Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TESIS María Gabriela Hernández Pinto
TESIS María Gabriela Hernández Pinto
TESIS DE GRADO
Previa a la obtencin del Ttulo de:
A G RA D E C I M I E N T O
papito
Pinto
quienes
han
dado
su
apoyo
incondicional, a mi hermano
Ivn, a Maruja, a mi familia y
a todas las personas que me
ayudaron para culminar mi
carrera.
A mi Directora de Tesis por
su
gran
colaboracin.
ayuda
D E D I CATO R IA
papito
Pinto,
mi
TRIBUNAL DE GRADUACIN
de
Grado,
me
corresponde
RESUMEN
El contenido de este trabajo ayudar a las organizaciones comerciales a
tener una concienciacin permanente de mantener seguros sus activos,
teniendo en cuenta que la palabra activo son todos los recursos informticos
o relacionados con ste para que la organizacin funcione correctamente y
alcance los objetivos propuestos por su direccin.
que se
En el tercer
En el cuarto
INDICE GENERAL
Pg.
RESUMEN.......................................................................................................II
INDICE GENERAL.........................................................................................III
ABREVIATURAS...........................................................................................IV
INDICE DE FIGURAS.....................................................................................V
INDICE DE TABLAS......................................................................................VI
INTRODUCCIN.............................................................................................1
1.
ANTECEDENTES...................................................................................
....2
3.
2.1
2.2
2.3
2.4
Vulnerabilidades..12
MARCO
TEORICO..16
3.1
3.2
Qu es seguridad informtica?.....................................................18
2.2.1 Definicin de seguridad.19
2.2.2 Definicin de informtica...20
2.2.3 Definicin de seguridad informtica....20
2.2.4 Objetivo de la seguridad informtica...21
2.2.5 Riesgos........22
Amenazas humanas..25
2.2.5.1.1.1
Maliciosas....25
2.2.5.1.1.1.1
Externas.25
2.2.5.1.1.1.2
Internas...26
2.2.5.1.1.2
No maliciosas..26
2.2.5.1.2
2.2.5.1.3
Otros.27
Identificar riesgos...29
2.2.6.1.2
Anlisis de riesgos.....31
2.2.6.1.2.1
2.2.6.1.2.2
2.2.6.1.2.3
2.2.6.1.2.4
2.2.6.1.2.5
Seguridad Fsica..40
2.3.1 Seguridad de acceso fsico ..42
2.3.1.1 Organizacin..42
2.3.1.1.1 Guardias de seguridad..43
2.3.1.1.1.1 Detectores de Metales...45
2.3.1.1.2 Sistemas Biomtricos....46
2.3.1.1.3 Seguridad con Animales...47
2.3.1.1.4 Proteccin Electrnica...47
2.3.1.2 rea de sistemas..48
2.3.1.2.1 Puerta con cerradura.49
2.3.1.2.2 Puerta de combinacin..50
2.3.1.2.3 Puerta electrnica..50
2.3.1.2.4 Puertas sensoriales.......50
2.3.1.2.5 Registros de entrada.....51
2.3.1.2.6 Videocmaras.....51
2.3.1.2.7 Escolta controladora para el acceso de visitantes...52
2.3.1.2.8 Puertas dobles....52
2.3.1.2.9 Alarmas....52
2.3.2 Seguridad
en
Sistemas...53
2.3.2.1 Ubicacin del rea....53
2.3.2.2 Dimensin del rea...54
2.3.3
Seguridad del
equipamiento.55
de
los
ciones.66
2.3.3.6 Seguridad en la reutilizacin o eliminacin de equipos...67
2.3.4 Seguridad en contra de incendios y humo.68
2.3.4.1 Incendios....69
2.3.4.2 Humo...72
2.3.5 Seguridad contra desastres provocados por agua...73
2.3.6 Seguridad de backups o respaldos....74
2.3.6.1 Proteccin de respaldos......76
2.3.7 Seguridad de otros equipos..80
2.3.8 Seguros.82
2.3.8.1 Cobertura de la pliza de aseguramiento........84
2.3.8.2 Trminos generales de un seguro de equipo de computo......86
2.4
Seguridad Lgica.88
2.4.1 Seguridad en los accesos............89
2.4.1.1 Identificacin y autenticacin..90
2.4.1.1.1 Palabras claves o password........91
2.4.1.1.1.1
2.4.1.1.1.2
2.4.1.1.1.3
2.4.1.2 Roles...99
2.4.1.3 Transacciones.......99
2.4.1.4 Limitaciones a los Servicios.........100
2.4.1.5 Modalidad de Acceso.....100
2.4.1.6 Ubicacin y Horario .......102
2.4.1.7 Separacin de las instalaciones de desarrollo y produccin..102
2.5
Seguridad en Redes.....104
2.5.1 Seguridad en la red interna o intranet..105
2.5.2 Seguridad en la red externa o extranet.106
2.5.2.1 Peligros en la red externa.........107
2.5.2.2 Medidas de seguridad en Internet.......108
2.5.2.2.1 Firewall o puerta de seguridad......108
2.5.2.2.1.1
2.5.2.2.2 Antivirus............111
2.5.2.2.2.1
Tcticas antivricas......111
2.6
2.5.2.2.2.1.1
Preparacin y prevencin............112
2.5.2.2.2.1.2
Deteccin de virus.........113
2.5.2.2.2.1.3
Contencin y recuperacin...113
2.7
2.8
Plan de Contingencia...128
2.8.1 Contenido del plan de contingencia..128
2.8.2 Etapas del plan de contingencia129
COSO..139
3.1.1 Definicin y objetivos140
3.1.2 Fundamentos de Control Interno141
3.1.3 Componentes....141
3.1.3.1
Ambiente de control....142
3.1.3.2
Evaluacin de riesgos....144
3.1.3.3
Actividades de control147
3.1.3.4
Informacin y comunicacin..149
3.1.3.4.1 Informacin...150
3.1.3.4.1.1
3.1.3.4.1.2
3.1.3.4.1.3
La calidad de la informacin......152
3.1.3.4.2 Comunicacin...153
3.1.3.5
3.2
3.2.4.3.1.2
Evaluacin de riesgos.170
tecnolgica172
3.2.4.3.2.2
de servicios prestados
por terce-
ros..175
3.3
3.2.4.3.4.1
3.2.4.3.4.2
3.2.4.3.4.3
3.2.4.3.4.4
3.2.4.3.4.5
3.4
4 CASO PRACTICO...204
4.1 Descripcin de la empresa..204
4.2
4.3 Objetivos....207
4.3.1 Objetivo general....208
4.3.2 Objetivos especficos...208
4.4 Alcance...208
4.5 Equipo de trabajo..210
4.6 Descripcin del entorno informtico..........210
4.6.1 Arquitectura informtica...214
4.6.1.1
4.6.1.2
Equipos disponibles...215
4.6.1.3
Sistema Operativo..216
4.6.1.4
4.6.1.4.1
Lenguajes de Programacin..217
4.6.1.4.2
Sistema de aplicacin.....217
4.6.1.4.3
ABREVIATURAS
CSI
FBI
ISO
ISMS
TI
Tecnologa de Informacin
UPS
INDICE DE FIGURAS
FIGURA 1.1 Prdidas por tipo de amenaza................................3
FIGURA 1.2 Tendencia de incidentes de inseguridad..................................5
FIGURA 2.1 Tipos de amenazas...............23
FIGURA 2.2 Amenazas/ Ataques detectados entre los aos
1999-2005...............................................................................24
FIGURA 3.1 Principios de COBIT............................................161
FIGURA 3.2 Niveles de COBIT...............................................165
INDICE DE TABLAS
TABLA I
TABLA II
Matriz descriptiva............................................................33
TABLA III
Matriz ponderada...............................................................34
TABLA IV
Matriz categorizada...........................................................36
INTRODUCCIN
enfrentan
considerando
la
seguridad
como
algo
secundario
CAPTULO 1
1. ANTECEDENTES
En el presente captulo se dar a conocer la importancia de mantener
segura la informacin en la empresa para prevenir el peligro de
comprometer sus operaciones de negocios, la de sus inversores,
clientes, socios y empleados; tambin se har un breve anlisis de las
vulnerabilidades a los que est expuesta la informacin y que afectan a
su funcionamiento normal y el impacto que tiene en las organizaciones
los incidentes de seguridad.
Las prdidas
entidades
aseguren
la
confidencialidad,
integridad
Al contrario de otros
Equilibrar estas
administrativas.
abuso
de
miembros del
personal
altamente
(Los
programadores
los
operadores
de
transmisin,
recuperacin
procesamiento,
distribucin)
requiere
almacenamiento,
de
un
conjunto
1.4. Vulnerabilidades
Administracin de los Sistemas de Informacin, Organizacin y Tecnologa,
Tercera Edicin, Kenneth C. Laudon y Jane P. Laudon,Prentice Hall
Hispanoamericana S.A., Impreso en Mxico Copyright MCMXCIV. Pag: 702,
703, 704.
(2)
El
entorno
de
internet
es un
peligro
constante
para
las
Las organizaciones
CAPTULO 2
2
MARCO TEORICO
el
Confidencialidad.
Integridad.
un servicio
siempre que lo
2.2.5 Riesgos
se
materialice,
utilizando
vulnerabilidades
figura 2.2,
realizado por el
2.2.5.1.1.1 Maliciosas
2.2.5.1.1.1.1 Externas
2.2.5.1.1.1.2
Internas
2.2.5.1.1.2
No maliciosas
2.2.5.1.2
2.2.5.1.3
Otros
2.2.5.2
2.2.6.1
2.2.6.1.1
Identificar riesgos
para
servir
como
un
repositorio
de
la
de
El
administrador
de
riesgos
consulta
las
polticas
al
prospectos.
descritas
anteriormente
en
una
sola
generar
propsitos
escritos
2.2.6.1.2
Anlisis de riesgos
2.2.6.1.2.1
la
organizacin,
teniendo
en
cuenta
las
2.2.6.1.2.2
Cuadrante
Impacto significante y probabilidad
Alta
Impacto significante y probabilidad
Baja
Impacto insignificante y probabilidad
Alta
Impacto insignificante y probabilidad
Baja
Fuente: http://www.monografias.com/trabajos14/datos/
datos.html
2.2.6.1.2.3
TABLA 2
MATRIZ DESCRIPTIVA
No.
Recursos
Informticos
R1
R2
R3
R.
1
2
3
4
5
A
B
C
D
E
3
2
1
2
3
3
2
1
4
2
1
2
3
3
2
Fuente: http://www.monografias.com/trabajos14/datos/
datos.html
2.2.6.1.2.4
Y as
TABLA 3
MATRIZ PONDERADA
PONDERACIN
No
RECURSOS
.
INFORMTICOS
1
2
3
4
5
A
B
C
D
E
P
%
100%
R1
R2
R3
TOTAL
3
2
1
2
3
3
2
1
4
2
1
2
3
3
2
(P1%x3) + (P2%x3 )+
(P1%x2) + (P2%x2) +
(P1%x1) + (P2%x1) +
(P1%x2) + (P2%4) +
(P1%3) + (P2%x2) +
Fuente: http://www.monografias.com/trabajos14/datos/
datos.html
2.2.6.1.2.5
TABLA 4
MATRIZ CATEGORIZADA
PONDERACIN
No
RECURSOS
.
INFORMTICOS
1
2
3
4
5
A
C
E
B
D
P
%
100%
R1
R2
R3
TOTAL
3
1
3
2
2
3
1
2
2
4
1
3
2
2
3
RIESGO ALTO
RIESGO ALTO
RIESGO MEDIO
RIESGO MEDIO
RIESGO BAJO
Fuente: http://www.monografias.com/trabajos14/datos/
datos.html
2.2.6.2
Polticas de seguridad
Seguridad Fsica
Seguridad Lgica
Seguridad en redes
Seguridad en el Outsourcing
Planes de Contingencia
2.2.6.2.1
Explicaciones
comprensibles
sobre
por
qu
deben
peridica
sujeto
los
cambios
Desastres
naturales,
inundaciones.
incendios
accidentales
tormentas
2.3.1.
cualquier
tanto en el rea de
2.3.1.1.
Organizacin
Guardias de seguridad
Detectores de Metales
Sistemas Biomtricos
Proteccin Electrnica
(3)
http://www.segu-info.com.ar/fisica/guardias.htm
Visitas.
(4)
(5)
http://www.segu-info.com.ar/fisica/metales.htm
http://www.segu-info.com.ar/fisica/biometricos.htm
y,
generalmente,
el
costo
de
cuidado
http://www.segu-info.com.ar/fisica/animales.htm
2.3.1.2.
(7)
rea de sistemas
http://www.segu-info.com.ar/fisica/electronica.htm
control
adecuado y exclusivo.
Puerta de combinacin
Puerta electrnica
Puertas sensoriales
Registros de entrada
Videocmaras
Puertas dobles
Alarmas
2.3.1.2.1.
Un cdigo
Es importante que el
2.3.1.2.6. Videocmaras
2.3.1.2.9. Alarmas
Las alarmas contra robo deben ser usadas hasta donde sea
posible en forma discreta, de manera que no se atraiga la
atencin hacia este dispositivo de alta seguridad.
Tales
est
manera
los
accesos
no
permitidos,
otras
2.3.2.1.
2.3.2.2.
Se
deben
tener
algunas
precauciones
con
el
aire
(9)
http://www.rediris.es/cert/doc/unixsec/node7.html
acondicionan
automticamente
la
del
equipo
de respaldo;
podran
mantenerse
2.3.3.2.
pero
con
mayor
sobrecargas en el equipo.
(10)
http://www.rediris.es/cert/doc/unixsec/node7.html
intensidad
produciendo
Reguladores
Switch de emergencia
Protecciones generales
2.3.3.2.1. Reguladores
Los
cables
perfectamente
del
sistema
identificados,
elctrico
deben
lo
frecuente
ms
estar
es
donde
estn
conectadas
terminales
microcomputadoras.
un
aislamiento
adicional
para
prevenirr
2.3.3.3.
Temperatura y humedad
2.3.3.4.
Dichos
cuidados
implicarn
evitar
algunas
acciones
http://www.segu-info.com.ar/fisica/ergometria.htm
un
rendimiento
ptimo
eficaz
la
hora
de
su
funcionamiento.
el
resultado
obtenido
en
el
ltimo
2.3.3.5.
instalaciones
2.3.3.6.
equipos
la
informacin
de
este
equipo
unidad
de
2.3.4.1. Incendios
es de pequeas
(13)
http://www.monografias.com/trabajos14/datos/datos.shtml
de
extintores
inadecuados
que
pueden
2.3.4.2.
Humo
automtica
al
momento
de
una
emanacin
considerable de humo.
Estos
dispositivos
deben
probarse
regularmente
para
corroborar su funcionamiento.
(14)
http://www.rediris.es/cert/doc/unixsec/node7.html
2.3.6.1.
Proteccin de respaldos
Pero la informacin
De otra forma, un
Anlisis
de
los
sistemas
que
respaldan
varias
considerable
sobre
las
computadoras
que
en
locales
diferentes
donde
reside
la
backups
debe
realizarse
bajo
condiciones
de
los
sistemas,
comparando
resultados
anteriores confiables.
estos
que
sean
inmediatamente
archivados
2.3.8. Seguros
2.3.8.1.
varias
circunstancias
como
robo,
incendio,
2.3.8.2.
cmputo
picos
de
energa,
cortocircuitos,
sobretensiones, etc.
Asegurar
que
los
operadores
puedan
trabajar
sin
una
Identificacin y autentificacin.
Roles.
Transacciones.
Modalidad de Acceso.
Ubicacin y horario.
2.4.1.1.
Identificacin y autenticacin
Identificacin.-
2.4.1.1.1.
(19)
http://www.segu-info.com.ar/logica/seguridadlogica.htm
Algunos
ejemplos son:
(r)o
(R)evuelto
del
sistema,
repasar
este
hecho
peridicamente.
(20)
http://www.segu-info.com.ar/logica/seguridadlogica.htm
Restricciones
de
formato.
Las
contraseas
deben
Ataque
preventivo.
Muchos
administradores
utilizan
La
informacin
encriptada
solamente
puede
2.4.1.2.
Roles
ser
Algunos
ejemplos
de
roles
seran
los
siguientes:
2.4.1.3.
Transacciones
http://www.segu-info.com.ar/logica/seguridadlogica.htm
(22)
http://www.segu-info.com.ar/logica/seguridadlogica.htm
2.4.1.5.
Modalidad de Acceso
(23)
http://www.segu-info.com.ar/logica/seguridadlogica.htm
(24)
http://www.segu-info.com.ar/logica/seguridadlogica.htm
2.4.1.6.
Ubicacin y Horario
ir
acompaados
de
alguno
de
los
controles
anteriormente mencionados.
As tambin
clientes,
servicios
contratados,
reportes
financieros
acciones
malintencionadas,
que
pongan
en
peligro
la
comportamiento inesperado.
Ataques
Indiscriminados.
Suelen
ser
los
ms
Ataques a medida.
2.5.2.2.1.1.
Vulnerabilidades
que
no
se
corrigen
que
(26)
http://www.monografias.com/trabajos/auditoinfo/auditoinfo.shtml
Aunque es
2.5.2.2.2. Antivirus
2.5.2.2.2.1.
Tcticas antivricas
Preparacin y prevencin
Deteccin de virus
Contencin y recuperacin
http://www.monografias.com/trabajos6/sein/sein.sht
programas
computadora
en
de
fuentes
legtimas,
cuarentena
para
empleando
probar
los
una
nuevos
deben
ser
actualizados
peridicamente
para
resultar
eficaces.
Las
personas
son
necesarias
para
que
trabajen
en
las
Segregacin de funciones.
Despidos y renuncias.
Es importante verificar
realizarn
estas
revisiones
para
obtener
su
debera
continuar
durante
un
periodo
y derechos
Tambin debera
Esta
capacitacin
continua
es
una
usar
mensajes
diarios
con
consejos
(30)
http://www.monografias.com/trabajos56/mpt/mpt.shtml
Falta
de
concienciacin
sobre
seguridad
de
la
informacin.
de
que
pueda
disponer
para
asegurar
la
como una
Responsabilidades
sobre
la
instalacin
Controles
sobre
organizacin.
el
acceso
de
terceros
la
Acuerdo
de
requerimientos
para
su
recuperacin
ante
La
El
Cada miembro
debe
mantener
con
ayuda
de
revisiones
Ciertos
programas
de
aplicacin
realizan
en ingls
se denomina firewall.
Puede estar
en
tres
categoras
principales:
entrada,
salida
almacenamiento.
ordenadores
computadoras
conectadas
comunicarse
Recurso
de
recuperacin.-
Recurso
necesario
para
la
Garanta o conjunto de
Se
Existen
Existen otros
Vulnerabilidad.-
Cualquier
debilidad
en
los
Sistemas
de
CAPTULO 3
1.
Por este motivo el presente captulo trata en forma resumida las normas
y/ o estndares internacionales que guarden relacin con la seguridad de
informacin y que servirn de apoyo para la realizacin del caso prctico
que presenta este trabajo de tesis en el siguiente captulo.
3.1 COSO
3.1.3 Componentes
El
informe
COSO
consta
de
cinco
componentes
Ambiente de control
Evaluacin de riesgos
Actividades de control
Informacin y comunicacin
3.1.3.1
Ambiente de control
La
integridad,
los
valores
ticos,
la
competencia
3.1.3.2
Evaluacin de riesgos
Para
llevar
acabo
este
anlisis
es
indispensable
suelen
sufrir
variaciones,
se
necesitan
dada
su
gran
importancia
y las
Cambios en el entorno.
3.1.3.3
Actividades de control
estas
actividades
son
aprobacin,
autorizacin,
Manuales o computarizadas
Gerenciales u operacionales
General o especficas.
Preventivas o detectivas.
(reales
potenciales)
en
beneficio
de
la
3.1.3.4
Informacin y comunicacin
3.1.3.4.1
Informacin
No hay duda
integrados o
de
manera
contundente
la
implantacin
de
estrategias.
contenido,
oportunidad,
actualizacin,
exactitud
3.1.3.4.2
Comunicacin
control
inherentes
al
control;
sin
embargo,
las
grado
de
efectividad
mostrado
por
los
distintos
distintos
niveles
de
la
organizacin;
de
manera
3.2
Tecnologas relacionadas)
ser
administrados
por
un
conjunto
de
procesos
3.2.1 Misin
3.2.2 Usuarios
sobre los
Orientado al negocio.
Requerimientos
de Informacin del
Negocio
Procesos de TI
Recursos de TI
3.2.4.1
proporcionada
en
forma
oportuna,
correcta,
consistente y utilizable.
manejar
la
empresa
cumplir
con
sus
responsabilidades.
Cumplimiento:
compromisos
de
las
leyes,
contractuales
con
regulaciones
los
cuales
y
est
comprometida la empresa.
Requerimientos
de
Seguridad:
Confidencialidad,
Integridad y Disponibilidad.
Confidencialidad:
Proteccin
de
la
informacin
3.2.4.2
Recursos de TI
Aplicaciones:
entendido
como
los
sistemas
de
Recurso
Humano:
Por
la
habilidad,
conciencia
3.2.4.3
Procesos de TI
2 nos presenta:
Dominios:
Agrupacin
natural
normalmente
corresponden
un
de
procesos,
dominio
una
responsabilidad organizacional.
Actividades:
Acciones
resultado medible.
requeridas
para
lograr
un
Planeacin y Organizacin
Adquisicin e Implementacin
Prestacin y Soporte
Monitoreo
Planeacin y organizacin
Evaluacin de riesgos.
Adquisicin e implementacin.
3.2.4.3.1
Planeacin y organizacin
3.2.4.3.1.1
de
tecnologa
de
informacin
los
El
inventario
de
soluciones
tecnolgicas
3.2.4.3.1.2
Evaluacin de riesgos
3.2.4.3.2
Adquisicin e implementacin
3.2.4.3.2.1
Adquisicin
mantenimiento
de
la
infraestructura tecnolgica
la seguridad, tomando en
consideracin:
3.2.4.3.2.2
Desarrollo
mantenimiento
de
procedimientos
requerimientos
de
servicio
material
de
Materiales
de
entrenamiento.
Estos
deben
ser
3.2.4.3.3
3.2.4.3.4
terceros
satisfaciendo
los
requerimientos
de
la
organizacin.
toma en
consideracin:
Acuerdos
de
confidencialidad.
Debern
estar
3.2.4.3.4.1
Perfiles
identificacin
de
usuarios.
Se
realiza
relacionadas
con
la
requisicin,
estableciendo
adecuadas
medidas
de
3.2.4.3.4.2
Se
cualquier problema.
fsicos
ambientales
adecuados
que
sean
3.3
1. Poltica de seguridad.
7. Control de accesos.
Objetivo.-
Objetivo.-
Objetivo.-
Objetivo.-
poltica
de
seguridad
corporativa
como
las
Objetivo.-
Objetivo.-
Objetivo.-
2.
Objetivo.-
Objetivo.-
contrarrestadas
mediante
los
planes
de
contingencia
adecuados.
Objetivo.-
para
garantizar
la
deteccin
de
toda
establecimiento,
una
secuencia
implementacin,
de
acciones
operacin,
destinados
al
monitorizacin,
Responsabilidades de la Administracin.
3.4.1 ISMS
System/Direccin
(Information
de
la
Security
seguridad
de
Management
los
sistemas
de
informacin)
2. Revisiones,
actualizaciones
re-aprobaciones
de
documentos.
dispuestos
acorde
los
procedimientos
aplicables a su clasificacin.
en
el
punto
anterior
sern
claramente
CAPTULO 4
4. CASO PRCTICO
Su objetivo es proveer
95 empleados
estratgico
de
seguridad
informtica
encontramos
los
siguientes:
la
continuidad
de
los
servicios
frente
algn
contingente.
4.3 Objetivos
Disear
4.4 Alcance
recursos
humanos
outsourcing
de
la
entidad
Este trabajo ser realizado por dos personas, quin est redactando
Mara Gabriela Hernndez Pinto dirigida por su Directora de Tesis
la Ing. Alice Naranjo.
Jefe de sistemas:
Asistente de sistemas:
Control de Inventario.
Mantenimiento de la red.
de
la
compaa,
tanto
en
capacidad
de
Base de Datos
El
sistema operativo
instalado
en los servidores
de
4.6.1.4.1
Lenguajes de Programacin
Tesorera
Inventario
Contabilidad
Control de Bodegas
Reportes Estadsticos
Seguridad
4.6.1.4.3
Sistemas Operativos:
LINUX
Utilitarios:
Office 97
Outlook Express
Mira scan
Epson scan
Acrobat reader
Nero
Matriz Categorizada
Sistema de Control.
Nivel de sensibilidad.
Complejidad.
Materialidad.
Imagen.
El puntaje que se le
Pero a diferencia de
ii.
pasos:
1.
2.
3.
Seguridad fsica
Seguridad en el Outsourcing
Seguridad lgica
Seguridad en redes
8. Revisar
el
cumplimiento
de
las
polticas
de
seguridad
informtica.
CONCLUSIONES
Orientadas a las Empresas
aquellos
que
deseen
emprender el
reto
que
es mantener
RECOMENDACIONES
10.
El
personal
encargado
de
la
seguridad
deber
monitorear
plan estratgico de