Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1.Procesamiento de datos.
2.Administración de redes.
3.Telecomunicaciones.
4.Soporte Técnico (Help Desk).
5.Seguridad de Información.
6.Planes de contingencia.
7.Caso Semana 4
1. Procesamiento de Datos
1.1 Conceptos:
Dato: Es un símbolo lingüístico o numérico que representa algo, ya sea algo
concreto, como abstracto.
Sistema: Conjunto de individuos, objetos, etc., interrelacionados que
concurren a un mismo fin, es decir, que realizan sus funciones con un
mismo propósito.
Procesamiento: Es la acción que se ejecuta, sobre los datos, y que logra en
ellos una transformación.
a. Entrada:
Datos obtenidos, clasificados y llevados a un bloque central, para ser
procesados.
b. Proceso:
Ejecución de las operaciones necesarias, para convertir los datos en
información significativa; luego se ejecutará la operación de salida.
c. Salida:
Los datos de salida, son la información útil para el usuario, se debe
controlar que los datos estén siendo procesados en forma correcta, con
este fin.
2. Administración de redes
1) La Red Estrella:
Dispositivo anfitrión central, conectado a varias computadoras;
conocido como concentrador (hub en inglés) o conmutador de
paquetes (switch en inglés).
Vulnerabilidad: Si se cae el dispositivo central, se cae la red.
2) La Red de Bus:
Todas las computadoras están conectadas en la misma línea, el
cable procede de una computadora a la siguiente y así sucesivamente.
Tiene un principio y un final, así recibe la señal y no la retorna.
2.1 Topologías de Red y
consideraciones para la gestión
3) La Red Anillo:
Conecta los dispositivos de red uno tras otro sobre el cable en
un círculo físico; la información va sobre el cable en una
dirección.
4) La Red Malla:
Utiliza conexiones redundantes entre los dispositivos de la red
y una estrategia de tolerancia a fallas. Cada dispositivo en la
red está conectado a todos los demás (todos conectados con
todos). Requiere mucho cable, con un gran numero de
conexiones, resultando una red cara; adicionalmente, debido a
la redundancia, la red puede seguir operando si una conexión
se rompe.
2.2 Clases de Red
Componentes:
a)Señal Analógica:
Onda continua, que pasa a través de un medio de comunicación. Se
usan para transmitir voz y para reflejar variaciones en el tono.
b) Señal Digital:
Onda discreta, no continua, que transmite datos codificados en dos
estados discretos: bits de 0 y bits de 1, representados por pulsos
eléctricos (encendido y apagado). Las señales digitales, deben
transformarse a analógicas antes de transmitirse a un sistema
analógico, esto lo hace un dispositivo llamado: modem.
Canales de Comunicaciones:
Son los medios por los cuales se transmiten los datos en una red, de un
dispositivo a otro, el gestor de TI deberá decidir.
Tipos:
1)Cable Trenzado:
Hilos de cobre trenzados en pares, es el más antiguo. Es muy barato,
pero lento para transmitir datos.
2) Cable Coaxial:
Alambre de cobre, transite un volumen mas alto de datos que el
trenzado. Es más grueso, difícil de instalar y no maneja conversaciones
telefónicas analógicas.
Canales de Comunicaciones:
Tipos:
3) Fibra Óptica:
Hilo muy fino de material transparente, vidrio o materiales plásticos,
por el que se envían pulsos de luz, que representan los datos a
transmitir. Las fibras permiten enviar gran cantidad de datos a una gran
distancia, a gran velocidad. Este cable es más complicado de instalar y
más caro; es también de mayor calidad.
4) Transmisión Inalámbrica:
Envía señales a través del aire o espacio sin una conexión física.
Ejemplos de uso: Celulares, transmisiones de microondas, satélites,
smart phones, entre otros. El medio de transmisión es el
electromagnético.
4. Soporte Técnico (Help Desk)
1)Servicios de Soporte
2)Servicios de Entrega
1) Servicios de Soporte:
• Manejo de Incidentes:
Proceso para restaurar la operación normal de un servicio, que ha sido
interrumpido por algún error y minimizar su impacto negativo.
• Manejo de Problemas:
Es la gestión de los incidentes identificados por Help Desk, con el fin de
prever futuros incidentes negativos.
• Manejo de cambios:
Procedimientos ordenados, para el manejo de todos los cambios que se
realicen en la infraestructura IT.
4.1 Clasificación de Servicios (ITIL):
1)Servicios de Soporte
2)Servicios de Entrega
1) Servicios de Soporte:
• Manejo de versiones:
Administración y planificación de las actualizaciones de los servicios
hacia el cliente.
• Manejo de configuraciones:
Mantenimiento y control de los elementos de la infraestructura existente.
• Servicio de escritorio:
Es el contacto directo con el cliente o usuario, que se da en el día a día.
Clasificación de Servicios (ITIL):
1)Servicios de Soporte
2)Servicios de Entrega
2) Servicios de Entrega:
•Manejo de la disponibilidad:
Optimizar la utilización de la infraestructura TI, de la inversión y el
mantenimiento de un buen nivel sostenido de disponibilidad de
servicios.
•Manejo de la capacidad:
Administrar recursos en tiempos de crisis y predecir la necesidad de
recursos adicionales .
Clasificación de Servicios (ITIL):
1)Servicios de Soporte
2)Servicios de Entrega
2) Servicios de Entrega:
*****
5. Seguridad de Información
5.1 Conceptos:
(*) Wikipedia
Oficial de seguridad informática:
Objetivos:
(*) Wikipedia.
5.2 Análisis de Riesgos
(*) Wikipedia.
Amenazas Técnicas de Fraude:
1)Eavesdropping:
Monitoreo constante (espionaje), probablemente incluya la
interceptación de cables de comunicación y señales de radio frecuencia.
2) Impersonation:
Se asume la identidad de un usuario con acceso a un sistema.
3) Trojan Horse:
Modificación de instrucciones o datos de programas, con el fin de
ejecutar operaciones no permitidas.
4) Social Engineering:
Usar tácticas de psicología, persuasión, socialización, dar información
falsa; con el objetivo de obtener autorizaciones de acceso.
5) Spoofing:
Se hacen pasar por un sistema original, para conseguir las claves de
acceso de los usuarios autorizados.
Amenazas Técnicas de Fraude:
6) Phishing:
Usa la Social Engineering, tratan de hacerse pasar por un servicio de
sistemas original y solicitan las claves de acceso.
7) Vishing:
Tratan de obtener la clave por teléfono.
8) SMiShing:
Es una variante del Phising y usa también Social Engineering y
mensajes de texto, tratan de obtener información de los usuarios de
telefonía móvil.
5.3 ISO 27002
9. CONTROL DE ACCESOS
9.1. Requerimientos para el Control de Acceso
9.1.1. Política de Control de Accesos
9.1.2. Reglas de Control de Acceso
9.2. Administración de Accesos de Usuarios
9.2.1. Registración de Usuarios
9.2.2. Administración de Privilegios
9.2.3. Administración de Contraseñas de Usuario
9.2.4. Administración de Contraseñas Críticas
9.2.5. Revisión de Derechos de Acceso de Usuarios
9.3. Responsabilidades del Usuario
9.3.1. Uso de Contraseñas
9.3.2. Equipos Desatendidos en Áreas de Usuarios
9.4. Control de Acceso a la Red
9.4.1. Política de Utilización de los Servicios de Red
9.4.2 Control de acceso al sistema operativo …(continua)..
5.4 Elementos para considerar en las
políticas de
Seguridad de Información
1) Documentos formales:
• Las políticas de seguridad de información deben quedar
formalizadas, a través de documentos por escrito. El
lenguaje debe ser comprensible, claro y validado.
• El formato de estos documentos debe seguir un estándar.
• Manejar versiones del documento, con un cuidado control
de los números de versiones.
5) Fechas de Revisión:
• Todas las políticas, deben tener una fecha frecuente de revisión.
Elementos para considerar en las políticas de
Seguridad de Información:
6) Seguimiento (Audit trail):
• Aseguramiento de que las políticas han sido comunicadas y
entendidas.
7) Excepciones:
• Algunas políticas, en ciertas ocasiones serán difíciles de
cumplir, por lo que se hacen documentos con los casos de
excepción y su procedimiento.
(*) Fuente: “Seven Elements of an Effective Information Security Policy Management Program” By David J. Lineman
6. Planes de Contingencia: Gestión
de la Continuidad
6) Implementación y difusión.
Ejemplo de Plan de Contingencia TI:
3) Análisis de Riesgos:
• Los aplicaciones residen en el CPD en la sede central. Por lo
tanto, un evento como un incendio, sismo o inundación en la sede
central, podría llegar a afectar al proceso de negocio
correspondiente a las ventas y a la facturación.
• Efectos: posible interrupción temporal de las ventas, con efecto
económico y de imagen.
Ejemplo de Plan de Contingencia TI:
Medidas técnicas:
•Contar con extintores especializados por área y detectores de humo.
•Conocer las Salidas de emergencia.
•Equipos informáticos de respaldo.
•Procedimiento vigente de realización de backup’s.
•Archivo de backup externo.
Medidas organizativas:
•Seguro contra incendios.
•Procedimiento de actuación en caso de incendio.
•Contratación de un servicio de auditoría de riesgos laborales.
Medidas humanas:
•Simulacros, charla de bomberos y especialistas.
•Designación de responsables por área.
5) Plan al Detalle:
Plan de respaldo:
•Pruebas de extintores.
•Programación de Simulacros de incendio.
•Realización de los backup’s.
•Monitorear la Custodia de las copias de respaldo en el ambiente
externo.
•Pruebas de la restauración de las copias de respaldo.
Plan de emergencia:
•Salir de acuerdo a los simulacros, tomando las medidas del caso.
•Restauración de las copias de respaldo.
•Reanudación de la actividad en forma temporal.
.
…5) Plan al Detalle:
Plan de recuperación:
•Evaluación de daños.
•Solicitud de Activación del seguro.
•Migración de datos.
•Reanudación de la actividad.
•Coordinaciones y reclamos con la compañía de seguros.
6) Implementación y difusión:
i.Plan de Contingencia y su planes en un documento formal.
ii.Dicho documento debe publicarse (intranet, correo
electrónico).
iii.Elección de delegados.
iv.Charlas explicativas.
v.Programación de Simulacros.