Está en la página 1de 18

INDICE

INTRODUCCION.............................................................................................. 4
RESUMEN....................................................................................................... 5
Tema de investigacin........................................................................................ 6
Donde se piensa realizar a cabo la investigacin...................................................6
En que consiste y cmo funciona.........................................................................8
Objetivos de la investigacin............................................................................... 9
Justificacin del proyecto.................................................................................... 9
Relevancia..................................................................................................... 10
Relacin con la tecnologa................................................................................ 11
Valor agregado o mejora de la sociedad.............................................................11
Alcances de las investigacin............................................................................12
Ventajas......................................................................................................... 12
Desventajas.................................................................................................... 12
Vulnerabilidades.............................................................................................. 12
Indicadores..................................................................................................... 13
Estado del arte................................................................................................ 14
Antecedentes.................................................................................................. 14
Que se ha hecho en otros pases.......................................................................14
Que se ha hecho en Per................................................................................. 15
Marco terico.................................................................................................. 15
Conceptos clave.............................................................................................. 15
Confidencialidad:............................................................................................. 15
Disponibilidad:................................................................................................. 15
Integridad:....................................................................................................... 16
Perforacin diamantina:....................................................................................... 16

Lneas de nivel:................................................................................................. 17
Metodologa.................................................................................................... 17
Herramientas a usar........................................................................................ 17
Materiales y presupuestos................................................................................ 17
Programacin................................................................................................. 18
Bibliografa..................................................................................................... 19

Seguridad de la informacin

Pgina

INTRODUCCION
Actualmente la seguridad de la informacin ha adquirido gran auge, dadas las
cambiantes condiciones y nuevas herramientas de seguridad, buscando proteger los
datos, de la aparicin de nuevas amenazas en los sistemas de gestin. Esto ha
llevado a que muchas organizaciones hayan desarrollado documentos y directrices
que orientan en el uso adecuado de estas tecnologas para obtener el mayor provecho
de las ventajas que brindan. De esta manera, las polticas de seguridad de la
informacin surgen como una herramienta para concienciar, las empresas privadas de
la ciudad de Lima, sobre la importancia en aplicar controles de seguridad para
proteger informacin sensible y/o servicios crticos.
Las polticas de seguridad informtica fijan los mecanismos y procedimientos que debe
adoptar las empresas privadas para salvaguardar sus sistemas y la informacin que
estos contienen. stas polticas deben disearse "a medida" para as recoger las
caractersticas propias de cada departamento. No son una descripcin tcnica de
mecanismos de seguridad, ni una expresin legal que involucre sanciones a conductas
de los empleados, son ms bien una descripcin de lo que se debe proteger y el
porqu de ello, por lo que pueden tomarse como una forma de comunicacin entre los
operadores y los directores. De acuerdo con lo anterior, el aplicar una auditoria de
seguridad informtica requiere un alto compromiso de los principales directivos de las
empresas privadas, explotar las destrezas, habilidades y experiencia tcnica de los
usuarios; detectar fallas, debilidades, y revisiones peridicas que permitan actualizar
dichas polticas en funcin del dinmico ambiente que rodea las organizaciones
modernas.

Seguridad de la informacin

Pgina

RESUMEN
La seguridad de la informacin es un tema muy amplio que se enfoca en poder
entender que un riesgo y una vulnerabilidad se podran englobar en una definicin ms
informal que denota la diferencia entre riesgo y vulnerabilidad, de modo que se debe la
Vulnerabilidad a una Amenaza y el Riesgo a un Impacto.
La informacin (datos) se ver afectada por muchos factores, incidiendo bsicamente
en los aspectos de confidencialidad, integridad y disponibilidad de la misma. Desde el
punto de vista de la empresa, uno de los problemas ms importantes puede ser el que
est relacionado con el delito o crimen informtico, por factores externos e internos.
Una persona no autorizada podra: Clasificar y desclasificar los datos, Filtrar
informacin, Alterar la informacin, Borrar la informacin, Usurpar datos, Hojear
informacin clasificada.
La medida ms eficiente para la proteccin de los datos es determinar una buena
poltica de seguridad de la informacin donde se debe asignar responsabilidades a
quienes integren el departamento de sistemas cuyo objetivo principal es salvaguardar
la informacin almacenada mediante tcnicas o procedimientos.

Tema de investigacin
En el presente informe del curso de metodologa de la investigacin cientfica se va a
tratar el tema de la seguridad de la informacin.

Seguridad de la informacin

Pgina

Aunque la seguridad es un concepto difcil de medir, su influencia afecta directamente


a todas las actividades de cualquier entorno informatizado en los que interviene las
ideas y herramientas de seguridad.
La seguridad es un recurso con el que cuentan las organizaciones para proteger su
informacin que considere importante y que cuidado. La seguridad de la informacin
protege a esta de una amplia gama de amenazas, tanto de orden fortuito como
destruccin, incendio o inundaciones, como de orden deliberado, tal como fraude,
espionaje, sabotaje, vandalismo, etc.
Las organizaciones son cada vez ms dependientes de sus sistemas y servicios de
informacin, por lo tanto podemos afirmar que son ms vulnerables a las amenazas
concernientes a la seguridad.

Donde se piensa realizar a cabo la investigacin


La seguridad de la informacin es un tema muy amplio que se enfoca en poder
entender un riesgo, una vulnerabilidad, una amenaza y el impacto de estas en las
empresas.
Este estudi se va a realizar con la empresa Iron Mountain Per.
Iron Mountain ayuda a organizaciones de todo el mundo a reducir los costos y riesgos
asociados a la custodia y proteccin de la informacin. Ofrecen servicios para
administrar y organizar la informacin de las empresas. Detectan las necesidades de
nuestros clientes para disear soluciones a la medida y facilitamos el acceso a sus
documentos, reduciendo riesgos, costos y ayudando al aumento de la productividad y
eficiencia. Adems, en caso de desastres naturales o en la necesidad de implementar
un plan de recuperacin de desastres, toda la informacin est a salvo en nuestras
instalaciones y a disposicin de usuarios autorizados, por lo que restaurar operaciones
es rpido y fcil.
Iron Mountain est a cargo de la custodia externa en cintas hasta la recuperacin ante
una contingencia, organizaciones de todos los tamaos confan en Iron Mountain para
sus necesidades de proteccin y. El motivo: seguridad y fiabilidad superior, mejor
control de datos y recuperacin ms rpida ante la prdida de datos, errores y
desastres.
Son sus procesos empresariales eficaces al 100%? Visualizar sus procesos aade
un gran valor ya que le permite una gestin proactiva, integrando informacin

Seguridad de la informacin

Pgina

proveniente de diversos sistemas y disponibilizndola a su organizacin y clientes por


medio de poderosas herramientas web
La informacin comercial tiene un gran valor potencial, pero tambin est sometida a
riesgos, costos y retos de gestin. Iron Mountain protege y almacena documentos de
ms de 150.000 organizaciones de todo el mundo. Nosotros lo acompaamos a
enfrentar los desafos: optimizando el valor de los datos, reduciendo los costos y
riesgos asociados

Producto o servicio.
La empresa iron mountain Per en el sector energtico genera gran cantidad de
informacin. La exploracin y la extraccin son actividades que implican la gestin de
una gran cantidad de datos. Adicionalmente, es necesario guardar y archivar la
informacin durante aos de forma accesible.
La informacin tanto en documentos fsicos como en las muestras de minerales
almacenadas deben son de fcil acceso para permitir la toma de decisiones de
inversin, la realizacin de operaciones rutinarias y la respuesta a cuestiones
normativas.
Cuentan con ms de 15 aos de experiencia en el sector Minero por lo que estn
altamente calificados para ofrecer servicios de gestin de la informacin a empresas
de este sector as como Servicios que brindan un Valor Agregado al Sector Minera.
Entre sus servicio para el sector encontramos:

Archivo Fsico Records Manager

Litoteca

Custodia de Planos

Custodia de Placas Radiogrficas

Custodia de Medios Magnticos Estudios de Ssmica

DMS / BPM como soluciones a medida para RRHH, Legal.

Para ello cuentan con un ambiente especialmente acondicionado con las mejores
prcticas internacionales de almacenamiento: almacenes para la custodia de
documentos, bveda de seguridad para la custodia de sus medios magnticos y
placas radiogrficas, y litoteca para la custodia de muestras de minerales, que son uno
de los activos ms preciados.

Seguridad de la informacin

Pgina

Los tipos de muestras de minerales a custodiar son:

Sedimentos

Chips de Perforacin

Testigos de Perforacin mediante Diamantina Muestras Core

Pulpas

Fragmentos de Roca

Todos sus almacenes cuentan con reas de almacenamiento organizadas de acuerdo


con normas internacionales de archivo de informacin, que garantizan la seguridad,
confidencialidad y conservacin.
Le permiten aplicar rpidamente nuevas funciones sin necesidad de incurrir en gastos
de capital y largos plazos de implementacin propios de una solucin interna. Como
lderes de mercado, nos encontramos constantemente desarrollando e incorporando
los ltimos avances tecnolgicos relativos a procesos de custodia, medidas de
seguridad y mejores prcticas de la minera. Todo ello, le permitir enfocar a su
personal en los aspectos crticos de su negocio: proveer energa al mercado.
Es por ello que a esta custodia de testigos de diamantina se les quiere dar un valor
agregado o una mejora.

En que consiste y cmo funciona.


El valor agregado mencionado anteriormente consiste en tomar los testigos
custodiados, as como los resultados de los mismos, los cuales son obtenidos por
topografa, estacin total o GPS y llevarlos a un plano con lneas de nivel, donde el
usuario pueda ver en online mediante un pasword estas caractersticas de la zona.
Para esta implementacin se necesita contar con los datos de la zona, altura,
ubicacin geogrfica, propiedades de los testigos obtenidos y trabajarlos en un
software de ingeniera, puede ser ArcGis, Topocal etc. Se puede crear una plantilla
como la mostrada en la cual al hacer un click se despliegue las propiedades de la
zona.

Seguridad de la informacin

Pgina

Objetivos de la investigacin
Lo que se quiere conseguir con esta mejora es darle u valor agregado al servicio de
custodia de testigos obtenidos por el proceso de diamantina. Si viene s cierto estas
probetas son etiquetadas ( rotuladas) con la ubicacin de donde fueron extradas, as
como su composicin y caractersticas, pero estas probetas son almacenadas y
custodiadas hasta que la empresa que las obtuvo las requiera para su evaluacin y
uso en algn proyecto. Todo este procedimientos tiene un tiempo de proceso y un
posterior anlisis, ya que se toman las probetas y se arma un mapa geolgico con la
composicin del suelo en determinadas reas. Todo este proceso podra reducirse si
se toma las caractersticas del rotulado existente en los testigos y se llevan a un
software de ingeniera con lneas de nivel y capas. Con este programa el servicio
brindado de resguardo da un mayor valor a su servicio digitalizando y poniendo la
informacin a disposicin del cliente en el momento que el lo requiera.
Adems tambin se considera con objetivo general importante de esta investigacin el
salvaguardar la informacin y evitar su deterioro con el tiempo.
Dar un servicio que distinga a la empresa y de una mayor eficiencia en el uso de datos
guardados.

Justificacin del proyecto


Hoy en da el sector minero esta en constante expansin y siempre se est buscando
nuevas zona de exploracin para su posterior explotacin. Las empresas mineras
extraen probetas testigo por medio de equipos de perforacin como la diamantina.
Estos testigos son rotulados con las caractersticas del lugar donde fueron extrados,
despus estos testigos son analizados y nuevamente rotulados con las propiendas y
composicin de la probeta. Una vez terminado este proceso se enva los testigos a la
empresa encargada de la custodia hasta el momento en que se requiera o el momento
en que se est evaluando algunos proyectos.
Cuando la empresa minera requiere o solicita las probetas o testigos , estas son
retiradas de la empresa que brinda la custodia, se envan a la empresa contratante.
Una vez llegada a la empresa contratante son usados en sus diferentes estrategias
para crear oportunidades de proyectos. Pero existe un tiempo desde que son
solicitadas las probetas, un tiempo en traslado o envo y adems manipulacin de las
probetas, la cual va deteriorando gradualmente los testigos.
Lo que se ofrece es tomar las muestras con sus caractersticas de la zona( Esta fue
obtenida por topografa, estacin total o GPS) llevarlas a un software y colocarlos en

Seguridad de la informacin

Pgina

un programa online, de tal manera que el cliente pueda tener acceso no solo a la
ubicacin de donde fueron obtenidas las probetas sino tambin las caracterstica de
composicin. As su uso ser mucho ms eficiente y en tiempo ptimo.

Relevancia
La informacin tiene valor de acuerdo a los interese y necesidades de cada persona.
Hay que tener en cuenta entonces, que el primer factor es la importancia de la
informacin para nosotros o nuestra empresa.
Las empresas hoy en da invierten ms en seguridad y lo seguirn haciendo, ya que se
maneja informacin confidencial y que solo debe ser manejada por personal de
confianza y con capacidad de analizar y administrar la informacin.
Son cinco las prioridades que se toman en cuenta para adoptar estos sistemas
El gerente senior del rea de Seguridad de Tecnologa e Informacin de Ernst &
Young, Alejandro Magdits, estim que para este ao las empresas nacionales
aumentarn entre un 15% y 20% sus niveles de inversin para mejorar sus sistemas
de seguridad de la informacin, orientndose a proteger sistemas "back office" o
sectores relacionados a tesorera, finanzas o contabilidad, as como los que se
relacionan con temas de atencin al cliente.
Seal que el requerimiento en proteger la informacin interna de las empresas
variar dependiendo del rubro y del tamao, ya que hay empresas que por sus
caractersticas

del

negocio

(como

las

del

segmento

financiero

de

telecomunicaciones) necesitan de un uso mayor de informtica y por tanto de mayores


criterios de seguridad.
"Las empresas tienen una posicin ms proactiva a los sistemas de seguridad de la
informacin, a fin de disminuir los riesgos operativos", coment.
Este proyectos est desarrollado en el campo de la Ingeniera, tal es el caso del sector
minero. Tambin se puede dar en el campo de investigacin, ya que esa informacin
debe de estar protegida hasta el desarrollo completo del proyecto.
Esta mejora involucra la ingeniera, ya que est orientada a proteger y digitalizar la
informacin (composicin del suelo a determinadas profundidades). Por otro lado
tambin se hace uso de herramientas de software y se necesita conocimientos de
ingeniera.

Seguridad de la informacin

Pgina

Relacin con la tecnologa


Nuestro proyecto se relacin con la innovacin tecnolgica debido a:

Porque introduce nuevos o mejorados servicios y/o productos para las


empresas clientes.

Ya que es materializacin de los avances que se derivan del conocimiento


acumulado y que se concreta en la creacin, venta, difusin del sistema
mejorado.

Porque es el acto por el cual se introduce un cambio tcnico determinado en


una empresa.

Contribuye en las necesidades del mercado, fortalece la proteccin

de

informacin de la empresa
Actualmente la seguridad informtica ha adquirido gran auge, dadas las cambiantes
condiciones y nuevas plataformas informticas disponibles, buscando proteger los
datos, de la aparicin de nuevas amenazas. En la minera se trabaja mucho con los
testigos extrados de diversas zonas, los cuales son guardados hasta que se presente
un proyecto de inversin y posible toma de decisin. Si bien es cierto no es un proceso
innovador, este valor agregado mejora la eficiencia de la comunicacin y entrega de
informacin.

Valor agregado o mejora de la sociedad


Hoy en da son varias las empresas que brindan seguridad y custodia de la
informacin, es por ello para poder hacer la diferencia se debe dar un valor agregado
al servicio para poder contar un atractivo especial ante los clientes. Hoy en da las
empresas prefieren a las compaas que le dan un servicio de pre-venta, post- venta.
Las empresas prefieren que les facilitemos el trabajo, esta ayuda adicional es lo que
se est ofreciendo en esta investigacin. Estamos saltando un proceso que debera
ser hecho por la empresa como parte nuestra y dndole al cliente la facilidad del uso
de la informacin y la seguridad a la vez.

Seguridad de la informacin

Pgina 10

Alcances de las investigacin


Ventajas

No solo protege informacin privada de la empresa, sino que nos ayuda a


crear una herramienta que nos proporcione la facilidad de contar con la
informacin y optimizar su uso.

Capacita al usuario con el uso de nuevas herramientas tecnolgicas.

Dinamiza el uso de la informacin. Nos pone la informacin al alcance en


cualquier momento.

Se encarga de asegurar la integridad y privacidad de la informacin de un


sistema y sus usuarios.

Desventajas

En los equipos ms desactualizados realmente pueden ser muy pesado,


pueden hacerlos ms lenta y ocupar muchos espacio en memoria.

Se tendra que comprar una nueva licencia para el uso del nuevo software.

Se debe capacitar al cliente con el manejo del nuevo software

Condiciona la seguridad netamente a la rama informtica

Vulnerabilidades

Ya que la informacin se est llevando a una base de datos digital, se


deber tener cuidado del personal que maneje esta informacin. Se deber
contar con personas de confianza.

Por otro lado se deber cuidar los problemas de Hardware y software.

Nuestro sistema es vulnerable si varias personas manejan la informacin


dentro de la empresa custodiadora. Esto podra ser maliciosamente
manipulada y salir fuera de la empresa como dato

o informacin para

empresas competidoras.

Seguridad de la informacin

Pgina 11

Indicadores
Los indicadores que se utilizaran para esta investigacin son las muestras tomadas
por el proceso diamantina, los resultados de las pruebas obtenidas de estas muestras
(composicin de las muestras), datos obtenidos de la ubicacin de la muestra(Posicin
mediante topografa, estacin total o GPS).
Adems tambin se usar:

Nmero de ataques prevenidos o evitados

Nmero de programas maliciosos encontrados

Nmero de incidentes de seguridad reportados

Numero de actualizaciones de seguridad

Tiempo de respuesta ante incidentes

Tiempo promedio de evaluacin y digitalizacin de datos

Tiempo de entrega de informacin cuando esta es solicitada.

Tiempo de uso de datos por parte de la empresa contratante.

Seguridad de la informacin

Pgina 12

Estado del arte


Antecedentes
La seguridad es una necesidad bsica. Estando interesada en la prevencin de la vida
y las posesiones.
Los primeros conceptos de seguridad se evidencian en los inicios de las escrituras con
los sumerios (3000 AC) o el Hammurabi (2000 AC). Tambin la Biblia, Homero,
Cicern, Cesar han sido autores de obras en donde aparecen ciertos rasgos de
seguridad e la guerra y el gobierno.
Los descubrimientos arqueolgicos marcan sin duda la ms importante prueba de
seguridad de los antiguos; las pirmides egipcias, el palacio de Sargon, el templo
Kamak en el valle del Nilo, el dios egipcio Anubi representado con una llave en su
mano, etc.
Se sabe que los primitivos, para evitar amenazas, reaccionaban con los mismos
mtodos defensivos de los animales.
Como todo concepto, la seguridad se ha desarrollado y ha seguido una evolucin
dentro de las operaciones sociales. La sociedad se conform en familia, y esto se
convirti en un elemento limitante para huir. Se tuvieron que construir nuevas
estrategias de intimidacin y disuasin para convencer al atacante que las perdidas
eran inaceptables contra las posibles ganancias.
Hoy en da los gastos en la seguridad de la informacin llegaron US$ 71.1 billones el
ao pasado en todo el mundo creciendo 7.1 % en relacin al ao 2013
Para el 2015 deber crecer en 8.2 %

Que se ha hecho en otros pases


En relacin a nuestro tema existen empresas al redor del mundo que ofrecen servicio
de resguardo fsico, virtual, confidencialidad, integridad y disponibilidad de redes
virtuales. Entre ellas podemos mencionar a :
TRANXFER: ubicada en Mxico DF, Guatemala, Barcelona, Sau Paulo, Buenos Aires.
STEFANINI: ubicada en Estados unidos.

Seguridad de la informacin

Pgina 13

Que se ha hecho en Per


El gerente senior del rea de Seguridad de Tecnologa e Informacin de Ernst &
Young, Alejandro Magdits, estim que para este ao las empresas nacionales
aumentarn entre un 15% y 20% sus niveles de inversin para mejorar sus sistemas
de seguridad de la informacin, orientndose a proteger sistemas "back office" o
sectores relacionados a tesorera, finanzas o contabilidad, as como los que se
relacionan con temas de atencin al cliente
"Las empresas tienen una posicin ms proactiva a los sistemas de seguridad de la
informacin, a fin de disminuir los riesgos operativos",
En el Per existen alguna empresas que brindan servicio de custodia y seguridad de la
informacin, tal es el caso de : Trend Corp Soluciones IT, EnHacke e Iron Mountain, la
que es el caso de estudio.
La empresa Iron Mountain brinda servicio de resguardo, custodia y seguridad de
informacin fsica y documentos digitales. As mismo brinda asesora para la correcta
organizacin de la informacin en una empresa.

Marco terico
Conceptos clave
Los datos que van a ser custodiados son considerados activos de una empresa, ya
que forma parte importante del desarrollo de la empresa, ventajas, desventajas,
fortalezas, amenazas .Los conceptos claves que debemos manejar durante la
investigacin o mejora de un servicio son:
Confidencialidad:
Es la propiedad de la informacin por la que se tiene la certeza de que esta solo puede

ser accedida (vista y entendida), por quienes tienen la necesidad de ello y han sido
autorizados por el propietario de la misma.
Disponibilidad:

Es la propiedad de la informacin por la que se tiene la certeza de que esta


solo puede ser

accedida (vista

y entendida), por quienes tienen la

necesidad de ello y han sido autorizados por el propietario de la misma.

Seguridad de la informacin

Pgina 14

Integridad:

es la propiedad de la informacin por la que se tiene la certeza de que esta


es exacta y completa, que no ha sido alterada en modo alguno. Tambin se
habla de la integridad de los sistemas de informacin, de los sistemas que
permiten el proceso de los datos o informacin, y en este sentido es la
caracterstica de los mismos que garantiza que no se ven modificados (lo
cual puede ocurrir accidentalmente o deliberadamente).
Perforacin diamantina:

La perforacin diamantina es aquella perforacin que se hace utilizando una


broca diamantada para perforar la roca obteniendo un testigo de la misma,
el cual es extrado, registrado y colocado en cajas porta-testigos para
debida proteccin y almacenamiento dentro del almacn de testigos
(Coreshak). Para la perforacin se usa brocas diamantadas pues el diamante
es el material existente con mayor dureza y conductividad trmica sobre el
planeta, lo cual le permite actuar como herramienta de corte con gran
efectividad para cortar la roca que se requiere y extraer convenientemente
las muestras o testigos del yacimiento mineralizado.
La perforacin diamantina puede ser usada en una etapa muy temprana
(proyecto Green Field) para delinear cuerpos mineralizados, determinar si la
mineralizacin

profundiza,

verificar

las

leyes

determinar

recursos

mineralizados dentro de un yacimiento o proyecto minero. De igual forma


puede usarse tambin en una etapa posterior (Brown Field) para ampliar las
reservas existentes o puede tratarse de perforaciones en mina que sirven
como

perforaciones

de

control

(para

produccin)

perforaciones

confirmatorias en profundizacin de interior mina para cubicar nuevas


reservas minerales.
La perforacin diamantina corta un testigo cilndrico de roca slida
utilizando una barrena anillada recubierta de diamante acoplada a la punta
de una varilla de perforacin hueca. Las barrenas de diamante estn hechas
de diferentes tamaos de diamantes, diamantes industriales de finos a
microfinos, y la relacin entre diamante y metal utilizada en la matriz afecta
al rendimiento de la capacidad de corte de las barrenas con diferentes tipos
de formaciones rocosas. Se proveen los diamantes dentro de una matriz de
dureza variable, de latn a acero de alta calidad. La formacin rocosa a
cortar ser la que verifique la dureza de la matriz y el tamao de los

Seguridad de la informacin

Pgina 15

diamantes. Para roca altamente fragmentada ms blanda se utilizan


barrenas de acero endurecido con una relacin baja de diamante, mientras
que para taladrar roca slida dura son buenas las barrenas con acero ms
blando con una mayor relacin de diamantes. La barrena contiene agujeros
que permiten que el agua llegue a la cara cortante y as proporcionar tres
importantes funciones: lubricacin, enfriamiento y eliminacin de los restos
de la perforacin del agujero.
Lneas de nivel:

Una curva de nivel es aquella lnea que en un mapa une todos los puntos
que tienen igualdad de condiciones y de altura. Las curvas de nivel suelen
imprimirse en los mapas en color siena para el terreno y en azul para los
glaciares y las profundidades marinas.

Metodologa
Herramientas a usar
Para la mejora de este servicio vamos a hacer uso de un software de
ingeniera llamado Topomagic. Este software nos permite exportar planos
dwg. Para poder procesarlos y modificarlos para poder brindar una mayor
informacin. Incluso este software puede exportar o tomar informacin
satelital, informacin del google earth, crear capas, lneas de nivel y agregar
informacin por estaciones o puntos exactos.
Bsicamente todo el trabajo o el valor agregado que se le dar al servicio
est basado al uso de ese programa, una vez terminado de colocar toda la
informacin o la que se tenga hasta el momento se colocara en un visor
digital, el cual no permitir modificar nada, solo permite al usuario ver la
informacin y usarla de la manera que crea conveniente.
La recoleccin del informacin es la informacin que los usuarios nos dejan
en custodia. Por tal motivo no tendramos que hacer una recoleccin de
informacin.

Materiales y presupuestos
Este valor agregado o mejora no conlleva a una modificacin de
infraestructura, los recursos humanos seran los mismo, Solo se necesitara
la capacitacin de un usuario en el manejo del software, las computadoras a

Seguridad de la informacin

Pgina 16

usar pueden ser las mismas con las que se cuentan. Solo se necesitara un
software de ingeniera. Nos parece que si es un proyecto factible y
realizable.
El costo econmico que se necesitara para poder aplicar esta mejora es la
compra de la licencia del software, capacitacin o corso instructivo y quizs
repotenciar algn equipo de cmputo ( aunque este programa o necesita
muchos recursos)

Programacin
La mejora o valor agregado que se le quiere dar a la custodia de testigos
diamantina no es un proceso largo, ya que la repotenciacin o compra de un
nuevo equipo de cmputo es algo que no tarda ms de 7 das considerando
las cotizaciones y toma de decisin.
Lo que si tardara seria los cursos de capacitacin en uso de los software,
Autocad ( 3 meses) y Topomagic (1 meses) . Una vez concluida la
preparacin se podra llevar a cabo la exportacin de niveles del google
Earth hacia los programas mencionados. Dependiendo de la zona a trabajar
y de la magnitud de la zona depender el tiempo que tardaremos en
digitalizar la informacin, pero esta debera estar entre 2 o 3 semanas.

Seguridad de la informacin

Pgina 17

Bibliografa

Boletn empresarial, Diario Gestin del mircoles 1 de Abril del 2015

Tesis Licenciatura en sistemas, Universidad tecnolgica nacional de


Argentina.
Seguridad informtica de: Broghello, Cristian

Seguridad de la informacin

Pgina 18

También podría gustarte