Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Profesor:
Estudiante:
Vladimir Peña Maximiliano Fernández V-23.944.682
Ataque:
Cualquier acción deliberada con el objetivo de violar los mecanismos de
seguridad de un sistema de información.
Auditoria de Seguridad:
Estudio y examen independiente de registros históricos y actividades de
un sistema de información con el objetivo de comprobar la solidez de los
controles del sistema, alinear los controles con la estructura de seguridad y
procedimientos operativos establecidos a fin de detectar brechas en la
seguridad y recomendar modificaciones en los procedimientos, controles y
estructuras de seguridad.
Autenticidad:
Aseguramiento de la identidad u origen.
Certificación:
Confirmación del resultado de una evaluación y de que los criterios de la
evaluación utilizados fueron correctamente aplicados
Cableado:
Consiste en cables de par trenzado protegidos o no protegidos en el
interior de un edificio con el propósito de implantar una red de área local.
Cómputo:
Cálculo u operación matemática. La noción de cómputo también se
utiliza en el marco de la teoría de la computación, la rama de la matemática
que se especializa en las capacidades fundamentales de las computadoras.
Estas máquinas se encargan de utilizar modelos matemáticos para hacer
cómputos.
Canaletas:
Una canaleta es un ducto adherido a la pared o piso por medio del cual
pasara el cable (del tipo que sea).
Control interno:
Cualquier actividad o acción realizada manual y/o automáticamente para
prevenir, corregir errores o irregularidades que puedan afectar al
funcionamiento de un sistema para conseguir sus objetivos.
Confidencialidad:
Aseguramiento de que la información es accesible sólo por aquellos
autorizados a tener acceso.
Degradación:
Pérdida de valor de un activo como consecuencia de la materialización
de una amenaza
Dato:
Información dispuesta de manera adecuada para su tratamiento por un
ordenador.
Disponibilidad:
Aseguramiento de que los usuarios autorizados tienen acceso cuando lo
requieran a la información y a sus activos asociados.
Estado de riesgo:
Caracterización de activos por riesgo residual. “Lo que puede pasar
tomando en consideración que las salvaguardas han sido desplegadas”.
Evento de seguridad:
Momento en que la amenaza existe y pone en riesgo activos,
procedimientos o información.
Equipo:
Un equipo es un grupo de personas que se unen en función de la
consecución de un objetivo en común. Dispositivos y accesorios que forman
parte de una computadora o que trabajan con ella.
Estándar:
Modelo que se sigue para realizar un proceso. Producto de software o
hardware que cumple determinadas reglas fijadas por acuerdo internacional,
nacional o industrial.
Evaluación de Medidas de Seguridad:
Evaluación de las medidas de seguridad existentes con relación al riesgo
que enfrentan.
Firewall:
Es una parte de un sistema o una red que está diseñada para bloquear
el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas.
Frecuencia:
Tasa de ocurrencia de una amenaza
Gestión de riesgos:
Selección de implementación de medidas de seguridad para conocer,
prevenir, impedir, reducir o controlar los riesgos identificados. La gestión de
riesgos se basa en resultados obtenidos en el análisis de riesgos.
Hardware:
Conjunto de los componentes que integran la parte material de una
computadora
Impacto:
Consecuencia que sobre un activo tiene la materialización de una
amenaza.
Impacto residual:
Impacto remanente en el sistema tras la implantación de las medidas de
seguridad determinadas en el plan de seguridad de la información.
Insider:
Empleado desleal quien por motivos de desinterés, falta de capacidad
intelectual y/o analítica, problemas psicológicos o psiquiátricos, corrupción,
colusión u otros provoca daños en forma deliberada en la empresa en que
trabaja, incumpliendo concientemente con normas y procedimientos
establecidos, robando o hurtando activos (físicos o información) con objetivos
económicos o simplemente de daño deliberado.
Integridad:
Garantía de la exactitud y completitud de la información y los métodos
de su procesamiento.
Lógica:
La que opera utilizando un lenguaje simbólico artificial y haciendo
abstracción de los contenidos
Mapa de riesgos:
Relación de las amenazas a que están expuestos los activos.
Plan de seguridad:
Conjunto de programas de seguridad que permiten materializar las
decisiones de gestión de riesgos.
Programa de seguridad:
Conjunto de tareas orientadas a afrontar el riesgo del sistema. Esta
agrupación se debe a que en singular las tareas carecerían de eficacia ya que
todas tienen un objetivo común y porque competen a una única unidad de
acción.
Proyecto de seguridad:
Programa de seguridad cuya envergadura es tal que requiere una
planificación específica.
Riesgo:
Estimación del grado de exposición a que una amenaza se materialice
sobre uno o más activos causando daños y / o perjuicios a la Organización.
Riesgo acumulado:
Toma en consideración el valor propio de un activo y el valor de los
activos que dependen de él. Este valor se combina con la degradación causada
por una amenaza y la frecuencia estimada de la misma.
Riesgo repercutido:
Se calcula tomando el valor propio de un activo y combinándolo con la
degradación causa por una amenaza y la frecuencia estimada de la misma.
Medida de seguridad:
Procedimiento o mecanismo tecnológico que reduce el riesgo.
Servidor:
En informática, un servidor es un tipo de software que realiza ciertas
tareas en nombre de los usuarios. El término servidor ahora también se utiliza
para referirse al ordenador físico en el cual funciona ese software, una máquina
cuyo propósito es proveer datos de modo que otras máquinas puedan utilizar
esos datos.
Software:
Se conoce como software al soporte lógico de un sistema informático,
que comprende el conjunto de los componentes lógicos necesarios que hacen
posible la realización de tareas específicas, en contraposición a los
componentes físicos que son llamados hardware
Seguridad:
Capacidad de las redes o de los sistemas de información de resistir, con
un determinado nivel de confianza, los accidentes o acciones ilícitas o
malintencionadas que comprometan la disponibilidad, autenticidad, integridad y
confidencialidad de los datos almacenados o transmitidos y de los servicios que
dichas redes y sistemas ofrecen o hacen accesibles.
Sistema de información:
Computadoras y redes de comunicaciones electrónicas, datos
electrónicos almacenados, procesados, recuperados o transmitidos por los
mismos para su operación, uso, protección y mantenimiento.
Conjunto de elementos físicos, lógicos, elementos de comunicación, datos y
personal que permiten el almacenamiento, transmisión y proceso de la
información.
Trazabilidad:
Aseguramiento de que en todo momento se podrá determinar quien hizo
qué y en qué momento.
Valor de un activo:
Estimación del costo inducido por la materialización de una amenaza.
Valor acumulado:
Considera tanto el valor propio de un activo como el valor de los activos
que dependen de él.
Vulnerabilidad:
Cálculo o estimación de la exposición efectiva de un activo a una
amenaza. Se determina por dos medidas: frecuencia de ocurrencia y
degradación causada.
MARCO LEGAL
El marco legal nos proporciona las bases sobre las cuales las
instituciones construyen y determinan el alcance y naturaleza de la
participación política. El marco legal de una elección, y especialmente los
temas relacionados con la integridad de la misma, regularmente se encuentran
en un buen número de provisiones regulatorias y leyes interrelacionadas entre
sí.
Su fundamento en muchos países es La Constitución en tanto suprema
legislación, que se complementa con la legislación promulgada por un
parlamento o legislatura donde se incluye una ley electoral (leyes, que incluyen
provisiones para el proceso electoral, el financiamiento de campañas
electorales y derecho de los ciudadanos al voto), leyes, códigos penales,
y Regulaciones, que incluyen Códigos de Conducta/Ética, dados a conocer por
distintas instancias reguladoras que guardan estrechos vínculos con la materia
electoral.
Dentro de las provisiones legales se encuentran los lineamientos para
determinar la estructura de la administración electoral, las instrucciones
destinadas a los administradores de la elección sobre la forma en que deberán
llevar a cabo su labor, y los derechos y responsabilidades de los partidos
políticos, los medios de comunicación, los electores y demás participantes en
una elección.
El marco legal faculta a la autoridad electoral para que lleve a cabo las
labores de administración de la elección de conformidad a la estructura
detallada dentro de sus mismas provisiones. Asimismo faculta a los partidos
políticos para allegarse recursos financieros y participar en las elecciones de
acuerdo a las provisiones legales establecidas. Y por último, asegura que los
electores conserven sus derechos políticos para la emisión del voto y la
elección de sus representantes de gobierno.
En muchos países, el marco legal en materia electoral ha evolucionado
en una compleja combinación de estatutos y regulaciones legales, reglas
judiciales y la práctica real. Ciertas legislaciones electorales pueden ser de
nueva creación o estar actualizadas, otras pueden basar su funcionamiento en
estatutos obsoletos que están desactualizados, pero que sin embargo aún
están vigentes. Puede haber lagunas, conflictos e inconsistencias entre las
diferentes partes que dan forma a un marco legal y en consecuencia al proceso
electoral. En Argentina, por ejemplo, el capítulo argentino de Transparencia
Internacional encontró que había más de 90 secciones distintas de la
legislación que tratan temas relacionados con el tema del financiamiento de los
partidos políticos.
Para efectos de integridad, es muy importante revisar el diseño legal en
su totalidad con el propósito de entender el marco legal y para determinar
cuando sea necesario la acción correctiva necesaria, y de ser el caso, el tipo de
acción definitiva que deba tomarse.
Control
La forma común de acceder a un sistema es a través de contraseñas y
esto es a lo que el intruso apunta, adquirir contraseñas usando diferentes
técnicas para así lograr su objetivo de violar los accesos y obtener información.
Es recomendable mantener distintos niveles de acceso entre los usuarios del
sistema. El tipo de seguridad puede comenzar desde la simple llave de acceso
(contraseña o password) hasta los sistemas más complicados, pero se debe
evaluar que cuanto más complicados sean los dispositivos de seguridad más
costosos resultan. Por lo tanto, se debe mantener una adecuada relación de
seguridad costo en los sistemas de información. Los sistemas de seguridad
normalmente no consideran la posibilidad de fraude cometida por los
empleados en el desarrollo de sus funciones.
Monitorización
Se encarga de vigilar los procesos, usuarios, operaciones,
comunicaciones, paquetes, etc, que permitan resguardar la integridad de la
información en la empresa. El elemento básico del monitoreo de la red, es el
tradicional firewall de red. Los firewalls de una sola función hace mucho tiempo
se transformaron en plataformas de gestión unificada de amenazas (UTM), que
combinan firewall, IPS, VPN, gateway web y capacidades antimalware. Sin
embargo, incluso las UTM tienden a centrarse en la inspección del tráfico de
red. Cuando se examina la carga útil de una aplicación, es por una razón
específica, como bloquear una dirección URL que está en la lista negra, algún
tipo de contenido o un malware reconocido.
1. Utilización de Guardias.
2. Utilización de Detectores de Metales: es un elemento sumamente práctico
para la revisión de personas, ofreciendo grandes ventajas sobre el sistema de
palpación manual.
3. Utilización de Sistemas Biométricos para acceder a la organización y a las
distintas áreas.
4. Verificación Automática de Firmas (VAF): usando emisiones acústicas toma
datos del proceso dinámico de firmar o de escribir. La secuencia sonora de
emisión acústica generada por el proceso de escribir constituye un patrón que
es único en cada individuo.
5. Seguridad con Animales: sirven para grandes extensiones de terreno, y
además tienen órganos sensitivos mucho más sensibles que los de cualquier
dispositivo y, generalmente, el costo de cuidado y mantenimiento se disminuye
considerablemente utilizando este tipo de sistema. Asimismo, este sistema
posee la desventaja de que los animales pueden ser engañados para lograr el
acceso deseado.
6. Protección Electrónica
Procedimientos de control
Centro de datos
Es la ubicación física donde se concentran los recursos necesarios de
computación de una organización o proveedor de servicios. También es
conocido como «Internet Data Center» (IDC) en inglés. Es un centro de
procesamiento de datos, una instalación empleada para albergar un sistema de
información de componentes asociados, como telecomunicaciones y los
sistemas de almacenamientos donde generalmente incluyen fuentes de
alimentación redundante o de respaldo de un proyecto típico de data center
que ofrece espacio para hardware en un ambiente controlado.
1. Subestación Compacta.
2. Trasformador.
3. Sistema de Aislamiento de Ruido.
4. Tablero de Transferencia.
5. UPS.
6. PDU.
7. Aire de Precisión.
8. Sistema Contra Incendio.
9. Sistema CCTV.
10. Piso Elevado o piso falso.
11. Sistema de Control de Acceso.
12. Monitoreo y Control Ambiental.
13. Gabinetes.
14. Cableado estructurado
REGISTRO Y ETIQUETADO DE COMPONENTES Y EQUIPOS DE
COMUNICACIÓN
Protección de cableado
Armaduras
Las protecciones mecánicas, denominadas “armaduras”, protegen el
cable de agresiones externas, como golpes, ataque de roedores, tracción, etc.
Las armaduras se fabrican en acero o aluminio y pueden ser de fleje, corona de
hilos o trenza de hilos.
Cubierta
Los cables suelen llevar un recubrimiento polimérico exterior para su
protección. Es lo que se denomina “cubierta exterior”.
Beneficios de una gestión y protección de cables óptima
Mantener el suministro y enfriamiento eficiente del sistema de aire en los
Data.
Ahorrar tiempo de instalación, ya que se pueden reutilizar los cables
existentes.
La solución de alta tecnología para el sellado de cables en Data Center
permite realizar cambios de cables sin interrupción en el sistema,
garantizando la integridad y condiciones óptimas de los equipos.
Sellar herméticamente Para proteger contra los gases que se producen
en el centro de datos.
Por las características del material son resistentes a las temperaturas
elevadas.
Pasar una mayor cantidad de cables por un menor espacio.
Sistemas de sellado libres de mantenimiento.
Cumplimiento de normas de certificación.
La tecnología de sellado de cables para Data Center de Roxtec no
permite la entrada de humedad, evitando la corrosión de los equipos.
Plan de contingencia
Pruebas.
Las pruebas no deben alterar el funcionamiento de los departamentos,
por lo que se pueden realizar pruebas parciales en estos departamentos
aisladamente. Con mayor periodicidad se pueden realizar pruebas totales, en
horario nocturno o en un fin de semana.
Mantenimiento.
Comprende la actualización del plan según nuevas aplicaciones se
implementen, otras dejen de ser operativas, se sustituyan equipos, cambie el
personal o su ubicación, varíe la legislación, se transformen los objetivos
estratégicos, etc. Las etapas citadas deben realizarse consecutivamente en el
orden expuesto y sólo se pasará de una a otra tras haber concluido
satisfactoriamente la previa. El Plan de Contingencias implica un análisis de los
posibles riesgos a los cuales pueden estar expuestos nuestros equipos de
procesamiento y la información contenida en los diversos medios de
almacenamiento, por lo que previamente se debe haber realizado un análisis
de riesgo al sistema al cual se le va a realizar el plan de contingencia.
https://www.topcable.com/blog-electric-cable/recubrimientos-cables-electricos/
https://es.slideshare.net/Eve_And/seguridad-fsica-y-lgica
https://www.stackscale.com/es/blog/que-es-un-centro-de-datos/
https://www.interempresas.net/TIC/Articulos/180397-Cual-es-su-plan-de-
recuperacion-de-datos.html
http://serviciosei.com.mx/index.php/servicios/mantenimiento-a-data-center.html
http://fibraoptica.blog.tartanga.eus/2014/02/08/la-importancia-de-un-etiquetado-
correcto-en-las-instalaciones-de-cableado-estructurado/
http://repositorio.uca.edu.ni/556/1/UCANI3501.PDF