Está en la página 1de 41

INSTITUTO TECNOLGICO DE

TLALNEPANTLA
Ingeniera en tecnologas de informacin y comunicaciones

Caso de Estudio:
Sistema de seguridad de la informacin

Rodrigo Galindo Garca


Leonardo Garca Gonzlez
Alan Ortiz Garduo
Daniel Ruiz Trejo
Jos Carlos Salazar Hernndez

Profesor. Horacio Martnez Lpez

TLALNEPANTLA DE BAZ, EDO. DE MXICO

Octubre de 2015

Diseo y configuracin de una red LAN

NDICE
INTRODUCCIN___________________________________________________________2
1

DEFINICIN DEL PROYECTO__________________________________________3


1.1

Definicin del problema_________________________________________________3

1.2

Objetivo General________________________________________________________4

1.3

Objetivos especficos____________________________________________________4

1.4

Hiptesis_________________________________________________________________4

Justificacin___________________________________________________________4

Anlisis de Riesgos y Vulnerabilidades______________________________5

Seguridad en las conexiones a Internet._________________________________7

Seguridad en la infraestructura de comunicaciones.______________8

Polticas generales___________________________________________________8

4.1

Filosofa de las polticas de seguridad_______________________________12

4.2

Responsabilidades del usuario________________________________________12

4.3

Polticas de seguridad fsica__________________________________________12

4.4

Polticas de contraseas______________________________________________14

4.5

Polticas del firewall___________________________________________________16

4.6

Polticas de reglamentos internos____________________________________18

4.7

Polticas de cuentas___________________________________________________18

4.8

Polticas de control de acceso________________________________________20

Polticas de uso adecuado__________________________________________21


5.1

Polticas de respaldos_________________________________________________23

5.2

Polticas de contabilidad del sistema_________________________________24

5.3

Polticas de sitios WEB________________________________________________25

5.4

Polticas para redes inalmbricas____________________________________26

5.5
Polticas de contratacin y finalizacin de relaciones laborales de
recursos humanos en sistemas informticos_______________________________27

5.6

Polticas para la colaboracin conjunta______________________________28

5.7

Actualizacin de las polticas de seguridad en cmputo____________29

5.8

Polticas acerca de incidentes de seguridad graves_________________29

5.9

Polticas del plan de contingencias___________________________________31

Sanciones____________________________________________________________31
6.1

IMPLEMENTAR NUEVOS PROTOCOLOS DE RED_______________________34

Diseo y configuracin de una red LAN


6.2

Plan de Capacitacin__________________________________________________34

Recomendaciones para Prevenir Perdida de Datos Informticos


35

Cableado estructurado para los laboratorios_____________________36

Trabajos citados_____________________________________________________37

INTRODUCCIN
El desarrollo de las tecnologas en la ltima dcada ha dado un impulso notable a las
nuevas y viejas empresas, las cuales pueden obtener un gran beneficio si se da un
buen uso de ellas, esto a su vez hace que la actualizacin y proteccin de los sistemas

de informacin

sea cada vez ms conveniente y constante ya que si no se hace

existen ms probabilidades de que el sistema pueda ser vctima de procesos de robo


de informacin el cual afecta en gran medida al usuario que es el que

da

la

autorizacin de quien pueda ver la informacin, modificarla o encapsularla. Ya que el


uso de estos en manos equivocadas puede repercutir tanto a la integridad fsica como
moral.
El robo de informacin o de identidad no distingue gnero, nacionalidad, cultura o
capital, basta con que parte de nuestra informacin sea usada de manera maliciosa por
personas ajenas a ella.
Este problema surge principalmente por la gran competencia que existe hoy en da en
las empresas que cuentan con sistemas de este tipo que guardan la mayor parte de la
informacin. Y por lo tanto hace que existan personas o empresas sin tica ni moral
que con el fin de obtener GANANCIAS utilizan diferentes mtodos para obtener
informacin y con ella realizar el robo de identidad, informacin u otros motivos.
Debido a procesos constantes de robo de informacin de los alumnos en el instituto
tecnolgico de Tlalnepantla

se planea implementar un sistema que contenga

estndares de uso legal, as como normas. Para evitar ataques que comnmente son
utilizados por personas que se dedican a procesos criptoanaliticos robando informacin
confidencial de instituciones privadas o de carcter pblico.
El cual tendr un impacto a la sociedad que har ms comn la prctica de estos
mtodos para dems empresas u organizaciones. Al igual favorecer el desarrollo
tecnolgico y el uso de tecnologas actuales. Habr una disminucin de costos en la
institucin ya que no habr la necesidad de cambiar constantemente de modelos de
almacenamiento de informacin. Con el uso de tecnologas tanto en el almacenamiento
de informacin y seguridad de datos contribuir al poco uso de materiales de origen
ambiental

1 DEFINICIN DEL PROYECTO


1.1

Definicin del problema

En el instituto se encontraron las siguientes problemticas que impiden el buen


desempeo del usuario.

Mala conectividad inalmbrica de internet


Equipos de cmputo fuera de funcionamiento
Cableado de red regados en el suelo
Sin servicio de internet en los equipos
Suciedad en los equipos
Falta de software para el uso de los usuarios
Virus en los equipos de cmputo
Antivirus no actualizados o caducados
Problemas para entrar al portal del Tecnolgico

Para mejorar la problemtica del Instituto Tecnolgico de Tlalnepantla se deber


implementar procesos para su buen funcionamiento como:

Capacitacin a todo el personal de Tecnolgico sobre el cuidado y el uso de los

equipos.
Implementar reglamento para los docentes y alumnos.
Aplicar sanciones a los docentes y alumnos que hagan mal uso de los equipos.
Aplicar auditoras al personal para ver las condiciones del laboratorio.
Implementar nuevos protocolos de red.
Implementar nuevo cableado estructurado en los laboratorios.
Implementar un nuevo sistema en el servidor del tecnolgico para evitar

problemas de conectividad.
Mejorar los protocolos de seguridad ante un acceso no permitido al sistema.

1.2 Objetivo General


Proponer la implantacin de un Sistema de Gestin de Seguridad de la Informacin
(SGSI) para proteger la informacin que se genera en el tecnolgico, mediante la
implantacin de controles

1.3 Objetivos especficos


Concientizar al personal de la escuela sobre los cuidados que deben tener sobre los
dispositivos
Mantener la informacin segura y prevenir en caso de siniestros

1.4 Hiptesis
Implementando el sistema de seguridad propuesto el cual incluye un modelado actual,
programas anti-malware protocolos de seguridad, estndares y normas la institucin
educativa trabajara de una forma diferente a la que comnmente estaba acostumbrada
dando beneficio principalmente a la integridad de todos los sistemas de informacin
que en ella se encuentran.

2 Justificacin
Debido a un mal sistema de seguridad en el instituto tecnolgico de Tlalnepantla lo cual
ha causado procesos constantes de robo de informacin as como dao fsico de los
equipos se planea implementar un sistema de seguridad que contenga estndares,
normas, protocolos de seguridad. Para evitar ataques que comnmente son utilizados
por personas que se dedican a procesos criptoanaliticos robando informacin
confidencial de instituciones privadas o de carcter pblico as como proteger de
manera fsica los equipos de toda la institucin mediante reglas normativas y
concientizar a personal del instituto, alumnos y dems individuos que hagan buen uso
de los equipos as como de la informacin.

3 Anlisis de Riesgos y Vulnerabilidades


Se tiene que estar preparado por cualquier siniestro, Se debe saber tambin cules son
los puntos dbiles del sistema o lo que pueden ser aprovechados por diversos
atacantes o programas maliciosos.
De acuerdo a las polticas generales ya establecidas, se hizo un anlisis en la
institucin y se detectaron diversas situaciones, las cules se les har una mejora para
poder reducir amenazas, se tratara de prevenir, para evitar la prdida de informacin.
Se detect lo siguiente:

Seguridad Fsica.
6

En el laboratorio de cmputo no hay extinguidores, ni pararrayos, por lo tanto de


acuerdo a las polticas de seguridad fsica:
Se instalarn en todos los edificios donde se encuentren equipos de cmputo
extinguidores y los responsables de cada edificio sern capacitados para el manejo de
estos.
Se har proteccin externa contra rayos mediante lo siguiente:

Sistemas de captacin (pararrayos o puntas Franklin y mallas).

Conductores de bajada.

Puesta a tierra.

Proteccin contra sobretensiones.

Otras medidas que minimicen los efectos destructivos del rayo (uniones
equipotenciales, apantallamientos, etc.)

El sistema de captacin tiene por objeto interceptar la descarga elctrica-atmosfrica


para conducirla a tierra. Entre los distintos sistemas de captacin normalizados
disponemos de Pararrayos con Dispositivo de Cebado (PDC) o de Sistema de
Puntas y Mallas. Estos productos deben ser conformes con las Normas o
Reglamentos vigentes, tanto nacionales (normas UNE 21.186, NFC 17.102, Cdigo
Tcnico de la Edificacin SU8), como internacionales (IEC EN 62.305-1,-2-3,-4, EN
50.164).1
Reguladores de voltaje por las variaciones de voltaje

1 (rayo, 2013)

Control de acceso
En cuanto a este, el cuarto donde se encuentran los servidores casi cualquier persona
tiene acceso
Por lo cual a los servidores, solo tendrn acceso los administradores de la red, se
tendr que poner un control para el acceso mediante puertas con chapas, solo a los
administradores de la red se le darn llaves.

Desastres naturales
Para asegurar la continuidad del negocio, es recomendable partir de la siguiente
premisa: "Siempre desear lo mejor y planear para lo peor". En un buen plan existen
diferentes factores que hay que tomar en cuenta. Los ms importantes son:

El rbol telefnico: para notificar todo el personal clave del problema y asignarles
tareas enfocadas hacia el plan de recuperacin.

Reservas de memoria: Usar servicios remotos de reserva se requerir una


conexin de red a la posicin remota de reserva (o Internet).

Instalaciones: teniendo sitios calientes o sitios fros para empresas ms grandes.


Instalaciones de recuperacin mviles estn tambin disponibles en muchos
proveedores.

Trabajadores con conocimiento. Durante desastre a los empleados se les


requiere trabajar horas ms largas y ms agotadoras. Debe haber un sistema de
apoyo para aliviar un poco de tensin.

La

informacin

completamente

de

negocio.

separadas

de

Las
la

reservas
empresa

deben

estar

(Cummings,

almacenadas

Haag

2005

McCubbrey). La seguridad y la fiabilidad de los datos es clave en ocasiones


como estas2
2 (Hoffer, 2010)

Proceso de Recuperacin

Llamar el abastecedor de software e instalar de nuevo el software.


Recuperar los discos de almacenaje que estn fuera de sitio.
Reinstalar todos los datos de la fuente de respaldo.
Volver a ingresar los datos de las pasadas semanas.
Tener estrategias peridicas de respaldos de base de datos.
Monitorear el proceso.

Seguridad en las conexiones a Internet.


Polticas en el Firewall
En respecto a este punto, se hall que diversas personas tienen acceso a
muchas plataformas importantes de la institucin y solo algunas como
administradores de la red, directivos de la institucin deberan de tener, que no
se tiene la seguridad adecuada, por si un ataque llegase a suceder, para virus,
etc
Por lo tanto de acuerdo a las polticas de Firewall ya establecidas se instalar un
antivirus con un cortafuegos para evitar algn tipo de ataque de un intruso, para
detectar amenazas como virus bloqueando lo que entra si no cumple con
diversos requisitos. Y Se disearan usuarios con diversos niveles de
transparencia, los cuales entre ms alto el nivel tendr acceso a ms procesos
de la institucin

Seguridad en la infraestructura de comunicaciones.


Routers
De acuerdo a seguridad en routers, se detect lo siguiente en la institucin:

No tienen las especificaciones necesarias de seguridad, como alejado de cargas


electroestticas, cambios drsticos de alimentacin elctrica y que no opera en lugares
con temperatura adecuada.

Por lo que se requerir mover los routers a una habitacin con aire acondicionado,
como se mencion anteriormente instalarn reguladores de voltaje para que las
descargas elctricas no afecten a estos dispositivos

VPN
La institucin no contaba con VPN, para accesos remotos, por lo cual se instalarn
unos para tener la informacin en otro lugar, por algn siniestro, prdida de informacin
y poderlos recuperar de manera remota

4 Polticas generales
Este documento presenta las polticas de alcance institucional en un acuerdo en el que
se lleg, junto a los directivos de la Institucin para poder crear y establecer una
filosofa sobre la postura que en materia de seguridad en cmputo que debe tener la
institucin

respecto

los

riesgos

que

la

rodean.

Las polticas definen ciertos lineamientos que establecen un lmite entre lo que est
permitido a los usuarios dentro de la institucin y fuera de ella as como lo que se
encuentra prohibido, esto es con el propsito de proteger la informacin almacenada en
los

sistemas

el

acceso

stos.

Para ello, se considera que para la institucin, el principio bsico de seguridad es: "Lo
que

no

se

permite

expresamente,

est

prohibido".

3 (Quintero, 2010)

10

La tecnologa tiene la capacidad para abrir las puertas a un vasto mundo de recursos
de informacin, as como de personas, a cualquier estudiante o miembro de la
comunidad universitaria con una conexin a Internet. Las oportunidades que se tienen
con esta conectividad son casi ilimitadas, mas no as, los recursos computacionales y
de

conectividad

disponibles.

Este nuevo mundo virtual al que se tiene acceso requiere de reglas y precauciones
para asegurar un uso ptimo y correcto de los recursos. En este sentido, El
departamento de Sistemas y Computacin cree firmemente en que el desarrollo de
polticas que sean claras, bien entendidas, que circulen ampliamente, sean difundidos y
que sean efectivamente implementadas, conllevar a hacer de la red de cmputo de la
Facultad y el Internet un ambiente ms seguro y productivo para estudiantes y
miembros

en

general

de

la

comunidad

universitaria.

Las polticas de seguridad son los documentos que describen, principalmente, la forma
adecuada de uso de los recursos de un sistema de cmputo, las responsabilidades y
derechos que tanto usuarios como administradores tienen y qu hacer ante un
incidente de seguridad.

Mientras las polticas indican el qu, los procedimientos indican el cmo. Los
procedimientos

son

los

que

permiten

llevar

cabo

las

polticas.

Ejemplos que requieren la creacin de un procedimiento son los siguientes:

Otorgar una cuenta.

Dar de alta a un usuario.

Conectar una computadora a la red.

Localizar una computadora.


11

Actualizar el sistema operativo.

Instalar software localmente o va red.

Actualizar software crtico.

Exportar sistemas de archivos.

Respaldar y restaurar informacin.

Manejar un incidente de seguridad.

Para que se cuente con un cierto nivel de seguridad, las polticas deben ser:

Apoyadas por los directivos.

nicas.

Claras (explcitas).

Concisas (breves).

Servir de referencia.

Escritas.

Dadas a conocer.

Entendidas por los usuarios.

Firmadas por los usuarios.

Mantenerse actualizadas.

Estar redactadas de manera positiva.

12

Homogneas al emplear los trminos.

Considerar a todo el personal.

Las polticas son parte fundamental de cualquier esquema de seguridad eficiente.


Como administradores, minimizan los riesgos, y permiten actuar de manera rpida y
acertada

en

caso

de

haber

una

emergencia

de

cmputo.

Como usuarios, indican la manera adecuada de usar un sistema, indicando lo que


puede hacerse y lo que debe evitarse en un sistema de cmputo, contribuyendo a que
no

seamos

malos

vecinos

de

la

red

sin

saberlo.

El tener un esquema de polticas facilita grandemente la introduccin de nuevo


personal, teniendo ya una base escrita y clara para capacitacin; dan una imagen
profesional

la

organizacin

facilitan

una

auditora.

Los principales puntos que deben contener las polticas de seguridad son los
siguientes:

mbito de aplicacin.

Anlisis de riesgos.

Enunciados de polticas.

Sanciones.

Seccin de uso tico de los recursos de cmputo.

Seccin de procedimientos para el manejo de incidentes.

Glosario de trminos.

13

Al disear un esquema de polticas de seguridad, conviene que se divida el trabajo en


diferentes polticas de tpico especfico: cuentas, contraseas, control de acceso, uso
adecuado, respaldos, correo electrnico, contabilidad del sistema, seguridad fsica,
etctera.

4.1 Filosofa de las polticas de seguridad


La filosofa que se seguir para redactar las polticas de seguridad ser prohibitiva, es
decir Todo est prohibido a excepcin de lo que est especficamente permitido

4.2 Responsabilidades del usuario


La comunidad que conforma El departamento de Sistemas y Computacin tiene como
responsabilidad el hacer buen uso de los recursos informticos, de las instalaciones y
de todo tipo de informacin que se les confa. El que los usuarios se manejen de una
forma responsable, digna, tica y respetuosa en todo momento es una prioridad y un
objetivo que el Departamento promueve mediante la imparticin de las materias de
humanidades

as

como

de

otras

actividades.

Es por esto que en todo momento los usuarios que pertenecen a esta comunidad, aun
cuando las polticas de seguridad contenidas en este documento no contengan o hagan
omisin de alguna normatividad o manera de conducirse, se sabe que estos a travs
de diferentes acciones como son el navegar en internet, el envo de mensajes de
cualquier clase, el usar todo tipo de equipos, el desarrollo acadmico, su manera y
modo de conducirse o cualquier otro tipo de actividad que se desarrollen estn
representando

al

Tecnolgico

Nacional

de

Mxico.

Por lo anterior es necesario el tener en mente que la seguridad informtica empieza por
cada uno de los que pertenecen a esta comunidad.

14

4.3 Polticas de seguridad fsica


El primer paso a considerar en un esquema de seguridad que muchas veces carece de
la suficiente atencin, es la seguridad fsica; es decir, las medidas que se usan para
proteger las instalaciones en las que reside un sistema de cmputo: llaves, candados,
tarjetas de acceso, puertas, ventanas, alarmas, vigilancia, etctera.
Polticas:

Mantener el equipo de cmputo alejado de cualquier tipo de


agente que pueda causar cualquier tipo de dao o interfiera con
su rendimiento como son, el fuego, humo, polvo, temperaturas
extremas, rayos solares, vibraciones, insectos, ruido elctrico,
balastros, equipo industrial, del agua, etctera.

Todos los servidores deben ubicarse en lugares de acceso


fsico restringido y deben contar, para acceder a ellos, con
puertas con chapas. 4

El lugar donde se instalen los servidores deben contar con una


instalacin elctrica adecuada, entre sus caractersticas deben
contar

con

tierra

fsica

sistemas

de

alimentacin

ininterrumpida o de emergencia, UPS (Uninterruptible power


supply).

Las reas donde se encuentra el equipo de cmputo deben


estar libres de cualquier tipo de productos que pueda causar
algn dao.

El rea donde se encuentren los servidores debe estar en


condiciones de higiene, es decir, debe estar libre de objetos
ajenos y de acuerdo con los estndares del cableado

4 (UNAM, 2015)

15

estructurado. Debe conservarse limpio, organizado, y despejado


de objetos extraos o ajenos para el uso al cual est destinada
esta rea.

Debe contarse con extintores en las salas de cmputo y el


personal debe estar capacitado en el uso de stos.

Las salas de cmputo debe contar con una salida de


emergencia.

Responsable.
Se tomara en cuenta al personal encargado de los laboratorios revisando en cada sala
que el equipo de cmputo se encuentre en buen estado. As como los encargados del
mantenimiento de equipo de cmputo y laboratorios.

4.4 Polticas de contraseas


Son una de las polticas de tpico especfico ms importantes, ya que por lo general,
las contraseas constituyen la primera y tal vez nica manera de autenticacin y, por
tanto, la nica lnea de defensa contra ataques. stas establecen quin asignar la
contrasea, qu longitud debe tener, a qu formato deber apegarse, cmo ser
comunicada.
Polticas:

El administrador del servidor es el responsable de la creacin y


administracin de las cuentas, la activacin y desactivacin de
ellas segn sea el caso y propsito de ellas. La contrasea
debe cambiarse la primera vez que se utilice por el usuario.

El administrador debe contar con herramientas de deteccin de


contrasea dbiles.
16

La longitud de una contrasea debe siempre ser verificada de


manera

automtica

al

ser

construida

por

el

administrador/usuario. Todas las contraseas deben contar con


al menos seis caracteres.

Todas las contraseas deben ser robustas, es decir, son


contraseas que contienen letras maysculas, minsculas,
nmeros, as como caracteres especiales, evitando el uso de
palabras en cualquier idioma. Debe considerar que el uso de
informacin personal es peligroso por lo cual se recomienda
evitar el uso de datos personales. La contrasea debe tener una
longitud mnima de 6 caracteres y que sta sea cambiada
peridicamente por lo menos cada 6 meses, evitando repetir
contraseas ya utilizadas en alguna cuenta.

Todas las contraseas elegidas por los usuarios deben evitar


utilizar palabras que aparezcan en el diccionario de cualquier
idioma, secuencias conocidas de caracteres, datos personales
ni acrnimos.

Los usuarios deben evitar la construccin de contraseas


compuestas de algunos caracteres constantes y otros que
cambien de manera predecible y sean fciles de adivinar.

Las contraseas que los usuarios construyan deben ser


totalmente diferentes a las contraseas anteriores o a las de
otros usuarios.

La comunicacin de la contrasea se realizar de manera


personal va el administrador, y sin intermediarios entre el
administrador y el interesado.

17

Las contraseas deben ser entregadas de manera personal, por


lo que el interesado debe presentarse en el laboratorio o lugar
de trabajo para la asignacin de sta autenticando su identidad
ante el responsable antes de entregarle su contrasea.

Las contraseas deben cambiarse peridicamente cada seis


meses. El administrador debe contar con algn sistema el cual
pueda evaluar la situacin de la contrasea con la finalidad de
que el usuario conserve su derecho a la privacidad y de esta
manera hacer que el usuario cambie y respete las polticas; el
sistema tambin tiene que cifrar el historial de contraseas del
usuario, el cual guardar las ultimas 6 contraseas con la
finalidad de conservar la integridad de los datos contenidos, en
este caso las contraseas.

Responsables
Como ya se mencion en las presentes polticas, el administrador del servidor es
principal responsable de mantener en reguardo y las contraseas as como tener un
buen manejo y uso de las mismas.
En caso de contar con alumnos que estn presentando su servicio social dentro de los
laboratorios de cmputo, se les facilitaran las contraseas necesarias para su
desempeo pero con la condicin de que hagan un buen manejo de ellas; y en caso de
que se detecte la alteracin de los equipos, se levantara acta sobre los alumnos.

4.5 Polticas del firewall


Las polticas del firewall le permiten bloquear o permitir determinados tipos de trfico de
red no especificados en una poltica de excepciones. Una poltica tambin define que
funciones del firewall se activan o desactivan. 5
5 (Micro, 2013)

18

Las polticas de accesos en un Firewalls se deben disear poniendo principal atencin


en sus limitaciones y capacidades pero tambin pensando en las amenazas y
vulnerabilidades presentes en una red externa insegura.
Conocer los puntos a proteger es el primer paso a la hora de establecer normas de
seguridad. Tambin es importante definir los usuarios contra los que se debe proteger
cada recurso, ya que las medidas diferirn notablemente en funcin de esos usuarios.
Generalmente se plantean algunas preguntas fundamentales que debe responder
cualquier poltica de seguridad:

Qu se debe proteger? Se deberan proteger todos los elementos de la red


interna (hardware, software, datos, etc.).

De quin protegerse? De cualquier intento de acceso no autorizado desde el


exterior y contra ciertos ataques desde el interior que puedan preverse y
prevenir.

Sin embargo, podemos definir niveles de confianza, permitiendo selectivamente el


acceso de determinados usuarios externos a determinados servicios o denegando
cualquier tipo de acceso a otros.6

Cmo protegerse? Esta es la pregunta ms difcil y est orientada a establecer


el nivel de monitorizacin, control y respuesta deseado en la organizacin.
Puede optarse por alguno de los siguientes paradigmas o estrategias:
a. Paradigmas de seguridad

Se permite cualquier servicio excepto aquellos expresamente


prohibidos.

Se prohbe cualquier servicio excepto aquellos expresamente


permitidos. La ms recomendada y utilizada aunque algunas veces

6 (Hernndez, 2000)

19

suele acarrear problemas por usuarios descontentos que no


pueden acceder a tal cual servicio.
b. Estrategias de seguridad

Paranoica: se controla todo, no se permite nada.

Prudente: se controla y se conoce todo lo que sucede.

Permisiva: se controla pero se permite demasiado.

Promiscua: no se controla (o se hace poco) y se permite todo.

4.6 Polticas de reglamentos internos


La diversidad de actividades, tareas, y trabajos en la facultad requieren que los
distintos departamentos, reas, laboratorios y zonas de trabajo posean cierta
flexibilidad por lo que las polticas presentadas a continuacin tienen el objetivo de
regular y ratificar el uso de reglamentos internos.

Polticas:

Los departamentos, reas, laboratorios y reas que requieran


desarrollar normas, reglamentos internos o polticas de
seguridad informtica adicionales o complementarias a las
polticas contenidas en este documento son respaldadas por el
DSC y el CACFI.

Los reglamentos, normatividades, y polticas deben buscar,


perseguir y tener los mismos objetivos y metas que las Polticas
de Seguridad en Cmputo (PSC-FI).

20

En caso de presentarse alguna discrepancia el CACFI estudiar


el caso y presentar una resolucin a sta a la brevedad posible

4.7 Polticas de cuentas


Establecen qu es una cuenta de usuario, de un sistema de cmputo, cmo est
conformada, a quin puede serle otorgada, quin es el encargado de asignarlas, cmo
deben ser creadas y comunicadas.
Polticas:

Las cuentas deben ser otorgadas exclusivamente a usuarios


autorizados. Se consideran usuarios autorizados a aquellos
usuarios quienes hayan realizado su trmite de registro de
cuenta

que:

1. Sean miembros vigentes de la comunidad del Departamento


de

Sistemas

Computacin.

2. Participen en proyectos especiales y tenga la autorizacin del


jefe inmediato o el jefe del proyecto.

Una cuenta deber estar conformada por un nombre de usuario


y su respectiva contrasea.

La asignacin de las cuentas la har el administrador del rea o


departamento en cuestin y al usuario slo le da derecho de
acceder a los recursos destinados dependiendo de sus
actividades, cargos, y tareas a realizar en dicho laboratorio o
rea de trabajo.

21

El administrador debe deshabilitar las cuentas inactivas.

Las cuentas y contraseas son personales e intransferibles.

Responsables:
En esta tipo polticas se da la responsabilidad a diversos integrantes dentro de la
Institucin, tomando en cuenta al personal de servicios escolares que son encargados
de dar de alta las cuentas de los nuevos estudiantes. A maestros que estn impartiendo
materias donde sea necesario dar de alta a los alumnos en algunos cursos. As como
los coordinadores que entran y modifican cuentas de alumnos.

4.8 Polticas de control de acceso


Especifican cmo deben los usuarios acceder al sistema, desde dnde y de qu
manera deben autenticarse.
Polticas:

Todos los equipos que den un servicio de acceso remoto deben


contar con aplicaciones que permitan una comunicacin segura
y cifrada.

Todos los usuarios deben autenticarse y hacer uso slo de su


cuenta.

Ser sancionada la persona que acceda al sistema con una


cuenta diferente de la propia, an con la autorizacin del dueo
de dicha cuenta.

Al momento de ingresar a cualquier sistema operativo (UNIX,


Windows, Mac o algn otro), cada usuario deber ser notificado
de la fecha, hora y direccin IP desde la que se conect al
sistema por ltima vez, lo cual permitir detectar si alguien ms
est haciendo uso del sistema.
22

El usuario tendr el derecho a cambiar su contrasea. sta


debe de ser robusta, es decir, que cumpla con las siguientes
caractersticas.

Tener una extensin mnima de 6 caracteres

Evitar el uso de datos personales o informacin privada,


como fecha de nacimiento, nombres, apellidos, RFC,
CURP, direcciones, nmeros asociados al usuario como
nmeros telefnicos, numero de trabajador, nmero de
cuenta etctera.

Evitar el uso de palabras contenidas en diccionarios de


cualquier tipo, incluyendo otros idiomas.

La contrasea debe usar combinaciones de letras,


nmeros y caracteres especiales.

Evitar el uso de una sola contrasea para diferentes


cuentas, es decir usar una contrasea por cuenta.

Cambiar la contrasea al menos cada 6 meses.

El usuario podr utilizar los servicios de sesiones remotas si se


brinda.

Responsables:
Cualquier personal y alumnos que estn registrados dentro del Instituto Tecnolgico de
Tlalnepantla y tenga por lo mismo una cuenta al cual acceder. Con la aclaracin de que
se tomaran cartas en el asunto si se tiene manejo de una forma incorrecta de las
cuenta.

23

5 Polticas de uso adecuado


Las polticas de uso aceptable estn basadas en las polticas de seguridad en cmputo
de la Facultad de Ingeniera, estas especifican lo que se considera un uso apropiado y
correcto de los recursos que se asignan a la comunidad que forma parte de la Facultad
de Ingeniera.
Polticas: Usuarios en general:

La ejecucin y utilizacin de software o hardware, todo tipo de


programas o herramientas que se ocupen para la obtencin
cualquier tipo de informacin como contraseas, usuarios,
informacin

personal,

vulnerabilidades

de

los

sistemas,

configuracin de los equipos, una clara violacin a estas


polticas, por lo que la persona que lo haga ser sancionada.
(Ver polticas de contabilidad del sistema).

La cuenta de un usuario es personal e intransferible, es decir, el


nico autorizado para el uso de la cuenta y los recursos es el
dueo de dicha cuenta la cual es intransferible.

Es responsabilidad del usuario el tener una gestin apropiada


de las cuentas que le son asignadas.

La instalacin de programas y software, en caso de requerirse


debe ser solicitado al administrador del sistema.

El uso del equipo es estrictamente con fines acadmicos y/o


investigacin por lo que cualquier usuario que le d algn otro
uso como el lucro, ocio, descarga de msica, imgenes, videos,
chat, ser sancionado.
Usuarios en general:

24

Pueden realizar sus tareas con fines acadmicos y asociadas


con los programas acadmicos de la Facultad de Ingeniera.

Pueden utilizar los servicios de Internet donde se brinden


siempre y cuando slo se haga con fines acadmicos.

Pueden utilizar software de aplicacin ya instalado.

Pueden utilizar los servicios de impresin donde se brinden.


Acadmicos, Investigadores y Administrativos:

Pueden utilizar el equipo de cmputo asignado para realizar las


actividades y funciones explcitamente definidas con base en su
nombramiento.

El Departamento de Sistemas y Computacin (DSC), y las


reas de Investigacin de Seguridad en Cmputo (AISC), son
las autorizadas por el CACFI, para la realizacin pruebas e
investigacin

en

seguridad

informtica,

en

ambientes

controlados. El DSC y las AISC deben solicitar permiso e


informar de dichas pruebas al CACFI, para programar el tipo,
lugar, fecha y hora de estas. Como requisito deben llevarse a
cabo en lugares aislados (redes internas), con la finalidad de
evitar comprometer la operacin de otras reas.

El envo y almacenamiento de todo tipo de informacin sensible


o de carcter confidencial debe contar con las medidas
apropiadas de seguridad para su proteccin.

Responsables:
Cualquier personal y alumnos que estn registrados dentro del Instituto Tecnolgico de
Tlalnepantla y tenga por lo mismo una cuenta al cual acceder. Con la aclaracin de que

25

se tomaran cartas en el asunto si se tiene manejo de una forma incorrecta de las


cuenta.

5.1 Polticas de respaldos


Especifican la responsabilidad que tienen los usuarios sobre l manejo de la
informacin de la que son responsables segn sean su caso.
Polticas:

Usuarios

en

general:

Es responsabilidad del usuario mantener una copia de la


informacin

de

su

cuenta.

Administradores:

El administrador del sistema es el responsable de realizar


respaldos de la informacin crtica. Cada treinta das debe
efectuarse un respaldo completo del sistema y verificar que se
haya realizado correctamente.

El administrador del sistema es el responsable de restaurar la


informacin.

La

informacin

respaldada

de

ser

posible

cifrarse

almacenarse en un lugar seguro.

Debe mantenerse una versin reciente de los archivos ms


importantes del sistema.

En el momento en que la informacin respaldada deje de ser til


a la organizacin, dicha informacin debe borrarse del medio
total y permanentemente.

26

Si algn medio que contiene informacin es dado de baja o


cambiado hacia otra rea, el administrador debe cerciorarse de
que sea borrada total y permanentemente

Responsables:
Como lo indica la poltica, el usuario y administrados sern los responsables de poder
hacer respaldos de sus cuentas, sin alterar de manera ilcita dichas cuentas.

5.2 Polticas de contabilidad del sistema


Establecen los lineamientos bajo los cuales pueden ser monitoreadas las actividades
de los usuarios del sistema de cmputo, as como la manera en que debe manejarse la
contabilidad del sistema y el propsito de la misma.
Polticas:

El administrador del sistema debe contar con herramientas de


auditora en el sistema.

El administrador o responsable puede realizar un monitoreo de


la red en caso de que se presente un incidente de seguridad y
cuando necesite estadsticas para redisear la red.

El nico autorizado para realizar monitoreo de la red es el


administrador o el personal que se haya asignado para esa
responsabilidad.

El administrador o responsable, as como el departamento de


cmputo, tienen la autoridad de realizar auditoras internas
cuando estas se requieran contando previamente con la

27

autorizacin del responsable, jefe directo del departamento o


rea a la que est asociado el administrador.

El departamento de seguridad en cmputo est facultado para


la realizar y autorizar el uso de herramientas de seguridad para
el anlisis de vulnerabilidades en las redes y equipos de la
Facultad de Ingeniera para la deteccin de posibles incidentes
de seguridad. .

5.3 Polticas de sitios WEB


Las polticas aqu contenidas son lineamientos que se deben seguir para la operacin
de los sitos web o pginas de internet que operen en cualquier equipo de la Facultad
de Ingeniera.
Polticas:

Los servicios que se prestan por medio de los servidores deben


solo tener instalados las herramientas y aplicaciones necesarias
para los servicios que proporcionan.

La configuracin de los servidores es responsabilidad del


administrador o encargado de este el cual debe configurar estos
con el principio de mnimo privilegio.

Los administradores o responsables de los servidores son los


encargados de su monitoreo, actualizacin, evaluacin e
instalacin de parches de seguridad.

La creacin de sitios web o repositorios en servidores y equipos


de la Facultad de Ingeniera son con fines nicamente
acadmicos, por lo que todo material almacenado como son

28

archivos, documentos, programas, o cualquier otro tipo de


material debe contar con permiso expreso, acuerdo de
colaboracin o ser de dominio pblico.
Responsables:
Se asignara a uno o varios responsables para que este administre de manera correcta
los sitios web de la Institucin, teniendo en cuenta que debe hacer un buen manejo de
los mismo.

5.4 Polticas para redes inalmbricas


Previamente a la implementacin de una red inalmbrica se deben seguir las siguientes
acciones.
Polticas:

Registro de la Red inalmbrica ante el Departamento de


seguridad en Computo de la FI.

Apagar el equipo cuando al trmino de las actividades.

Cambiar las claves por defecto cuando instalemos el software


del Punto de Acceso (Access Point) o PA.

Manejar una buena gestin de contraseas.

Cambiar el SSID que trae el equipo como predeterminado.

Proteccin fsica de los dispositivos del medio ambiente y sus


efectos, as como de posibles atacantes.

Instalacin de las actualizaciones del los PA.

Revisin de las bitcoras de los PA peridicamente.

29

Utilizar cifrado evitando en lo posible la utilizacin de cifrado con


WEP.

Responsables:
En este caso, los nicos responsables sern los administradores de la red. Ellos se
encargaran de seguir al margen las indicaciones de las polticas establecidas.

5.5 Polticas de contratacin y finalizacin de relaciones laborales de


recursos humanos en sistemas informticos
Son las normas referentes con la contratacin y el trmino de las relaciones con el
personal que labora para la Facultad de Ingeniera.
Polticas:

Quedan excluidos de ser contratados como administradores de


sistemas o reas de seguridad informtica aquellos que hayan
tenido responsabilidades en incidentes graves de seguridad.

Al

finalizar

una

relacin

laboral

los

administradores

encargados de sistemas debern entregar todas las cuentas de


los sistemas.

Los responsables de sistemas deben cambiar todas las


contraseas cuando un administrador de su rea deje de
prestar sus servicios.

Responsables:
El rea de Recursos Humanos y sistemas de la Institucin son los responsables llevar
a cabo esta labor, as como dar de baja en el sistema toda informacin que no se
ocupe del personal que ya no forma parte de la Institucin.

30

5.6 Polticas para la colaboracin conjunta


El establecer recomendaciones y lineamientos para la colaboracin conjunta entre dos
o

ms

laboratorios,

reas,

departamentos,

divisiones,

facultades

otras

organizaciones.
Polticas:

Es

responsabilidad

del

los

interesados

la

realizacin,

supervisin, implementacin de polticas en el caso de


colaboracin conjunta.

De requerir el acceso por parte de personal ajeno a los recursos


informticos, el administrador o responsable debe proveer dicho
servicio para garantizar, revocar, y renovar estos.

Aplicar el concepto del mnimo privilegio para la implementacin


del acceso a los recursos informticos que se requieren.

El personal con el que se colabora debe ser notificado acerca


de

las

polticas,

reglamentos,

buenas

prcticas

procedimientos involucrados los cuales debe seguir durante su


estancia.

Al trmino de la relacin de colaboracin el administrador debe


revocar, borrar y deshabilitar las cuentas involucradas en dicha
relacin.

5.7 Actualizacin de las polticas de seguridad en cmputo


Establece los procedimientos y acciones para la revisin de las polticas de seguridad
con lo que se busca el mejor aprovechamiento de los recursos.
Polticas:

31

Las polticas de seguridad deben ser actualizadas y revisadas


en un periodo el cual ser estipulado por el CACFI.

El CACFI est facultado para realizar cambios en las polticas


en caso de que se consideren necesarias las cuales sern
publicados a la brevedad.

Las recomendaciones, cambios y observaciones que se


presenten a estas polticas podrn ser presentadas al
departamento de seguridad en cmputo por el administrador a
cargo del rea, estas sern analizadas y estudiadas antes de
ser presentadas al CACFI.

5.8 Polticas acerca de incidentes de seguridad graves


Se considera un incidente de seguridad grave un evento que pone en riesgo la
seguridad de un sistema de cmputo y la informacin contenida en ellos.
Polticas:

Obtener privilegios o el control de cuentas del sistema, sin que


se le haya otorgado explcitamente.

Atentar contra la confidencialidad, integridad y confiabilidad de


los sistemas.

Difundir, copiar, o utilizar informacin confidencial para otro


propsito ajeno al destinado cual est destinada.

Cualquier tipo de ataque o intento de explotar alguna


vulnerabilidad a equipos de cmputo.

Ejecucin de cualquier tipo de programa para obtener o escalar


privilegios, informacin, cuentas de algn sistema incluyendo

32

cuentas de correo, ingreso al sistema de manera ilcita ya sea


de manera local o remota.

En un incidente donde est involucrado directamente un


administrador de sistema u trabajador del Tecnolgico.

Infectar intencionalmente un servidor con cualquier tipo de


malware.

Modificar configuraciones de cualquier tipo de equipo de


cmputo sin ser autorizado para realizar dicho cambio.

El causar cualquier tipo de dao intencional a los medios de


comunicacin de la red. (como son fibra ptica, UTP, Switches,
hubs,

ruteadores,

transceivers,

cableado,

etctera).

IMPORTANTE
Si se llegase a ocurrir un incidente grave se reportar al Departamento de Seguridad
de la DGSCA y se seguirn los procedimientos establecidos por ellos. Como medida
precautoria y teniendo como prioridad el mantener la seguridad de los sistemas, las
cuentas involucradas se deshabilitarn en toda la Facultad hasta que se deslinden las
responsabilidades del incidente.

5.9 Polticas del plan de contingencias


Especifican el que todas las reas deben de desarrollar estrategias para la proteccin
de sus equipos y las metodologas que el plan debe tener al desarrollarse.
Polticas:

Todas las reas, departamentos, o divisiones deben contar con


un plan de contingencias para sus equipos o servicios crticos

33

de cmputo el cual es responsabilidad de ellos el desarrollarlo y


tenerlo implementado correctamente.
Responsable:
Se tiene por objeto que el responsable para tener un plan de contingencia y lo aplique
sea el encargado de cada departamento definido en la Institucin. Teniendo alternativas
para salir del percance.

6 Sanciones
Sancin
Actividad ilcita

En

Por primera vez

caso

Reincidencia
Cancelacin

Consumo de alimentos, bebidas,


utilizacin de los servicios por ocio.

Suspensin

de

de
de

los

los servicios por un mes

servicios de cmputo por en


un da.

todos

los

laboratorios

de

cmputo.
Suspensin
Utilizar una sesin activa ajena

Suspensin por un da
su cuenta.

de

los

servicios por un mes


en todas todos los
laboratorios

de

cmputo.
Suspensin por un mes
de

los

servicios

de Suspensin

los

los involucrados

de

los

Acceso con una cuenta diferente a la cmputo

propia, con el permiso del propietario involucrados en todas las servicios

por

un

reas de la Facultad de semestre.


Ingeniera.
Ejecucin de programas que intenten Suspensin
obtener

informacin,

de

los Cese definitivo de los

privilegios, servicios por un ao en servicios de cmputo,

cuentas de algn sistema incluyendo todas las reas de la durante


cuentas de correo, o ingreso al Facultad de Ingeniera.

toda

su

carrera.

34

sistema de manera ilcita de manera


local o remota.
Ejecucin

de

herramientas

para

rastrear vulnerabilidades en sistemas


de cmputo dentro de la Facultad
Hacer

uso

de

programas

Suspensin

de

los Cese definitivo de los

servicios por un ao en servicios de cmputo,


todas las reas de la durante
Facultad de Ingeniera.

que

explotan alguna vulnerabilidad del


sistema.

Suspensin

de

de

software

sin

autorizacin previa.

todas las reas de la durante


Suspensin del servicio
computo

por

una

Cambio en la configuracin de los Suspensin del servicio


computo por un mes.

Envos de cualquier tipo de mensajes


o propaganda que atenten contra la
integridad fsica o moral de las
personas.

carrera.

servicios por un ao en servicios de cmputo,

semana.

Equipos.

Suspensin

de

toda

su

carrera.
Suspensin

del

servicio por un mes.


Suspensin

de

los

servicios de cmputo
durante un semestre.

los

servicios de cmputo por


un ao en todas las
reas de la Facultad de
Ingeniera.

Cese definitivo de los


servicios de cmputo,
durante

toda

Utilizacin de los recursos con fines Suspensin del servicio


de cmputo por un da.

su

carrera.
Cancelacin

de ocio y esparcimiento.

su

los Cese definitivo de los

Facultad de Ingeniera.

Instalacin

toda

de

los

servicios por un mes


en todas las reas de
la

Facultad

de

Ingeniera.
Cualquier violacin por parte de Carta de extraamiento dirigida al Jefe de
algn

administrador

acadmico

de

red, Divisin o Secretara.

u investigador en la

poltica de uso de direcciones IP.


Violacin de las polticas por parte de Carta de extraamiento dirigida al Jefe de
un

acadmico,

investigador, Divisin o Secretara.

35

trabajador, en un incidente menor.


Utilizacin de los recursos con fines
diferentes a las funciones de su
plaza en caso de ser empleado

Carta de extraamiento dirigida al Jefe de


Divisin o Secretara.

NOTA
En caso de robo y dao fsico de equipo y material de forma intencional, el responsable
tendr

que

resarcir

los

daos.

La carta de extraamiento la podr realizar el jefe o responsable del rea afectada.

6.1
.

IMPLEMENTAR NUEVOS PROTOCOLOS DE RED

En el Tecnolgico de Tlalnepantla se deber implementar un nuevo protocolo de red


que consistir en:

Remodelacin de la instalacin del servidor deber contar con aire

acondicionado, respaldo de energa, extintores, cableado de red.


Tambin se recomienda cambiar los servidores por uno de mejor procesador con

sistema operativo Linux o Windows server.


En las aulas con acceso a internet cambiar el cableado de red y estructurarlo de
manera que no sea visible.

Implementar copias de seguridad mediante NAS (Almacenamiento conectado en red)


peridicamente para tener respaldado la informacin en caso de un desastre en el
servidor principal

36

6.2

Plan de Capacitacin

De acuerdo a las polticas generales ya establecidas por el departamento de sistemas


se capacitar tanto a alumnos y a personal de tener las debidas precauciones con los
equipos y para que se d un buen uso de las instalaciones.
Estos son los principales puntos que se llevaran a cabo en el plan de capacitacin.
1. Dar a conocer de manera rpida y general sobre los componentes que existen
dentro del laboratorio, as como su funcionamiento.
2. Impartir cursos para un buen manejo del equipo de cmputo as como de la red
instalada.
3. Dar a conocer los planes de contingencia en caso de algn desastre natural.
4. Informar sobre las polticas de seguridad existentes dentro del Instituto
Tecnolgico de Tlalnepantla para que puedan aplicarlas.
5. Dar a conocer el reglamento que habr dentro de los laboratorios que debern
seguir los alumnos.
Los cursos debern realizarse mnimo cada 2 meses para que se tenga el mayor
conocimiento y as evitar desastres.
Este plan de capacitacin ayudara a que los laboratorios tengan un nivel ptimo y que
los encargados as como profesores y alumnos le den un buen uso y de esta forma se
tenga un buen manejo y la seguridad este al 100% sin riesgo a ser afectados por algn
tipo de contingencia.

37

7 Recomendaciones para Prevenir Perdida de Datos Informticos


Ponemos a la disposicin de los encargados de la seguridad del departamento de
Sistemas del Tecnolgico de Tlalnepantla algunas recomendaciones para proteger la
informacin y prevenir posibles prdidas de datos informticos. Son consejos fciles de
llevar a cabo y que pueden ser muy tiles en el laboratorio con dispositivos que usen
discos duros u otros dispositivos de almacenamiento.
Prevenir una prdida de datos informticos

Sita los equipos en un ambiente seguro: limpio, fresco, seco y separado de

fuentes que puedan generar campos magnticos.


Recuerda apagar los equipos siguiendo las indicaciones de su sistema operativo

y desconectarlo de la red elctrica cuando no est en uso.


Mantn los equipos en la misma posicin (vertical u horizontal) en la que se

formate el disco duro.


Utiliza un buen antivirus y procura actualizarlo al menos una vez al mes.
Actualiza con frecuencia el sistema operativo.
Procura no instalar y desinstalar programas de forma indiscriminada.
Realiza regularmente copias de seguridad.

8 Cableado estructurado para los laboratorios


1.- En este caso se buscar una solucin completa de conectividad para los laboratorios.
Una solucin ptima para lograr la conectividad de redes abarca todos los sistemas
que han sido diseados para conectar, tender, administrar e identificar los cables en los
sistemas de cableado estructurado. El cumplimiento de los estndares servir para
garantizar el rendimiento y confiabilidad de la nueva implementacin.
2.- Planificar teniendo en cuenta el crecimiento futuro dentro de los laboratorios. La
cantidad de cables instalados debe satisfacer necesidades futuras. Se deben tener en
cuenta las soluciones de Categora 5e, categora 6 y de fibra ptica para garantizar que
se satisfagan futuras necesidades. La instalacin de la capa fsica debe poder
funcionar durante diez aos o ms.

38

3.- Conservar la libertad de eleccin de proveedores. Aunque un sistema cerrado y


propietario puede resultar ms econmico en un principio, con el tiempo puede resultar
ser mucho ms costoso. Con un sistema provisto por un nico proveedor y que no
cumpla con los estndares, es probable que ms tarde sea ms difcil realizar
traslados, ampliaciones o modificaciones.
Una vez instalado se deben tener en cuenta diferentes aspectos:
Solucin Segura: El cableado se encuentra instalado de tal manera que los usuarios
del mismo, tienen acceso a lo que deben de tener y el resto del cableado se encuentra
perfectamente protegido.
-Solucin Longeva: Cuando se instala un cableado estructurado se convierte en parte
del edificio, as como lo es la instalacin elctrica, por tanto este tiene que ser igual de
funcional que los dems servicios del edificio. La gran mayora de los cableados
estructurados pueden dar servicio por un periodo de hasta 20 aos, no importando los
avances tecnolgicos en las computadoras, pero a la vez teniendo un buen
mantenimiento del mismo.
-Fcil Administracin: El cableado estructurado se divide en partes manejables que
permiten hacerlo confiable y perfectamente administrable, pudiendo as detectar fallas y
repararlas fcilmente por parte de los encargados de los laboratorios del ITTLA.

9. Conclusiones:
Podemos concluir que la implantacin que se propuso sobre un Sistema de Gestin de
Seguridad de la Informacin (SGSI) para proteger la informacin que se genera en el
tecnolgico, nos basamos principalmente en polticas que fueron creadas y analizadas
cuidando cada aspecto importante para el manejo de controles de la seguridad del
campus, a su vez utilizando algunos Mtodos especulativos como la concientizacin
del personal, alumnos y toda persona que haga uso de los equipos y sistemas
implantados en el tecnolgico.
Con la implantacin de este Sistema de Gestin de seguridad es posible disminuir el
impacto de los riesgos en los sistemas y equipos del tecnolgico utilizando las polticas

39

y tambin como se estableci un plan de capacitacin a todo personal y alumnos del


tecnolgico.
Este Sistema de Gestin de Seguridad de la informacin (SGSI) nos permiti obtener
una visin en forma general y global del estado de los sistemas de informacin sin caer
mucho en detalles tcnicos, adems de poder observar las medidas de seguridad
aplicadas y los resultados obtenidos, para poder con todos estos elementos tomar
mejores decisiones estratgicas, lo cual se consigui principalmente con las polticas
que se establecieron.

10 Trabajos citados

Hernndez, R. (2000). Firewalls. Espaa.


Hoffer, J. (22 de octubre de 2010). Industry Trend or Event. Recuperado el 23 de
noviembre

de

2015,

de

Industry

Trend

or

Event:

https://es.wikipedia.org/wiki/Plan_de_recuperaci%C3%B3n_ante_desastres
Micro, T. (22 de julio de 2013). Office Scan. Recuperado el 23 de noviembre de 2015,
de

Office

Scan

http://docs.trendmicro.com/all/ent/officescan/v10.6/es-

es/osce_10.6_olhsrv/start.htm#OHelp/Firewall/fwpol.htm
Quintero, F. (agosto de 2010). hacklab. Recuperado el 23 de noviembre de 2015, de
hacklab: https://fity666.files.wordpress.com/2011/02/seguridad_en_routersv2.pdf
rayo, T. d. (5 de diciembre de 2013). aplicaciones tecnologicas . Recuperado el 22 de
noviembre de 2015, de aplicaciones tecnologicas : http://at3w.com/empresa/nuestraempresa/s14
UNAM. (2015). Compendio de Documentos Formativos De la Facultad de Ingenieria.
Recuperado el 23 de noviembre de 2015, de Compendio de Documentos Formativos
De

la

Facultad

de

Ingenieria:

http://www.ingenieria.unam.mx/paginas/avisos/pdf/Documentos_Normativos_actualizad
o2015_web.pdf

40

También podría gustarte