meses) y

Topomagic (1 meses) . Una vez concluida la preparación se podría llevar a cabo la exportación

de niveles del google Earth hacia los programas mencionados. Dependiendo de la zona a

trabajar y de la magnitud de la zona dependerá el tiempo que tardaremos en digitalizar la

información, pero esta debería estar entre 2 o 3 semanas.

Seguridad de la información Página 17

Page 18: Trabajo de Investigacion

Bibliografía Boletín empresarial, Diario Gestión del miércoles 1 de Abril del 2015

Tesis Licenciatura en sistemas, Universidad tecnológica nacional de Argentina.

Seguridad informática de: Broghello, Cristian

Seguridad de la información Página 18