Professional Documents
Culture Documents
En diciembre del 2000, la organizacin ISO incorpora la primera parte de la norma BS 7799,
rebautizada como ISO 17799, la cual se presenta bajo la forma de notas de orientacin y
recomendaciones en el rea de Seguridad de una Compaa. stas han sido reunidas a posteriori
de las consultas realizadas a las empresas ms importantes.
La norma es
La norma no es
Un estndar tcnico.
Una metodologa de evaluacin de equipamiento como los criterios comunes (CC / ISO
15408). Sin embargo, es complementaria y puede aprovechar los niveles de
aseguramiento de evaluacin encontrado en los Criterios Comunes (EAL).
ISO 17799 no detalla ninguna obligacin en cuanto al mtodo de evaluacin del riesgo,
basta con elegir el que responde a las necesidades.
para amrica latina, y eso supone una complicacin para que los empleados sigan las mismas
sugerencias que impone la organizacin en Mxico.
Respecto al segundo lineamiento
Actualmente la seguridad de la informacin en la organizacin no est al nivel que requiere, sin
embargo dada la pequea cantidad de empleados que hay en la sede en mxico, no totalmente
viable empezar a realizar un proceso de gestin ms riguroso sin demasiadas complicaciones.
Respecto al tercer lineamiento
En trminos generales la clasificacin de activos para su proteccin eficaz no supone un gran
reto, sin embargo no hay una actual intencin de realizar la tarea de control relacionado con
seguridad informtico.
Respecto al cuarto lineamiento.
No existe una capacitacin y concientizacin respecto al uso de los equipos. No existe una
politica de uso de ellos. El personal que opera con los equipos no se apegan a un reglamento de
uso y restricciones. Asi mismo la informacin de los equipos est al alcance de quien llegue a
interactuar con ellos. La implementacin de este punto es crtica e importante. Aunque
representa un reto ya que partimos de nada, representa un nivel de dificultad medio, ya que
primero se tienen que establecer las polticas, luego un reglamento, y finalmente la
concientizacin de las partes involucradas adems de asignar responsabilidades por el uso
indebido.
Respecto al quinto lineamiento
Tomando en cuenta los activos de TI tenemos en este aspecto altibajos, primeramente los
puntos a nuestro favor. Como la compaa cuenta con su propia planta los activos fsicos
cuentan con sus espacios asignados. Realmente en ese aspecto los riesgos son mnimos.
El problema surge es el siguiente, los actores de cada rea no tienen definidas bien sus
funciones y restricciones, cualquier persona dentro del mbito de la empresa puede acceder a
las reas donde estn los activos, pueden interactuar con los activos fsicos sin ninguna
restriccion asi ocasionando daos conscientes o a drede en ellos.
Respecto al sexto lineamiento
Tomando en cuenta lo de telecomunicaciones y operaciones, realmente no ha presentado
problemas de gravedad, pero entorpecen el ritmo de trabajo. No se ha presentado prdida o
dao a la informacin, llegados a este punto podramos concluir que realmente la rea de
sistemas no se ha enfocado aun en la seguridad de la informacin ni en proteger sus procesos.
Realmente para llegar a cubrir este punto se tendra que partir una propuesta que parta desde
cero. El alcance de este proyecto sera el de hacer consciente al rea de sistemas de lo
importante que es atender los riesgos que han dejado a la deriva.
Respecto al sptimo lineamiento
No existen medidas ni un marco de trabajo, realmente todos tienen acceso a los datos, el hecho
de que nadie acceda aun de manera fsica, organizacional, es el hecho de que desconocen la
importancia de su informacin, y las consecuencias que tendria si la informacin es filtrada,
cambiada o destruida.
Este punto se pueden llegar a cubrir con la capacitacin y concientizacin hacia los responsables
directos e indirectos que tratan con la informacin.
Para lograr la capacitacin es necesario definir los accesos y los actores los tienen. Asignar
responsabilidades en cada mbito de la empresa, y apegarse a un marco de reglas de acceso a la
informacin.
Respecto al octavo lineamiento.
No existe garanta de que los sistemas de informacin sean seguros, sus procesos en cuanto a
sistemas, su implementacin es la siguiente: trabajan con una red de equipos virtualizados,
todos los procesos se llevan acabo en este ambiente. Realmente es muy fcil vulnerar la
seguridad, con que alguien destruya las virtualizaciones obtendremos consecuencias
catastrficas.
Este lineamiento es de los ms difciles de cumplir ya que dentro de la propuesta para atender
los riesgos que conlleva trabajar de esta manera implica cambiar las tecnologas y los procesos.
Es de los ms difciles de implementar para cumplir la norma pero no atenderlo pone en riesgo
activos crticos de la empresa.
Respecto al noveno lineamiento
Como se puede concluir, los problemas se van acarreando desde el primer lineamiento, es fcil
interrumpir las operaciones de la empresa, con tirar un servidor virtual, este ni siquiera necesita
ser tirado, con que en el arranque de la virtualizacin exista un fallo y no se inicialice el servidor,
se perderian varias horas de trabajo. Los procesos que dependen de este se verian paralizados.
En el aspecto fisico se ha hablado que no existe un periodo de mantenimiento y renovacin de
equipos, esto puede estancar los procesos hasta que se reparen los activos fisicos.
La magnitud del riesgo depende de que proceso se vea afectado, el de una area, el de una
oficina, el de una persona o el de una tarea en especfico.
Este punto se cubre primero estudiando que tan capacitada esta el area de sistemas para
atender estos riesgos, capacitandolos, o tambien contratar a un tercero que se encargue de
todo esto.
Respecto al decimo lineamiento.
Para cumplir este lineamiento se tienen que cubrir primero con ciertos lineamientos anteriores,
uno de ellos sera el septimo, ya que con el incumplimiento de este se podran violar varias
normas de uso indebido de la informacin, divulgacin de informacin sensible y confidencial.
Incumplir los lineamientos del primero al cuarto, tambin nos impide cumplir con el dcimo ya
que los problemas que surgen de su incumplimiento hace que se pueda incurrir penalmente en
la proteccin de la informacin de los clientes y de los trabajadores.
Anlisis de riesgos
Identificacin de objetivos y procesos de la empresa.
Identificacin de los activos.
Hardware.
Equipos de trabajo por persona:
5 en rea de finanzas
1 en rea de sistemas
4 en rea de ajustes.
1 en el area de abogados.
Procesador
Sistema operativo
Windows 8 64-bit
Pantalla
Peso
Desde 1,8 kg
Grficos
Memoria
Mximo de memoria compatible hasta 8GB (1DIMM) en modelos i3 & i5 o hasta 8GB
(1 DIMM) + 4GB de memoria integrada en modelos con i7 model.
Puertos I/O
(Entrada/Salida)
Cmara Web
Almacenamiento
Audio
Teclado
Batera
Interna de 3 Celdas (23.5 Wh) con 3 Celdas 68 (23.5 Wh) o Batera trasera de 6
Hasta 17+ horas con bateras de 3 celdas + 6 celdas (72Wh) - (la verdadera
duracin de la batera depende del uso)
Ethernet
Conexin LAN
inalmbrica
WWAN
INALMBRICA
Dimensiones (A x
A x P)
339 mm x 21 mm x 232,5 mm
Navegacin
Bluetooth
Servidor
Procesador
Chipset
Memoria
64 GB DDR4
E/S
Tarjeta de video
Almacenamiento
10 TB.
Estndares de red
IEEE 802.1Q, IEEE 802.1ag, IEEE 802.3, IEEE 802.3ah, IEEE 802.3u
CONDICIONES AMBIENTALES
Intervalo de humedad
relativa para
funcionamiento
Altitud de funcionamiento
10 - 85%
0 - 3000 m
Intervalo de temperatura
de almacenaje
Intervalo de humedad
relativa durante
almacenaje
Altitud no operativa
Intervalo de temperatura
operativa
-40 - 70 C
5 - 95%
0 - 4570 m
0 - 40 C
CONTROL DE ENERGA
Frecuencia de entrada AC
Voltaje de entrada AC
Corriente de entrada
Consumo energtico
Alimentacin
47/63 Hz
100-240 V
3,4
320 W
Corriente alterna, DC, PoE
PESO Y DIMENSIONES
Peso
Profundidad
Ancho
Altura
13,2 kg
469,9 mm
438,2 mm
88,9 mm
PUERTOS E INTERFACES
Cantidad de puertos USB
Jack de entrada CD
Versin USB
Ethernet LAN (RJ-45)
cantidad de puertos
Puerto - RS-232
Conexin WAN
2
Si
2.0
3
1
Ethernet (RJ-45)
APROBACIONES
REGULADORAS
Certificacin
Seguridad
CARACTERSTICAS DE DSL
DSL conexin
No
PROTOCOLOS
Protocolos soportados
Protocolo de routing
IPv4, IPv6, OSPF, EIGRP, BGP, IS-IS, IGMPv3, PIM SM, PIM SSM,
DDVMRP, IPSec, GRE, BVD, IPv4-to-IPv6 Multicast, MPLS,
L2TPv3, 802.1ag, 802.3ah, L2/L3 VPN
BGP, EIGRP, IGRP, IS-IS, MPLS, OSPF
CARACTERSTICAS DE LAN
ETHERNET
Tecnologa de cableado
Ethernet LAN, velocidad
de transferencia de datos
Ethernet
10/100/1000Base-T(X)
10,100,1000 Mbit/s
Si
CARACTERSTICAS DE
ADMINISTRACIN
Administacin basada en
web
Calidad de servicio (QoS)
soporte
Si
Si
REDES MVILES
Red de datos
No
DISEO
Montaje en rack
Indicadores LED
Color del producto
Factor de forma
Si
Si
Negro, Plata
2U
DESEMPEO
Memoria Flash
Tarjetas de memoria
compatibles
Memoria interna
Soporta expansin de
mdulo
Procesador incorporado
256 MB
CF
512 MB
Si
Si