Trabajo de Investigacion
-
Upload
peter-calderon -
Category
Documents
-
view
218 -
download
0
description
Transcript of Trabajo de Investigacion
INDICE
INTRODUCCION.......................................................................................................................4
RESUMEN..................................................................................................................................5
Tema de investigación..............................................................................................................6
Donde se piensa realizar a cabo la investigación.................................................................6
En que consiste y cómo funciona...........................................................................................8
Objetivos de la investigación...................................................................................................9
Justificación del proyecto.........................................................................................................9
Relevancia................................................................................................................................10
Relación con la tecnología.....................................................................................................11
Valor agregado o mejora de la sociedad..............................................................................11
Alcances de las investigación................................................................................................12
Ventajas....................................................................................................................................12
Desventajas..............................................................................................................................12
Vulnerabilidades......................................................................................................................12
Indicadores...............................................................................................................................13
Estado del arte.........................................................................................................................14
Antecedentes...........................................................................................................................14
Que se ha hecho en otros países.........................................................................................14
Que se ha hecho en Perú......................................................................................................15
Marco teórico...........................................................................................................................15
Conceptos clave......................................................................................................................15
Confidencialidad:.....................................................................................................................15
Disponibilidad:...........................................................................................................................15
Integridad:..................................................................................................................................16
Perforación diamantina:.............................................................................................................16
Líneas de nivel:..........................................................................................................................17
Metodología..............................................................................................................................17
Herramientas a usar................................................................................................................17
Materiales y presupuestos.....................................................................................................17
Programación...........................................................................................................................18
Bibliografía................................................................................................................................19
Seguridad de la información Página 2
INTRODUCCIONActualmente la seguridad de la información ha adquirido gran auge, dadas las
cambiantes condiciones y nuevas herramientas de seguridad, buscando proteger los
datos, de la aparición de nuevas amenazas en los sistemas de gestión. Esto ha
llevado a que muchas organizaciones hayan desarrollado documentos y directrices
que orientan en el uso adecuado de estas tecnologías para obtener el mayor provecho
de las ventajas que brindan. De esta manera, las políticas de seguridad de la
información surgen como una herramienta para concienciar, las empresas privadas de
la ciudad de Lima, sobre la importancia en aplicar controles de seguridad para
proteger información sensible y/o servicios críticos.
Las políticas de seguridad informática fijan los mecanismos y procedimientos que debe
adoptar las empresas privadas para salvaguardar sus sistemas y la información que
estos contienen. Éstas políticas deben diseñarse "a medida" para así recoger las
características propias de cada departamento. No son una descripción técnica de
mecanismos de seguridad, ni una expresión legal que involucre sanciones a conductas
de los empleados, son más bien una descripción de lo que se debe proteger y el
porqué de ello, por lo que pueden tomarse como una forma de comunicación entre los
operadores y los directores. De acuerdo con lo anterior, el aplicar una auditoria de
seguridad informática requiere un alto compromiso de los principales directivos de las
empresas privadas, explotar las destrezas, habilidades y experiencia técnica de los
usuarios; detectar fallas, debilidades, y revisiones periódicas que permitan actualizar
dichas políticas en función del dinámico ambiente que rodea las organizaciones
modernas.
Seguridad de la información Página 3
RESUMEN
La seguridad de la información es un tema muy amplio que se enfoca en poder
entender que un riesgo y una vulnerabilidad se podrían englobar en una definición más
informal que denota la diferencia entre riesgo y vulnerabilidad, de modo que se debe la
Vulnerabilidad a una Amenaza y el Riesgo a un Impacto.
La información (datos) se verá afectada por muchos factores, incidiendo básicamente
en los aspectos de confidencialidad, integridad y disponibilidad de la misma. Desde el
punto de vista de la empresa, uno de los problemas más importantes puede ser el que
está relacionado con el delito o crimen informático, por factores externos e internos.
Una persona no autorizada podría: Clasificar y desclasificar los datos, Filtrar
información, Alterar la información, Borrar la información, Usurpar datos, Hojear
información clasificada.
La medida más eficiente para la protección de los datos es determinar una buena
política de seguridad de la información donde se debe asignar responsabilidades a
quienes integren el departamento de sistemas cuyo objetivo principal es salvaguardar
la información almacenada mediante técnicas o procedimientos.
Tema de investigación En el presente informe del curso de metodología de la investigación científica se va a
tratar el tema de la seguridad de la información.
Seguridad de la información Página 4
Aunque la seguridad es un concepto difícil de medir, su influencia afecta directamente
a todas las actividades de cualquier entorno informatizado en los que interviene las
ideas y herramientas de seguridad.
La seguridad es un recurso con el que cuentan las organizaciones para proteger su
información que considere importante y que cuidado. La seguridad de la información
protege a esta de una amplia gama de amenazas, tanto de orden fortuito como
destrucción, incendio o inundaciones, como de orden deliberado, tal como fraude,
espionaje, sabotaje, vandalismo, etc.
Las organizaciones son cada vez más dependientes de sus sistemas y servicios de
información, por lo tanto podemos afirmar que son más vulnerables a las amenazas
concernientes a la seguridad.
Donde se piensa realizar a cabo la investigación La seguridad de la información es un tema muy amplio que se enfoca en poder
entender un riesgo, una vulnerabilidad, una amenaza y el impacto de estas en las
empresas.
Este estudió se va a realizar con la empresa Iron Mountain Perú.
Iron Mountain ayuda a organizaciones de todo el mundo a reducir los costos y riesgos
asociados a la custodia y protección de la información. Ofrecen servicios para
administrar y organizar la información de las empresas. Detectan las necesidades de
nuestros clientes para diseñar soluciones a la medida y facilitamos el acceso a sus
documentos, reduciendo riesgos, costos y ayudando al aumento de la productividad y
eficiencia. Además, en caso de desastres naturales o en la necesidad de implementar
un plan de recuperación de desastres, toda la información está a salvo en nuestras
instalaciones y a disposición de usuarios autorizados, por lo que restaurar operaciones
es rápido y fácil.
Iron Mountain está a cargo de la custodia externa en cintas hasta la recuperación ante
una contingencia, organizaciones de todos los tamaños confían en Iron Mountain para
sus necesidades de protección y. El motivo: seguridad y fiabilidad superior, mejor
control de datos y recuperación más rápida ante la pérdida de datos, errores y
desastres.
¿Son sus procesos empresariales eficaces al 100%? Visualizar sus procesos añade
un gran valor ya que le permite una gestión proactiva, integrando información
Seguridad de la información Página 5
proveniente de diversos sistemas y disponibilizándola a su organización y clientes por
medio de poderosas herramientas web
La información comercial tiene un gran valor potencial, pero también está sometida a
riesgos, costos y retos de gestión. Iron Mountain protege y almacena documentos de
más de 150.000 organizaciones de todo el mundo. Nosotros lo acompañamos a
enfrentar los desafíos: optimizando el valor de los datos, reduciendo los costos y
riesgos asociados
Producto o servicio.
La empresa iron mountain Perú en el sector energético genera gran cantidad de
información. La exploración y la extracción son actividades que implican la gestión de
una gran cantidad de datos. Adicionalmente, es necesario guardar y archivar la
información durante años de forma accesible.
La información tanto en documentos físicos como en las muestras de minerales
almacenadas deben son de fácil acceso para permitir la toma de decisiones de
inversión, la realización de operaciones rutinarias y la respuesta a cuestiones
normativas.
Cuentan con más de 15 años de experiencia en el sector Minero por lo que están
altamente calificados para ofrecer servicios de gestión de la información a empresas
de este sector así como Servicios que brindan un Valor Agregado al Sector Minería.
Entre sus servicio para el sector encontramos:
Archivo Físico – Records Manager
Litoteca
Custodia de Planos
Custodia de Placas Radiográficas
Custodia de Medios Magnéticos – Estudios de Sísmica
DMS / BPM como soluciones a medida para RRHH, Legal.
Para ello cuentan con un ambiente especialmente acondicionado con las mejores
prácticas internacionales de almacenamiento: almacenes para la custodia de
documentos, bóveda de seguridad para la custodia de sus medios magnéticos y
placas radiográficas, y litoteca para la custodia de muestras de minerales, que son uno
de los activos más preciados.
Seguridad de la información Página 6
Los tipos de muestras de minerales a custodiar son:
Sedimentos
Chips de Perforación
Testigos de Perforación mediante Diamantina – Muestras Core Pulpas
Fragmentos de Roca
Todos sus almacenes cuentan con áreas de almacenamiento organizadas de acuerdo
con normas internacionales de archivo de información, que garantizan la seguridad,
confidencialidad y conservación.
Le permiten aplicar rápidamente nuevas funciones sin necesidad de incurrir en gastos
de capital y largos plazos de implementación propios de una solución interna. Como
líderes de mercado, nos encontramos constantemente desarrollando e incorporando
los últimos avances tecnológicos relativos a procesos de custodia, medidas de
seguridad y mejores prácticas de la minería. Todo ello, le permitirá enfocar a su
personal en los aspectos críticos de su negocio: proveer energía al mercado.
Es por ello que a esta custodia de testigos de diamantina se les quiere dar un valor
agregado o una mejora.
En que consiste y cómo funciona. El valor agregado mencionado anteriormente consiste en tomar los testigos
custodiados, así como los resultados de los mismos, los cuales son obtenidos por
topografía, estación total o GPS y llevarlos a un plano con líneas de nivel, donde el
usuario pueda ver en online mediante un pasword estas características de la zona.
Para esta implementación se necesita contar con los datos de la zona, altura,
ubicación geográfica, propiedades de los testigos obtenidos y trabajarlos en un
software de ingeniería, puede ser ArcGis, Topocal etc. Se puede crear una plantilla
como la mostrada en la cual al hacer un click se despliegue las propiedades de la
zona.
Seguridad de la información Página 7
Objetivos de la investigación Lo que se quiere conseguir con esta mejora es darle u valor agregado al servicio de
custodia de testigos obtenidos por el proceso de diamantina. Si viene s cierto estas
probetas son etiquetadas ( rotuladas) con la ubicación de donde fueron extraídas, así
como su composición y características, pero estas probetas son almacenadas y
custodiadas hasta que la empresa que las obtuvo las requiera para su evaluación y
uso en algún proyecto. Todo este procedimientos tiene un tiempo de proceso y un
posterior análisis, ya que se toman las probetas y se arma un mapa geológico con la
composición del suelo en determinadas áreas. Todo este proceso podría reducirse si
se toma las características del rotulado existente en los testigos y se llevan a un
software de ingeniería con líneas de nivel y capas. Con este programa el servicio
brindado de resguardo da un mayor valor a su servicio digitalizando y poniendo la
información a disposición del cliente en el momento que el lo requiera.
Además también se considera con objetivo general importante de esta investigación el
salvaguardar la información y evitar su deterioro con el tiempo.
Dar un servicio que distinga a la empresa y de una mayor eficiencia en el uso de datos
guardados.
Justificación del proyecto Hoy en día el sector minero esta en constante expansión y siempre se está buscando
nuevas zona de exploración para su posterior explotación. Las empresas mineras
extraen probetas testigo por medio de equipos de perforación como la diamantina.
Estos testigos son rotulados con las características del lugar donde fueron extraídos,
después estos testigos son analizados y nuevamente rotulados con las propiendas y
composición de la probeta. Una vez terminado este proceso se envía los testigos a la
empresa encargada de la custodia hasta el momento en que se requiera o el momento
en que se esté evaluando algunos proyectos.
Cuando la empresa minera requiere o solicita las probetas o testigos , estas son
retiradas de la empresa que brinda la custodia, se envían a la empresa contratante.
Una vez llegada a la empresa contratante son usados en sus diferentes estrategias
para crear oportunidades de proyectos. Pero existe un tiempo desde que son
solicitadas las probetas, un tiempo en traslado o envío y además manipulación de las
probetas, la cual va deteriorando gradualmente los testigos.
Lo que se ofrece es tomar las muestras con sus características de la zona( Esta fue
obtenida por topografía, estación total o GPS) llevarlas a un software y colocarlos en
Seguridad de la información Página 8
un programa online, de tal manera que el cliente pueda tener acceso no solo a la
ubicación de donde fueron obtenidas las probetas sino también las característica de
composición. Así su uso será mucho más eficiente y en tiempo óptimo.
Relevancia La información tiene valor de acuerdo a los interese y necesidades de cada persona.
Hay que tener en cuenta entonces, que el primer factor es la importancia de la
información para nosotros o nuestra empresa.
Las empresas hoy en día invierten ms en seguridad y lo seguirán haciendo, ya que se
maneja información confidencial y que solo debe ser manejada por personal de
confianza y con capacidad de analizar y administrar la información.
Son cinco las prioridades que se toman en cuenta para adoptar estos sistemas
El gerente senior del área de Seguridad de Tecnología e Información de Ernst &
Young, Alejandro Magdits, estimó que para este año las empresas nacionales
aumentarán entre un 15% y 20% sus niveles de inversión para mejorar sus sistemas
de seguridad de la información, orientándose a proteger sistemas "back office" o
sectores relacionados a tesorería, finanzas o contabilidad, así como los que se
relacionan con temas de atención al cliente.
Señaló que el requerimiento en proteger la información interna de las empresas
variará dependiendo del rubro y del tamaño, ya que hay empresas que por sus
características del negocio (como las del segmento financiero o de
telecomunicaciones) necesitan de un uso mayor de informática y por tanto de mayores
criterios de seguridad.
"Las empresas tienen una posición más proactiva a los sistemas de seguridad de la
información, a fin de disminuir los riesgos operativos", comentó.
Este proyectos está desarrollado en el campo de la Ingeniería, tal es el caso del sector
minero. También se puede dar en el campo de investigación, ya que esa información
debe de estar protegida hasta el desarrollo completo del proyecto.
Esta mejora involucra la ingeniería, ya que está orientada a proteger y digitalizar la
información (composición del suelo a determinadas profundidades). Por otro lado
también se hace uso de herramientas de software y se necesita conocimientos de
ingeniería.
Seguridad de la información Página 9
Relación con la tecnología Nuestro proyecto se relación con la innovación tecnológica debido a:
Porque introduce nuevos o mejorados servicios y/o productos para las
empresas clientes.
Ya que es materialización de los avances que se derivan del conocimiento
acumulado y que se concreta en la creación, venta, difusión del sistema
mejorado.
Porque es el acto por el cual se introduce un cambio técnico determinado en
una empresa.
Contribuye en las necesidades del mercado, fortalece la protección de
información de la empresa
Actualmente la seguridad informática ha adquirido gran auge, dadas las cambiantes
condiciones y nuevas plataformas informáticas disponibles, buscando proteger los
datos, de la aparición de nuevas amenazas. En la minería se trabaja mucho con los
testigos extraídos de diversas zonas, los cuales son guardados hasta que se presente
un proyecto de inversión y posible toma de decisión. Si bien es cierto no es un proceso
innovador, este valor agregado mejora la eficiencia de la comunicación y entrega de
información.
Valor agregado o mejora de la sociedad Hoy en día son varias las empresas que brindan seguridad y custodia de la
información, es por ello para poder hacer la diferencia se debe dar un valor agregado
al servicio para poder contar un atractivo especial ante los clientes. Hoy en día las
empresas prefieren a las compañías que le dan un servicio de pre-venta, post- venta.
Las empresas prefieren que les facilitemos el trabajo, esta ayuda adicional es lo que
se está ofreciendo en esta investigación. Estamos saltando un proceso que debería
ser hecho por la empresa como parte nuestra y dándole al cliente la facilidad del uso
de la información y la seguridad a la vez.
Seguridad de la información Página 10
Alcances de las investigación
Ventajas No solo protege información privada de la empresa, sino que nos ayuda a
crear una herramienta que nos proporcione la facilidad de contar con la
información y optimizar su uso.
Capacita al usuario con el uso de nuevas herramientas tecnológicas.
Dinamiza el uso de la información. Nos pone la información al alcance en
cualquier momento.
Se encarga de asegurar la integridad y privacidad de la información de un
sistema y sus usuarios.
Desventajas En los equipos más desactualizados realmente pueden ser muy pesado,
pueden hacerlos más lenta y ocupar muchos espacio en memoria.
Se tendría que comprar una nueva licencia para el uso del nuevo software.
Se debe capacitar al cliente con el manejo del nuevo software
Condiciona la seguridad netamente a la rama informática
Vulnerabilidades Ya que la información se está llevando a una base de datos digital, se
deberá tener cuidado del personal que maneje esta información. Se deberá
contar con personas de confianza.
Por otro lado se deberá cuidar los problemas de Hardware y software.
Nuestro sistema es vulnerable si varias personas manejan la información
dentro de la empresa custodiadora. Esto podría ser maliciosamente
manipulada y salir fuera de la empresa como dato o información para
empresas competidoras.
Seguridad de la información Página 11
Indicadores Los indicadores que se utilizaran para esta investigación son las muestras tomadas
por el proceso diamantina, los resultados de las pruebas obtenidas de estas muestras
(composición de las muestras), datos obtenidos de la ubicación de la muestra(Posición
mediante topografía, estación total o GPS).
Además también se usará:
Número de ataques prevenidos o evitados
Número de programas maliciosos encontrados
Número de incidentes de seguridad reportados
Numero de actualizaciones de seguridad
Tiempo de respuesta ante incidentes
Tiempo promedio de evaluación y digitalización de datos
Tiempo de entrega de información cuando esta es solicitada.
Tiempo de uso de datos por parte de la empresa contratante.
Seguridad de la información Página 12
Estado del arte
Antecedentes La seguridad es una necesidad básica. Estando interesada en la prevención de la vida
y las posesiones.
Los primeros conceptos de seguridad se evidencian en los inicios de las escrituras con
los sumerios (3000 AC) o el Hammurabi (2000 AC). También la Biblia, Homero,
Cicerón, Cesar han sido autores de obras en donde aparecen ciertos rasgos de
seguridad e la guerra y el gobierno.
Los descubrimientos arqueológicos marcan sin duda la más importante prueba de
seguridad de los antiguos; las pirámides egipcias, el palacio de Sargon, el templo
Kamak en el valle del Nilo, el dios egipcio Anubi representado con una llave en su
mano, etc.
Se sabe que los primitivos, para evitar amenazas, reaccionaban con los mismos
métodos defensivos de los animales.
Como todo concepto, la seguridad se ha desarrollado y ha seguido una evolución
dentro de las operaciones sociales. La sociedad se conformó en familia, y esto se
convirtió en un elemento limitante para huir. Se tuvieron que construir nuevas
estrategias de intimidación y disuasión para convencer al atacante que las perdidas
eran inaceptables contra las posibles ganancias.
Hoy en día los gastos en la seguridad de la información llegaron US$ 71.1 billones el
año pasado en todo el mundo creciendo 7.1 % en relación al año 2013
Para el 2015 deberá crecer en 8.2 %
Que se ha hecho en otros países En relación a nuestro tema existen empresas al redor del mundo que ofrecen servicio
de resguardo físico, virtual, confidencialidad, integridad y disponibilidad de redes
virtuales. Entre ellas podemos mencionar a :
TRANXFER: ubicada en México DF, Guatemala, Barcelona, Sau Paulo, Buenos Aires.
STEFANINI: ubicada en Estados unidos.
Seguridad de la información Página 13
Que se ha hecho en Perú El gerente senior del área de Seguridad de Tecnología e Información de Ernst &
Young, Alejandro Magdits, estimó que para este año las empresas nacionales
aumentarán entre un 15% y 20% sus niveles de inversión para mejorar sus sistemas
de seguridad de la información, orientándose a proteger sistemas "back office" o
sectores relacionados a tesorería, finanzas o contabilidad, así como los que se
relacionan con temas de atención al cliente
"Las empresas tienen una posición más proactiva a los sistemas de seguridad de la
información, a fin de disminuir los riesgos operativos",
En el Perú existen alguna empresas que brindan servicio de custodia y seguridad de la
información, tal es el caso de : Trend Corp Soluciones IT, EnHacke e Iron Mountain, la
que es el caso de estudio.
La empresa Iron Mountain brinda servicio de resguardo, custodia y seguridad de
información física y documentos digitales. Así mismo brinda asesoría para la correcta
organización de la información en una empresa.
Marco teórico
Conceptos clave Los datos que van a ser custodiados son considerados activos de una empresa, ya
que forma parte importante del desarrollo de la empresa, ventajas, desventajas,
fortalezas, amenazas .Los conceptos claves que debemos manejar durante la
investigación o mejora de un servicio son:
Confidencialidad:Es la propiedad de la información por la que se tiene la certeza de que esta solo puede
ser accedida (vista y entendida), por quienes tienen la necesidad de ello y han sido
autorizados por el propietario de la misma.
Disponibilidad:Es la propiedad de la información por la que se tiene la certeza de que esta solo puede ser
accedida (vista y entendida), por quienes tienen la necesidad de ello y han sido autorizados
por el propietario de la misma.
Seguridad de la información Página 14
Integridad:es la propiedad de la información por la que se tiene la certeza de que esta es exacta y
completa, que no ha sido alterada en modo alguno. También se habla de la integridad de los
sistemas de información, de los sistemas que permiten el proceso de los datos o información, y
en este sentido es la característica de los mismos que garantiza que no se ven modificados (lo
cual puede ocurrir accidentalmente o deliberadamente).
Perforación diamantina:
La perforación diamantina es aquella perforación que se hace utilizando una broca diamantada
para perforar la roca obteniendo un testigo de la misma, el cual es extraído, registrado y
colocado en cajas porta-testigos para debida protección y almacenamiento dentro del almacén
de testigos (Coreshak). Para la perforación se usa brocas diamantadas pues el diamante es el
material existente con mayor dureza y conductividad térmica sobre el planeta, lo cual le
permite actuar como herramienta de corte con gran efectividad para cortar la roca que se
requiere y extraer convenientemente las muestras o testigos del yacimiento mineralizado.
La perforación diamantina puede ser usada en una etapa muy temprana (proyecto Green
Field) para delinear cuerpos mineralizados, determinar si la mineralización profundiza, verificar
las leyes y determinar recursos mineralizados dentro de un yacimiento o proyecto minero. De
igual forma puede usarse también en una etapa posterior (Brown Field) para ampliar las
reservas existentes o puede tratarse de perforaciones en mina que sirven como perforaciones
de control (para producción) o perforaciones confirmatorias en profundización de interior
mina para cubicar nuevas reservas minerales.
La perforación diamantina corta un testigo cilíndrico de roca sólida utilizando una barrena
anillada recubierta de diamante acoplada a la punta de una varilla de perforación hueca. Las
barrenas de diamante están hechas de diferentes tamaños de diamantes, diamantes
industriales de finos a microfinos, y la relación entre diamante y metal utilizada en la matriz
afecta al rendimiento de la capacidad de corte de las barrenas con diferentes tipos de
formaciones rocosas. Se proveen los diamantes dentro de una matriz de dureza variable, de
latón a acero de alta calidad. La formación rocosa a cortar será la que verifique la dureza de la
matriz y el tamaño de los diamantes. Para roca altamente fragmentada más blanda se utilizan
barrenas de acero endurecido con una relación baja de diamante, mientras que para taladrar
roca sólida dura son buenas las barrenas con acero más blando con una mayor relación de
diamantes. La barrena contiene agujeros que permiten que el agua llegue a la cara cortante y
Seguridad de la información Página 15
así proporcionar tres importantes funciones: lubricación, enfriamiento y eliminación de los
restos de la perforación del agujero.
Líneas de nivel:
Una curva de nivel es aquella línea que en un mapa une todos los puntos que tienen igualdad
de condiciones y de altura. Las curvas de nivel suelen imprimirse en los mapas en color
siena para el terreno y en azul para los glaciares y las profundidades marinas.
Metodología
Herramientas a usar Para la mejora de este servicio vamos a hacer uso de un software de ingeniería llamado
Topomagic. Este software nos permite exportar planos dwg. Para poder procesarlos y
modificarlos para poder brindar una mayor información. Incluso este software puede exportar
o tomar información satelital, información del google earth, crear capas, líneas de nivel y
agregar información por estaciones o puntos exactos.
Básicamente todo el trabajo o el valor agregado que se le dará al servicio está basado al uso de
ese programa, una vez terminado de colocar toda la información o la que se tenga hasta el
momento se colocara en un visor digital, el cual no permitirá modificar nada, solo permite al
usuario ver la información y usarla de la manera que crea conveniente.
La recolección del información es la información que los usuarios nos dejan en custodia. Por tal
motivo no tendríamos que hacer una recolección de información.
Materiales y presupuestosEste valor agregado o mejora no conlleva a una modificación de infraestructura, los recursos
humanos serían los mismo, Solo se necesitaría la capacitación de un usuario en el manejo del
software, las computadoras a usar pueden ser las mismas con las que se cuentan. Solo se
necesitaría un software de ingeniería. Nos parece que si es un proyecto factible y realizable.
El costo económico que se necesitaría para poder aplicar esta mejora es la compra de la
licencia del software, capacitación o corso instructivo y quizás repotenciar algún equipo de
cómputo ( aunque este programa o necesita muchos recursos)
Seguridad de la información Página 16
ProgramaciónLa mejora o valor agregado que se le quiere dar a la custodia de testigos diamantina no es un
proceso largo, ya que la repotenciación o compra de un nuevo equipo de cómputo es algo que
no tarda más de 7 días considerando las cotizaciones y toma de decisión.
Lo que si tardaría seria los cursos de capacitación en uso de los software, Autocad ( 3 meses) y
Topomagic (1 meses) . Una vez concluida la preparación se podría llevar a cabo la exportación
de niveles del google Earth hacia los programas mencionados. Dependiendo de la zona a
trabajar y de la magnitud de la zona dependerá el tiempo que tardaremos en digitalizar la
información, pero esta debería estar entre 2 o 3 semanas.
Seguridad de la información Página 17
Bibliografía Boletín empresarial, Diario Gestión del miércoles 1 de Abril del 2015
Tesis Licenciatura en sistemas, Universidad tecnológica nacional de Argentina.
Seguridad informática de: Broghello, Cristian
Seguridad de la información Página 18