Professional Documents
Culture Documents
GRUPO N :3
TRABAJO N :3
CICLO : 2017-B
FECHA : 16/10/17
1
Contenido
INDICE DE FIGURAS .................................................................................................... 4
INTRODUCCION ........................................................................................................... 5
3.1 LA CONFIDENCIALIDAD.................................................................................. 9
3.4 LA AUTENTICACION...................................................................................... 11
4.4 CONTROL....................................................................................................... 13
2
6.3 Documentos de Nivel 3 ................................................................................... 16
BIBLIOGRAFIA ............................................................................................................ 24
3
INDICE DE FIGURAS
4
INTRODUCCION
Hoy en da los sistemas de informacin son el alma de organizaciones, empresas y
tambin como proceso de gestin documental, hasta los sistemas de informacin que
de continuidad del negocio, si existen, claro est, incluyendo adems los sistemas
5
1. SISTEMAS DE LA INFORMACION
sin importar su formato, que nos indica un nivel o un determinado grado de seguridad
de informacin, por ejemplo, que est libre de peligro, dao o riesgo, o por el contrario
adecuadamente cualquiera que sea la forma que tome o los medios por los que se
6
2. GESTION DE LA SEGURIDAD DE LA INFORMACION
centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser
informacin es poder, y segn las posibilidades estratgicas que ofrece tener acceso a
7
Seguridad: Es una forma de proteccin contra los riesgos.
usados frecuentemente como sinnimos porque todos ellos persiguen una misma
dicho activo, es decir, que ayuden a proteger y salvaguardar tanto informacin como
Tenemos los siguientes aspectos como son los que se detallaran a continuacin como:
3.1 LA CONFIDENCIALIDAD
9
La prdida de la confidencialidad de la informacin puede adoptar muchas formas.
Cuando alguien mira por encima de su hombro, mientras usted tiene informacin
con informacin sensible sobre una empresa es robado, cuando se divulga informacin
confidencial a travs del telfono, etc. Todos estos casos pueden constituir una
3.2 LA INTEGRIDAD
el mantener con exactitud la informacin tal cual fue generada, sin ser manipulada o
intencin) modifica o borra los datos importantes que son parte de la informacin, as
mismo hace que su contenido permanezca inalterado a menos que sea modificado por
3.3 DISPONIBILIDAD
10
requieran. En el caso de los sistemas informticos utilizados para almacenar y
canales de comunicacin protegidos que se utilizan para acceder a ella deben estar
que permita conocer, administrar y minimizar los posibles riesgos que atenten contra la
cumplir con los niveles de servicio que se requiera. Tales mecanismos se implementan
web etc. Mediante el uso de clster o arreglos de discos, equipos en alta disponibilidad
3.4 LA AUTENTICACION
11
identidad). En un sistema informtico se suele conseguir este factor con el uso de
que tenemos a los siguientes parmetros como son los que detallaremos a
continuacin:
12
4.2 CLASIFICACION
4.3 REDUCCION
4.4 CONTROL
Todo el proceso est basado en las llamadas polticas de seguridad, normas y reglas
institucionales, que forman el marco operativo del proceso, con el propsito de:
organizacin. Este proceso es el que constituye un SGSI, que podra considerarse, por
13
analoga con una norma tan conocida como ISO 9001, como el sistema de calidad
seguridad de la informacin es, por tanto, garantizar que los riesgos de la seguridad de
tecnologas.
Fuente: www.ISO27001.es
14
posible trasladar ese modelo a un Sistema de Gestin de la Seguridad de la
Fuente: www.ISO27001.es
Manual de seguridad: por analoga con el manual de calidad, aunque el trmino se usa
tambin en otros mbitos. Sera el documento que inspira y dirige todo el sistema, el
informacin.
15
6.3 Documentos de Nivel 3
los requisitos del SGSI; estn asociados a documentos de los otros tres niveles como
Un sistema de gestin de este tipo, igual que las normas ISO 9001 o ISO 14001, est
formado por cuatro fases que se deben implementar en forma constante para reducir al
posibles controles).
16
b) La Fase de implementacin: esta fase implica la realizacin de todo lo
objetivos establecidos.
El ciclo de estas cuatro fases nunca termina, todas las actividades deben ser
2012)
red corporativa central. La red corporativa tena dos salidas a internet: una basada en
todo el pas, con distancias entre las sucursales de hasta 1200 km.
Asimismo tena una gran navegacin de todos los usuarios a internet, visitando cualquier
17
Ilustracion 5: Diagrama de red @Aslan
Solucin adoptada
direcciones IP de las mquinas de gerencia, para que su salida sea a travs del router
18
La sucursal central posee un servidor de tneles IPSec que proporciona el servicio de
cado o fuera de uso. El FireWired 300 redirige el trfico encapsulado del tnel IPSec de
una forma transparente hasta el servidor interno, de manera que el servicio contina en
perfecto funcionamiento.
sucursales y usuarios, permitiendo de esta forma, habilitar slo las pginas autorizadas
por la empresa
Resultados
En un tiempo inferior a 3 horas, la empresa tena acceso a todos los servicios de forma
totalmente transparente, es decir, que no supona ninguna molestia ni retardo para los
usuarios.
y transparente, que ahorra tiempo por el aumento del rendimiento del personal, y
19
Ilustracion 6: Resultados con la mejora del diagrama de red
VIMPELCOM
PJSC VIMPELCOM se constituy en 1992 y forma parte de vimpelcom ltd, uno de los
marcas del grupo incluyen Beeline, Kievstar, djuice, Wind, Infostrada, Mobilink, Leo,
ofrece servicios de datos, servicios telemticos, acceso inalmbrico y por lnea fija a
20
Internet, Wi-Fi y redes de tercera generacin (3G). Entre sus clientes y partners, se
Cuenta con el nmero de 38 000 empleados, con sede en Mosc (Rusia),utiliza Kaspersky
malware y el spam. El volumen de datos que circula por la red de correo corporativa es
VimpelCom llevaba varios aos colaborando con Kaspersky Lab y utilizaba sus
8 for Linux Mail Server (KLMS) garantiza la seguridad del permetro de red.
la nube, rastrea las posibles amenazas de virus en tiempo real y protege los equipos
proteccin contra el spam de "hora cero". Se trata de un ataque que aprovecha una
21
vulnerabilidad previamente desconocida en una aplicacin informtica o un sistema
operativo. Se llama "hora cero" porque los programadores no han tenido tiempo para
La nueva tecnologa de Kaspersky Lab impide los ataques dirigidos cada vez
archivos adjuntos dainos para realizar estos ataques, incluido el uso de exploits,
que aprovechan los errores del sistema operativo o las aplicaciones para infectar un
equipo.
Ahora, KLMS incluye la innovadora tecnologa ZETA Shield (Zero-day, Exploits and
Targeted Attacks Shield), que ayuda a detectar y bloquear correos electrnicos con
Ventajas
Segn los comentarios de los empleados, los productos de Kaspersky Lab llevan a
22
si surgen dificultades en el curso de las operaciones, el servicio de asistencia tcnica
Entre otros, la instalacin de KLMS contribuy a evitar un ataque dirigido contra la red
profundidad. Uno de estos mensajes demostr ser un ejemplo tpico de ataque dirigido.
XLS incrustado que contena un exploit. La solucin de Kaspersky Lab permiti detectar
cuando les pides ayuda, los especialistas de asistencia procesan el problema con la
que lleva a cabo Kaspersky Lab les permite estar siempre a la vanguardia en la lucha
23
BIBLIOGRAFIA
normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001 REICIS Revista Espaola de
Innovacin, Calidad e Ingeniera del Software, vol. 6, nm. 3, noviembre, 2010, pp.
Certificacin), 2012
24
http://www.aslan.es/boletin/boletin51/c11.pdf
https://media.kaspersky.com/es/business-
security/enterprise/Kaspersky_case_study_VimpelCom_Beeline.pdf
25