Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INTRODUCCION.............................................................................................. 4
RESUMEN....................................................................................................... 5
Tema de investigacin........................................................................................ 6
Donde se piensa realizar a cabo la investigacin...................................................6
En que consiste y cmo funciona.........................................................................8
Objetivos de la investigacin............................................................................... 9
Justificacin del proyecto.................................................................................... 9
Relevancia..................................................................................................... 10
Relacin con la tecnologa................................................................................ 11
Valor agregado o mejora de la sociedad.............................................................11
Alcances de las investigacin............................................................................12
Ventajas......................................................................................................... 12
Desventajas.................................................................................................... 12
Vulnerabilidades.............................................................................................. 12
Indicadores..................................................................................................... 13
Estado del arte................................................................................................ 14
Antecedentes.................................................................................................. 14
Que se ha hecho en otros pases.......................................................................14
Que se ha hecho en Per................................................................................. 15
Marco terico.................................................................................................. 15
Conceptos clave.............................................................................................. 15
Confidencialidad:............................................................................................. 15
Disponibilidad:................................................................................................. 15
Integridad:....................................................................................................... 16
Perforacin diamantina:....................................................................................... 16
Lneas de nivel:................................................................................................. 17
Metodologa.................................................................................................... 17
Herramientas a usar........................................................................................ 17
Materiales y presupuestos................................................................................ 17
Programacin................................................................................................. 18
Bibliografa..................................................................................................... 19
Seguridad de la informacin
Pgina
INTRODUCCION
Actualmente la seguridad de la informacin ha adquirido gran auge, dadas las
cambiantes condiciones y nuevas herramientas de seguridad, buscando proteger los
datos, de la aparicin de nuevas amenazas en los sistemas de gestin. Esto ha
llevado a que muchas organizaciones hayan desarrollado documentos y directrices
que orientan en el uso adecuado de estas tecnologas para obtener el mayor provecho
de las ventajas que brindan. De esta manera, las polticas de seguridad de la
informacin surgen como una herramienta para concienciar, las empresas privadas de
la ciudad de Lima, sobre la importancia en aplicar controles de seguridad para
proteger informacin sensible y/o servicios crticos.
Las polticas de seguridad informtica fijan los mecanismos y procedimientos que debe
adoptar las empresas privadas para salvaguardar sus sistemas y la informacin que
estos contienen. stas polticas deben disearse "a medida" para as recoger las
caractersticas propias de cada departamento. No son una descripcin tcnica de
mecanismos de seguridad, ni una expresin legal que involucre sanciones a conductas
de los empleados, son ms bien una descripcin de lo que se debe proteger y el
porqu de ello, por lo que pueden tomarse como una forma de comunicacin entre los
operadores y los directores. De acuerdo con lo anterior, el aplicar una auditoria de
seguridad informtica requiere un alto compromiso de los principales directivos de las
empresas privadas, explotar las destrezas, habilidades y experiencia tcnica de los
usuarios; detectar fallas, debilidades, y revisiones peridicas que permitan actualizar
dichas polticas en funcin del dinmico ambiente que rodea las organizaciones
modernas.
Seguridad de la informacin
Pgina
RESUMEN
La seguridad de la informacin es un tema muy amplio que se enfoca en poder
entender que un riesgo y una vulnerabilidad se podran englobar en una definicin ms
informal que denota la diferencia entre riesgo y vulnerabilidad, de modo que se debe la
Vulnerabilidad a una Amenaza y el Riesgo a un Impacto.
La informacin (datos) se ver afectada por muchos factores, incidiendo bsicamente
en los aspectos de confidencialidad, integridad y disponibilidad de la misma. Desde el
punto de vista de la empresa, uno de los problemas ms importantes puede ser el que
est relacionado con el delito o crimen informtico, por factores externos e internos.
Una persona no autorizada podra: Clasificar y desclasificar los datos, Filtrar
informacin, Alterar la informacin, Borrar la informacin, Usurpar datos, Hojear
informacin clasificada.
La medida ms eficiente para la proteccin de los datos es determinar una buena
poltica de seguridad de la informacin donde se debe asignar responsabilidades a
quienes integren el departamento de sistemas cuyo objetivo principal es salvaguardar
la informacin almacenada mediante tcnicas o procedimientos.
Tema de investigacin
En el presente informe del curso de metodologa de la investigacin cientfica se va a
tratar el tema de la seguridad de la informacin.
Seguridad de la informacin
Pgina
Seguridad de la informacin
Pgina
Producto o servicio.
La empresa iron mountain Per en el sector energtico genera gran cantidad de
informacin. La exploracin y la extraccin son actividades que implican la gestin de
una gran cantidad de datos. Adicionalmente, es necesario guardar y archivar la
informacin durante aos de forma accesible.
La informacin tanto en documentos fsicos como en las muestras de minerales
almacenadas deben son de fcil acceso para permitir la toma de decisiones de
inversin, la realizacin de operaciones rutinarias y la respuesta a cuestiones
normativas.
Cuentan con ms de 15 aos de experiencia en el sector Minero por lo que estn
altamente calificados para ofrecer servicios de gestin de la informacin a empresas
de este sector as como Servicios que brindan un Valor Agregado al Sector Minera.
Entre sus servicio para el sector encontramos:
Litoteca
Custodia de Planos
Para ello cuentan con un ambiente especialmente acondicionado con las mejores
prcticas internacionales de almacenamiento: almacenes para la custodia de
documentos, bveda de seguridad para la custodia de sus medios magnticos y
placas radiogrficas, y litoteca para la custodia de muestras de minerales, que son uno
de los activos ms preciados.
Seguridad de la informacin
Pgina
Sedimentos
Chips de Perforacin
Pulpas
Fragmentos de Roca
Seguridad de la informacin
Pgina
Objetivos de la investigacin
Lo que se quiere conseguir con esta mejora es darle u valor agregado al servicio de
custodia de testigos obtenidos por el proceso de diamantina. Si viene s cierto estas
probetas son etiquetadas ( rotuladas) con la ubicacin de donde fueron extradas, as
como su composicin y caractersticas, pero estas probetas son almacenadas y
custodiadas hasta que la empresa que las obtuvo las requiera para su evaluacin y
uso en algn proyecto. Todo este procedimientos tiene un tiempo de proceso y un
posterior anlisis, ya que se toman las probetas y se arma un mapa geolgico con la
composicin del suelo en determinadas reas. Todo este proceso podra reducirse si
se toma las caractersticas del rotulado existente en los testigos y se llevan a un
software de ingeniera con lneas de nivel y capas. Con este programa el servicio
brindado de resguardo da un mayor valor a su servicio digitalizando y poniendo la
informacin a disposicin del cliente en el momento que el lo requiera.
Adems tambin se considera con objetivo general importante de esta investigacin el
salvaguardar la informacin y evitar su deterioro con el tiempo.
Dar un servicio que distinga a la empresa y de una mayor eficiencia en el uso de datos
guardados.
Seguridad de la informacin
Pgina
un programa online, de tal manera que el cliente pueda tener acceso no solo a la
ubicacin de donde fueron obtenidas las probetas sino tambin las caracterstica de
composicin. As su uso ser mucho ms eficiente y en tiempo ptimo.
Relevancia
La informacin tiene valor de acuerdo a los interese y necesidades de cada persona.
Hay que tener en cuenta entonces, que el primer factor es la importancia de la
informacin para nosotros o nuestra empresa.
Las empresas hoy en da invierten ms en seguridad y lo seguirn haciendo, ya que se
maneja informacin confidencial y que solo debe ser manejada por personal de
confianza y con capacidad de analizar y administrar la informacin.
Son cinco las prioridades que se toman en cuenta para adoptar estos sistemas
El gerente senior del rea de Seguridad de Tecnologa e Informacin de Ernst &
Young, Alejandro Magdits, estim que para este ao las empresas nacionales
aumentarn entre un 15% y 20% sus niveles de inversin para mejorar sus sistemas
de seguridad de la informacin, orientndose a proteger sistemas "back office" o
sectores relacionados a tesorera, finanzas o contabilidad, as como los que se
relacionan con temas de atencin al cliente.
Seal que el requerimiento en proteger la informacin interna de las empresas
variar dependiendo del rubro y del tamao, ya que hay empresas que por sus
caractersticas
del
negocio
(como
las
del
segmento
financiero
de
Seguridad de la informacin
Pgina
de
informacin de la empresa
Actualmente la seguridad informtica ha adquirido gran auge, dadas las cambiantes
condiciones y nuevas plataformas informticas disponibles, buscando proteger los
datos, de la aparicin de nuevas amenazas. En la minera se trabaja mucho con los
testigos extrados de diversas zonas, los cuales son guardados hasta que se presente
un proyecto de inversin y posible toma de decisin. Si bien es cierto no es un proceso
innovador, este valor agregado mejora la eficiencia de la comunicacin y entrega de
informacin.
Seguridad de la informacin
Pgina 10
Desventajas
Se tendra que comprar una nueva licencia para el uso del nuevo software.
Vulnerabilidades
o informacin para
empresas competidoras.
Seguridad de la informacin
Pgina 11
Indicadores
Los indicadores que se utilizaran para esta investigacin son las muestras tomadas
por el proceso diamantina, los resultados de las pruebas obtenidas de estas muestras
(composicin de las muestras), datos obtenidos de la ubicacin de la muestra(Posicin
mediante topografa, estacin total o GPS).
Adems tambin se usar:
Seguridad de la informacin
Pgina 12
Seguridad de la informacin
Pgina 13
Marco terico
Conceptos clave
Los datos que van a ser custodiados son considerados activos de una empresa, ya
que forma parte importante del desarrollo de la empresa, ventajas, desventajas,
fortalezas, amenazas .Los conceptos claves que debemos manejar durante la
investigacin o mejora de un servicio son:
Confidencialidad:
Es la propiedad de la informacin por la que se tiene la certeza de que esta solo puede
ser accedida (vista y entendida), por quienes tienen la necesidad de ello y han sido
autorizados por el propietario de la misma.
Disponibilidad:
accedida (vista
Seguridad de la informacin
Pgina 14
Integridad:
profundiza,
verificar
las
leyes
determinar
recursos
perforaciones
de
control
(para
produccin)
perforaciones
Seguridad de la informacin
Pgina 15
Una curva de nivel es aquella lnea que en un mapa une todos los puntos
que tienen igualdad de condiciones y de altura. Las curvas de nivel suelen
imprimirse en los mapas en color siena para el terreno y en azul para los
glaciares y las profundidades marinas.
Metodologa
Herramientas a usar
Para la mejora de este servicio vamos a hacer uso de un software de
ingeniera llamado Topomagic. Este software nos permite exportar planos
dwg. Para poder procesarlos y modificarlos para poder brindar una mayor
informacin. Incluso este software puede exportar o tomar informacin
satelital, informacin del google earth, crear capas, lneas de nivel y agregar
informacin por estaciones o puntos exactos.
Bsicamente todo el trabajo o el valor agregado que se le dar al servicio
est basado al uso de ese programa, una vez terminado de colocar toda la
informacin o la que se tenga hasta el momento se colocara en un visor
digital, el cual no permitir modificar nada, solo permite al usuario ver la
informacin y usarla de la manera que crea conveniente.
La recoleccin del informacin es la informacin que los usuarios nos dejan
en custodia. Por tal motivo no tendramos que hacer una recoleccin de
informacin.
Materiales y presupuestos
Este valor agregado o mejora no conlleva a una modificacin de
infraestructura, los recursos humanos seran los mismo, Solo se necesitara
la capacitacin de un usuario en el manejo del software, las computadoras a
Seguridad de la informacin
Pgina 16
usar pueden ser las mismas con las que se cuentan. Solo se necesitara un
software de ingeniera. Nos parece que si es un proyecto factible y
realizable.
El costo econmico que se necesitara para poder aplicar esta mejora es la
compra de la licencia del software, capacitacin o corso instructivo y quizs
repotenciar algn equipo de cmputo ( aunque este programa o necesita
muchos recursos)
Programacin
La mejora o valor agregado que se le quiere dar a la custodia de testigos
diamantina no es un proceso largo, ya que la repotenciacin o compra de un
nuevo equipo de cmputo es algo que no tarda ms de 7 das considerando
las cotizaciones y toma de decisin.
Lo que si tardara seria los cursos de capacitacin en uso de los software,
Autocad ( 3 meses) y Topomagic (1 meses) . Una vez concluida la
preparacin se podra llevar a cabo la exportacin de niveles del google
Earth hacia los programas mencionados. Dependiendo de la zona a trabajar
y de la magnitud de la zona depender el tiempo que tardaremos en
digitalizar la informacin, pero esta debera estar entre 2 o 3 semanas.
Seguridad de la informacin
Pgina 17
Bibliografa
Seguridad de la informacin
Pgina 18