Proyecto Final
Proyecto Final
de Tulancingo
Ingeniera en Sistemas
Computacionales
Centro de datos de
una Farmacia
Materia:
Centro de Datos
Cuatrimestre:
Maestro:
Oscar Lira Uribe
Alumnos:
Linarte Vzquez Noe
Roldan Gutirrez Hctor
Moreno Mendoza Juan Pablo
ndice
1.- Introduccin....................................................................................................... 3
2.- Antecedentes....................................................................................................... 4
3.- Objetivo general.................................................................................................. 4
4.- Objetivos Especficos............................................................................................ 4
5.- Alcance............................................................................................................. 4
6.- Metodologa........................................................................................................ 5
7.- Plan de actividades............................................................................................... 6
8.- Grupo de trabajo.................................................................................................. 7
9.- Infraestructura disponible.................................................................................... 10
10.- Resultados esperados......................................................................................... 12
11.- Cronograma y desglose financiero.........................................................................13
12.- Indicadores por etapa del proyecto.........................................................................14
13.- Datos de la institucin........................................................................................ 15
14.- Gastos de inversin........................................................................................... 20
15.- Anlisis de riegos.............................................................................................. 21
16.- Normatividad en la seguridad informtica (Estndares utilizados y justificacin)...............31
17.- Conclusin...................................................................................................... 43
18.- Bibliografa formato APA Style............................................................................ 44
1.- Introduccin
En el Centro de Proceso de Datos se concentran todos los recursos para el procesamiento de los datos
convirtindolos en informacin. El CPD debe garantizar la continuidad y disponibilidad del servicio a clientes
y empleados, de modo que es muy importante la proteccin fsica de los equipos de comunicaciones,
servidores y equipos de almacenamiento que puedan contener informacin clave.
En las ltimas dcadas, las Tecnologas de la Informacin y las Comunicaciones (TIC) se han convertido en
parte de la sociedad, variando nuestro modo de vida, de relacionarnos, o de desarrollar nuestra actividad
laboral. Toda persona u organizacin genera una gran cantidad de datos que deben almacenarse para que estn
disponible en el tiempo.
Hoy en da existen varias formas de daar nuestra empresa o centro de datos puede ser la naturaleza, la propia
tecnologa, la industria y las personas para ello debemos determinar amenazas por medio de varios puntos a
seguir:
1.
2.
3.
4.
5.
6.
7.
Identificar amenazas
Identificar vulnerabilidades
Identificar riesgos
Calcular el nivel de probabilidad del riesgo
Identificar impactos
Calcular el nivel de impacto del riego
Evaluar la probabilidad por el impacto del riesgo
2.- Antecedentes.
Por definicin tenemos que un centro de datos es un espacio exclusivo de una empresa donde mantiene y
operan infraestructura de la tecnologa y la informacin que utilizan para gestionar las actividades
empresariales.
Es un espacio dentro de una empresa donde se establecen los servidores y/o sistema de almacenamiento
donde se ejecutan y almacenan datos propios de la empresa.
Un centro de datos por lo general lo ocupan empresas muy grandes y muy poderosas hablando en el mbito
tecnolgico y empresarial, el centro de datos que se desarrollar ser para una farmacia en nuestra regin.
Actualmente en nuestro municipio hay muy pocas empresas y es muy difcil que encuentres uno, salvo en un
lugar donde se maneje informacin muy confidencial (Presidencia), de esta manera ser una gran novedad
para todas aquellas empresas que existan y deseen tener su informacin protegida y sobre todo administrar
bien su empresa.
Desarrollar un prototipo de Centro de Datos para una Farmacia el cual pueda ser un impulso para que otras
empresas de la regin, opten por establecer un centro de su empresa con el fin de salvaguardar su informacin
tener una mejor Administracin, Gestin, etc.
Implementar en una maqueta un centro de datos que a medio plazo puede ser desarrollado realmente.
Utilizar diversas tcnicas de los desarrolladores para la elaboracin del prototipo de un Centro de
Datos.
Hacer un anlisis de riesgos puntual para detectar Amenazas, Vulnerabilidades, Riesgos, etc.
5.- Alcance
El prototipo tendr como alcance tener una mejor idea de lo que es un centro de datos establecido, con el fin
de que otras empresas decidan implementar uno.
6.- Metodologa.
La gestin, coordinacin y seguimiento del proyecto se llevar a cabo conforme a la metodologa de ESL.
Esta metodologa establece un marco de referencia que integra formas, procedimientos y responsabilidades
con el propsito de estandarizar los mtodos para la Gestin de Proyectos Corporativos.
Los objetivos que se persiguen con su implantacin son los siguientes:
Fecha
Enero 4 al 18
Enero 19 al 25
Enero 26 a Febrero 1
Febrero 2 al 15
Febrero 16 al 22
Febrero 23 al 29
Marzo 1 al 7
Marzo 8 al 14
Marzo 15 al 21
Marzo 22 al 28
Marzo 29 al Abril 4
Marzo 22 al Abril 12
Abril 13
Actividades
Investigacin Centro de
datos
Componentes de un
centro de datos
Estructura de un centro
de datos
Diseo del centro de
datos
Informe de Avance
proyecto
Anlisis de amenazas
Anlisis
de
vulnerabilidades
Anlisis de riesgos
Anlisis de impactos
Informe de Amenazas,
Riegos e Impactos
Normatividad en la
seguridad informtica
Desarrollo de maqueta
Informe Final
Los desarrolladores del proyecto tienes cualidades y tcnicas para poder desarrollar un Centro de Datos, he
aqu sus curriculum:
Datos personales:
06 / 12 / 1995
7706015
Datos acadmicos:
Diploma como Tcnico en Informtica, C.BT.i.s 179 David M. Uribe Pevedilla, Tulancingo, 2013
Fechas: 2013/2016
Experiencia laboral:
Idiomas:
Datos personales:
31 / 05 / 1994
7751253877
Datos acadmicos:
Fechas: 2013/2016
Fechas: 2010/2014
Estudios: Informtica
Colegio de Estudios Cientficos y Tecnolgicos del Estado de Hidalgo plantel Santiago Tulantepec
(Recite).
Experiencia laboral:
Idiomas:
Datos personales:
27 / 11 / 1995
7751291153
Datos acadmicos:
Fechas: 2013/2016
Fechas: 2010/2014
Experiencia laboral:
Idiomas:
Conectividad de red
Un centro de datos debe comenzar con la interconectividad. Para eso utilizamos una lnea integral de tarjetas
web, monitores y sensores para comunicacin e instrumentacin.
Servicios
Los servicios y soporte local estn disponibles para brindar servicios de emergencia y para la instalacin, as
como un anfitrin de servicios elctricos para el centro de datos.
Suelo tcnico
Se le conoce tambin como falso suelo. Est compuesto de baldosas de medida estndar de 60x60 cm.
apoyadas sobre pedestales de acero ajustables en altura, consiguiendo un falso suelo firme sobre la
solera existente. Bajo el suelo tcnico se crea una cmara (plenum) que consiste en un espacio libre
para el alojamiento de cableado o para ser empleado en el circuito de refrigeracin de la sala.
Deteccin de incendios
El sistema de deteccin de incendios permite la localizacin de un incendio y activa la alarma
correspondiente. La central de incendios puede estar controlada por personal adecuando o puede que
est programada para realizar determinadas acciones automticamente.
Puertas
El sistema de seguridad mantendr almacenadas unas listas de usuarios determinados, permitiendo
mayor control y flexibilidad que otorgando cdigos de acceso a los empleados. Se puede autorizar a
visitantes con tarjetas que expiren en un periodo determinado de tiempo, por ejemplo. Puede obtenerse
informacin de los datos de acceso, por ejemplo, de las entradas y salidas en un determinado periodo
de tiempo. Esto puede ser til en caso de ocurrir algn evento indeseado, ayudando a conocer quin se
encontraba all en ese momento.
ACTIVIDADES
1
0
1
1
en
la
seguridad
Desarrollo de maqueta
Informe Final
Rubro
TOTAL PROYECTO
Personal
Honorarios
Seguro
SubTotal:
Gastos de inversin
$5,000
$6,000
$11,000
Equipo de fabricacin
$10,000
Infraestructura
Equipo de prueba
Licenciamiento de software
Mantenimiento
SubTotal:
Total Proyecto
$1,738,121
$2,000
$3,000
$6,000
$1,759,121
$1,770,121
1
2
1
3
1
4
1
5
1
6
Documentacin previa. Dado que no existen estndares que especifiquen cmo debe
construirse un CPD, tan slo buenas prcticas que deben aplicarse en la medida que mejor
se ajusten a los requerimientos particulares de cada CPD, la primera fase fue de
recopilacin y lectura de estndares relacionados con las infraestructuras del CPD. Tras
esto, se fue recorriendo cada una de las infraestructuras a partir de las soluciones ms
comunes y recomendadas para cada una de ellas, basndome en hojas de datos (datasheets)
y casos de estudio (white papers) de las soluciones de distintos fabricantes. Al finalizar esta
fase, se estuvo en posicin de desarrollar la primera parte del proyecto, el diseo de un
CPD, basndose en los conocimientos adquiridos.
Diseo global del CPD. A partir de un esquema general de las distintas infraestructuras del
CPD, se desarrolla cada una de ellas en base a su funcionalidad y los criterios que marcan el
diseo de los CPD en la actualidad.
Caso ficticio. Partiendo de los casos reales en los que Winnie El Oso ha participado, se
crea un caso ficticio que se utilizar para llevar a la prctica lo expuesto en la parte de diseo.
Se ha procurado que el caso d la libertad suficiente para poder seleccionar las soluciones
ms novedosas y que pudieran resultar de mayor inters.
Anlisis de requisitos. Se procede a la evaluacin de los requisitos del cliente ficticio para la
construccin de un CPD.
Microlocalizacin:
Razn Social:
Dar un servicio de calidad con honestidad y respeto ante todos nuestros clientes y proveedores
Representante Legal
Ing. Juan Pablo Moreno Mendoza
Acta Constitutiva
Armar
y
manufacturar
La
distribucin
de
Ejecutar toda clase de actos de comercio, pudiendo:
Exportar
Distribuir toda clase de artculos y mercancas.
dispositivos
dispositivos
para
para
casas.
casas.
Comprar,
Vender,
Importar,
y
d)
Contratar activa o pasivamente, toda clase de prestaciones de servicios, celebrar contratos, convenios,
as como adquirir por cualquier ttulo patente, marcas industriales, nombres comerciales, opciones y
preferencias, derechos de propiedad literaria, industrial, artstica o concesiones de alguna autoridad.
e)
Formar
parte
de
otras
sociedades
con
el
objeto
similar
de
ste.
f)
Emitir, girar, endosar, aceptar, avalar y descontar y suscribir toda clase de ttulos de crdito, sin que se
ubiquen en los supuestos del Artculo cuarto de la Ley del Mercado de valores.
g)
Adquirir acciones, participaciones, parte de inters social, obligaciones de toda clase de empresas o
saciedades, formar parte en ellas y entrar en comandita, sin que se ubiquen en los supuestos del Artculo
cuarto
de
la
Ley
del
Mercado
de
Valores.
h) Aceptar o conferir toda clase de comisiones mercantiles y mandatos, obrando en su propio nombre o en
nombre
del
comitente
o
mandante.
i)
Adquirir cualquier otro ttulo poseer y explotar toda clase de bienes muebles, derechos reales, as como
los
inmuebles
que
sean
necesarios
para
su
objeto.
j)
Contratar al personal necesario para el cumplimiento de los fines sociales y delegar en una o varias
personas el cumplimiento de mandatos, comisiones, servicios y de ms actividades propias de su objeto.
k)
La sociedad podr otorgar avales y obligarse solidariamente por cuenta propia, as como constituir
garanta
a
favor
de
terceros.
l)
Realizar y emitir toda clase de actos, operaciones, convenios, contratos y ttulos, ya sean civiles,
mercantiles o de crdito relacionados con el objeto social.
TERCERA.- La duracin de esta sociedad ser de NOVENTA Y NUEVE AOS, que se contarn a partir de
la fecha y firma de la escritura correspondiente.
CUARTA.- El domicilio legal de la sociedad ser la de 30 de Septiembre
No. 100, col Nueva Morelos, Tulancingo de Bravo, y esta no exime la posibilidad de establecer agencias y/o
sucursales en cualquier parte de la Repblica o del Extranjero, y someterse a los domicilios convencionales en
los contratos que celebre localmente.
Todos los accionistas, estarn sometidos en cuanto a sus actividades y relaciones ante la sociedad, a la
jurisdiccin de los tribunales y Autoridades correspondientes del domicilio de la sociedad, con una renuncia
expresa del fuero en sus respectivos domicilios personales.
QUINTA.- Todos los socios de origen extranjero, actuales o futuros dentro de la sociedad que se constituye se
obligan formalmente ante la Secretaria de Relaciones Exteriores, a considerarse como nacionales, respecto de
las partes sociales de que se hagan acreedores o adquieran o de los que sean titulares dentro de esta sociedad,
as como tambin de los bienes, derechos, concesiones, participaciones e intereses de quesea titular en la
sociedad o bien de los derechos y obligaciones que deriven sobre los contratos en que sea parte con
autoridades mexicanas as como no solicitar la proteccin, intervencin y proteccin de sus Gobiernos, bajo
la pena de que de hacerlo perdern sus beneficios en esta Nacin sobre sus participaciones sociales
adquiridas.
SEXTA.- Su capital es variable, el mnimo fijo es de 500,000 (Quinientos mil pesos M/N), representado por
CIEN ACCIONES, con valor nominal de 5,000 (Cinco mil pesos M/N), cada una.
SEPTIMA.- Cuando exista intervencin extranjera se tomarn como reglas de observancia obligatoria las
siguientes:
1.- El capital social, se integrar por acciones de serie A y solo podrn ser suscritas por
a)
b)
c)
Personas
fsicas
de
nacionalidad
mexicana.
Inmigrados que no se encuentren vinculados con centros de decisin econmica del exterior, y
Personas morales de Mxico en la que su mayor capital sea nacional.
El porcentaje que deba ser suscrito por mexicanos se determinar de acuerdo con la clasificacin mexicana de
actividades y productos que seala el Reglamento de la Ley para promover la Inversin Mexicana y Regular
la Inversin Extranjera. El porcentaje restante estar integrado por acciones de la serie B y ser de
suscripcin libre. En todo caso y en cualquier circunstancia deber respetarse el porcentaje de capital mnimo
mexicano, en trminos netos, y en caso de que la participacin de la inversin extranjera en el capital social
pretenda exceder el porcentaje fijado deber cumplir con lo que establece el artculo quinto del Reglamento
antes citado o solicitar autorizacin de la Comisin Nacional de Inversiones Extranjeras.
OCTAVA.- El capital social fijo se podr aumentar o disminuir bajo estas formas: En caso de aumento se
requerir de Asamblea General extraordinaria de Accionistas y stos tendrn derecho preferente para
suscribirlo en proporcin al nmero de acciones de que sean titulares. Tal derecho de preferencia deber
ejercitarse dentro de los quince das siguientes a la fecha de publicacin en el Diario Oficial de la Federacin
o en uno de los peridicos de mayor circulacin del domicilio social, del acuerdo de la Asamblea que haya
decretado dicho aumento, pero si en la asamblea estuviera representada la totalidad del capital social, podr
hacerse el aumento en ese momento. En caso de disminucin se requerir la Asamblea General Extraordinaria
de Accionistas y no podr ser inferior al autorizado por la Ley General de Sociedades Mercantiles; la
disminucin se efectuar por sorteo de las acciones o por retiro de aportaciones. El socio que desee separarse
deber notificarlo a la sociedad y no surtir efectos tal peticin sino hasta el fin del ejercicio anual en curso, si
la notificacin se hace antes del ltimo trimestre o hasta el fin del siguiente ejercicio si se hiciere despus. Al
efecto se cumplir con lo que establece el artculo noveno de la Ley General de Sociedades Mercantiles.
NOVENA.- El mximo de capital ser ilimitado, as tambin se aclara que la sociedad fijar los limites tanto
en capital fijo como capital variable, el capital variable se aclarar mediante asamblea ordinaria de accionistas
y estar relacionado a aportaciones en efectivo y en especie, con motivo de capitalizacin de primas sobre
acciones, con capitalizacin de utilidades retenidas o de reservas de valuacin y reevaluacin as como otras
aportaciones previas de los accionistas, sin que esto implique la alteracin o modificacin de los reglamentos
o Estatutos de la Sociedad; mediante los mismos requerimientos se podr alterar el capital de la sociedad en el
aspecto variable. Las acciones en su caso emitidas y no suscritas a tiempo de aumentar el capital, sern
guardadas en la caja de la sociedad para entregarse a medida que vaya realizndose la suscripcin.
DCIMA.- Se llevar un registro de acciones nominativas tal y como est establecido en la ley general de
Sociedades Mercantiles en su artculo vigsimo octavo, y ser considerado como accionista a quien aparezca
de tal forma en el registro mencionado.
Se inscribir en dicho libro a la peticin de cualquier accionista, cualquier transmisin que se efecte y de
igual forma cada accin representar un voto con iguales derechos, as como que ser indivisible.
As, si una accin perteneciere a dos o ms personas, se deber asignar a un representante comn. Los
certificados provisionales o de ttulos definitivos que representen las acciones, deben cumplir todos los
requisitos establecidos en la ley general de sociedades mercantiles en su artculo ciento veinticinco, pudiendo
adquirir una o ms acciones las que sern firmadas por los miembros del consejo de administracin y/o por el
administrador.
ASAMBLEA GENERAL DE ACCIONISTAS
DECIMA PRIMERA.- El rgano supremo de la sociedad es la Asamblea General de Accionistas y representa
la totalidad de acciones.
DECIMA SEGUNDA.- Toda asamblea estar constituida de conformidad a la ley general de sociedades
mercantiles en sus artculos ciento ochenta y tres a ciento ochenta y cinco.
DECIMA TERCERA.- La orden del da contemplar la convocatoria y ser firmada por quien la haga as
como que ser publicada una en el diario oficial de la federacin por una ocasin as como podr usarse en
forma supletoria un diario de elevada circulacin en la localidad, esto se debe realizar con tiempo de
antelacin, que no ser menor de 5 das
DECIMA CUARTA.- Las decisiones de la asamblea tendrn total validez sin necesidad de que exista
publicacin cuando se encuentre la totalidad de accionistas.
DECIMA QUINTA.- Los accionistas podrn designar a un representante para que vote en su nombre, (este se
deber nombrar con carta poder ante notario), y las acciones debern ser resguardadas en la caja fuerte de la
sociedad o en una institucin bancaria con anterioridad a la reunin.
DECIMA SEXTA.- Las asambleas sern presididas por el Administrador, y al no encontrarse este, por el
presidente del consejo de administracin y en el fortuito caso de que este no se presente, se podr nombrar un
presidente de debates quien designara al secretario suplente.
DECIMA SEPTIMA.- El Presidente nombrar uno o ms escrutadores de preferencia accionistas, para que
certifiquen el nmero de acciones representadas.
DECIMA OCTAVA.- Las Asambleas sern Ordinarias y Extraordinarias y ambas debern reunirse en el
domicilio social.
DECIMA NOVENA.- La Asamblea General Ordinaria y Accionistas debern reunirse por lo menos una vez
cada ao, dentro de los cuatro meses que sigan a la clausura del ejercicio social.
VIGESIMA.- Quedar legalmente instalada la asamblea ordinaria si en primera convocatoria se encuentra
presente el cincuenta por ciento del capital social y sus accionistas propietarios correspondientes los
accionistas.
VIGESIMA PRIMERA.- Los accionistas que tengan cargos o funciones debern abstenerse de votar tal como
lo establezca la ley.
VIGESIMA SEGUNDA.- Se asentar el acta correspondiente por el secretario y realizar la liste de asistencia
que ser firmada por los asistentes, el presidente y el secretario.
ADMINISTRACIN DE LA SOCIEDAD.
VIGESIMA TERCERA.- Esta labor se llevar a cabo por el administrador o por un consejo de administracin
de dos o ms miembros, que podran no ser accionistas y no existir tiempo definido para tal funcin.
VIGESIMA CUARTA.- La administracin se realizar por la Asamblea General de Accionistas, quienes
elegirn a los funcionarios por mayora de votos y designaran suplentes.
La participacin de la Inversin Extranjera en los rganos de administracin de la sociedad no podr exceder
de su participacin en el capital.
VIGESIMA QUINTA.- El Administrador nico o el Consejo de Administracin en su caso, sern quienes
representen en lo legal a la sociedad y sus atribuciones sern:
Con un poder general, podr administra los bienes y negocios de la sociedad, siempre en conformidad a lo
que establezca el Cdigo civil para el Distrito Federal.
Representar a la sociedad mediante un poder general para pleitos y cobranzas, con todas las facultades
generales y las especiales que requiera conforme a la clusula especial y conforme a la Ley, sin que tenga
limitaciones como lo establecen los artculos dos mil quinientos cincuenta y cuatro Primer prrafo y dos mil
quinientos ochenta y siete del Cdigo Civil para el Distrito Federal estando quedando facultado para
promover el juicio de amparo, seguirlo en todos sus trmites as como desistirse del mismo.
Representar a la sociedad en sus actos de dominio como lo establece el artculo dos mil quinientos cincuenta
y cuatro del Cdigo Civil para el Distrito Federal.
Representar a la sociedad con poder general para actos de administracin laboral, en los trminos de los
artculos once y seiscientos noventa y dos de la Ley Federal del Trabajo, ante las Juntas Locales y Federales
de Conciliacin y Arbitraje.
Celebrar convenios con el Gobierno Federal en los trminos de las fracciones primera y cuarta del artculo
veintisiete Constitucional, su Ley Orgnica y los Reglamentos de ste.
Formular y presentar querellas, denuncias o acusaciones y coadyuvar junto al Ministerio Pblico en procesos
penales, pudiendo constituir a la sociedad como parte civil en dichos procesos y otorgar perdones cuando, a
juicio, el caso lo amerite.
Adquirir participaciones en el capital de otra sociedad.
Otorgar y suscribir ttulos de crdito a nombre de la sociedad.
Abrir y cancelar cuentas bancarias a nombre de la sociedad, con facultades de designar y autorizar personas
que giren a cargo de las mismas.
Conferir poderes generales o especiales con facultades de sustitucin o sin ellas y revocarlos.
Nombrar y remover a los Gerentes, Sugerentes, Apoderados, agentes y empleados de la sociedad
determinando sus atribuciones, condiciones de trabajo y re numeraciones.
Celebrar contratos individuales y colectivos de trabajo e intervenir en la formacin de los Reglamentos
Interiores de Trabajo.
Delegar sus facultades en uno o varios consejeros en casos determinados, sealndose sus atribuciones para
que las ejerciten en los trminos correspondientes.
Convocar a Asambleas Generales Ordinarias y Extraordinarias de Accionistas, ejecutar sus acuerdos, y en
general llevar a cabo los actos y operaciones que fueren necesarios o convenientes para los fines de la
sociedad, con excepcin de los expresamente reservados por la Ley o por estos Estatutos a la asamblea.
Concepto
Cuadros Elctricos
Refrigeracin
Racks
Sistema de cableado
Seguridad
Monitorizacin
Total
Descripcin
Suministro e instalacin de
cuadro general de mando y
proteccin
general
con
conmutacin de 160 KW
Instalacin frigorfica mediante
tubera de cobre deshidratado con
aislamiento tipo Armaflex.
Suministro detector de humo por
aspiracin marca Vesda LaserPlus
con display modelo VLP-002
compuesto por cmara de
deteccin con luz programable
con un rango de sensibilidad entre
0.005 y 20%.
RACK
2000x700x1000,
servidores.
Suministro e instalacin de enlace
de 24 puertos de cobre cat 6
entre Core de comunicaciones y
rack de sistemas informticos.
BIO-LCTBEPMLOC: Terminal
IP de huella y teclado para
funcionamiento multimodal.
Poseidn 2250 - Central de
monitorizacin
Total
$115,127
$166,000
$365,361
$244,813
$666,366
$91,514
$88,940
$1,738,121
Amenazas naturales
Amenaza
Terremotos
Deslizamiento
Inundaciones
Tormentas elctricas
Incendios
Nivel
1
1
2
1
1
Rango
Bajo
Bajo
Medio
Bajo
Bajo
Descripcin
Casi Nunca
Casi Nunca
Algunas Veces
Casi Nunca
Casi Nunca
Amenazas industriales
Amenaza
Crisis econmica
Corrupcin farmacutica
Disminucin
de
presupuesto
Reembolso
Fuga de gas toxico
Nivel
3
2
1
Rango
Alto
Medio
Bajo
Descripcin
Ocurre
Algunas Veces
Casi Nunca
3
1
Alto
Bajo
Ocurre
Casi Nunca
Amenazas humanas
Para estas amenazas fue necesario realizar una pequea entrevista al personal de la farmacia para
destacar las amenazas ms frecuentes que suelen pasar dentro de la empresa.
Amenaza
Robos
Sabotaje
Ataques fsicos
Terrorismo
Nivel
3
1
2
2
Rango
Alto
Bajo
Medio
Medio
Descripcin
Ocurre
Casi Nunca
Algunas Veces
Algunas Veces
Rango
Bajo
Bajo
Bajo
Alto
Descripcin
Casi Nunca
Casi Nunca
Casi Nunca
Ocurre
Amenazas tecnolgicas
Amenaza
Robo de identidad
Robo de informacin
Robo de claves
Virus informticos
Nivel
1
1
1
3
Deteccin de Vulnerabilidades
Para poder identificar las vulnerabilidades se realiz un anlisis detallado de cada una de las amenazas
anteriores, teniendo en cuenta que una vulnerabilidad es algo que se puede controlar.
Como resultado del anlisis obtuvimos las siguientes tablas tomando en cuenta casos de empresas que
pudieron prevenir los impactos que estos pueden ocasionar:
Amenazas naturales
Amenaza
Terremotos
Deslizamiento
Inundaciones
Tormentas elctricas
Incendios
Vulnerabilidades
Mala ubicacin de la empresa.
Falta de sensores ssmicos.
Prcticas y normativas incorrectas en
materia de construccin.
Material de construccin de baja calidad.
Mala ubicacin de la empresa.
Poco o nulo estudio sobre el suelo y
subsuelo.
Mala construccin de la empresa.
Material de construccin de baja calidad.
Falta de buen desage.
Contaminacin con nuestros productos.
No tener una elevacin del suelo.
Mala ubicacin de la empresa.
Mala ubicacin de la empresa.
No cuenta la empresa con puertas de
emergencia
No cuenta la empresa con sensores de humo
No cuenta la empresa con extintores
Amenazas industriales
Amenaza
Crisis econmica
Corrupcin farmacutica
Disminucin de presupuesto
Reembolso
Fuga de gas toxico
Amenazas humanas
Amenaza
Robos
Sabotaje
Ataques fsicos
Terrorismo
Vulnerabilidades
Falta de estudio para poder invertir.
Deudas con otras potencias.
Robos.
Falta de inversiones.
Negligencia
Falta de tica frente a advertencias de
riesgo.
Deudas con otras potencias.
Robos.
Falta de inversiones.
Falta de monitorizacin del producto.
Mal mantenimiento de las tuberas.
Vulnerabilidades
Falta de cmaras de seguridad.
No contar con cmaras de seguridad
Mala ubicacin de la empresa.
Falta de tica.
Falta de personal capacitado.
Falta de seguridad a los empleados.
Mala educacin hacia el personal de la
empresa.
Falta de cmaras de seguridad.
Falta de alarmas antirrobo.
Poca seguridad en la empresa.
Mala ubicacin de la empresa.
Amenazas tecnolgicas
Amenaza
Robo de identidad
Robo de informacin
Robo de claves
Virus informticos
Vulnerabilidades
Falta de dispositivos de identificacin.
Descuidos del personal.
Falta de tica con el personal.
Poca seguridad en la red de la empresa.
Falta de tica con el personal.
Equipos sin antivirus
No contar con ms equipos
Deteccin de Riesgos
A continuacin, para poder identificar los riesgos se realiz un anlisis para deducir cuales eran los riesgos
ms importantes y que ms nos afecten para tener una mejor estructura con nuestras amenazas y
vulnerabilidades puesto que el riesgo puede surgir a partir de las vulnerabilidades que pudimos identificar.
Amenazas naturales
Amenazas
Terremotos
Deslizamiento
Vulnerabilidades
Mala ubicacin de la empresa.
Falta de sensores ssmicos.
Prcticas
y
normativas
incorrectas en materia de
construccin.
Material de construccin de baja
calidad.
Inundaciones
Riesgos
Daos
destruccin
edificio.
Heridas
muerte
personal.
Prdida
econmica.
Daos
destruccin
edificio.
Heridas
muerte
personal.
Tormentas elctricas
Incendios
o
al
o
al
o
al
o
al
Perdida
de
productos.
Daos
o
destruccin al
edificio.
Heridas
o
muerte
al
personal.
Daos
o
destruccin al
edificio.
Heridas
o
muerte
al
personal.
Daos a equipos
dentro
del
edificio.
Perdida
de
informacin.
Quemaduras al
personal
Intoxicacin
Incendio fuera
de control
Personal
adquiera
conductas
extremas
Amenazas industriales
Amenaza
Crisis econmica
Corrupcin farmacutica
Disminucin de presupuesto
Reembolso
Vulnerabilidad
Falta de estudio para poder
invertir.
Deudas con otras potencias.
Robos.
Falta de inversiones.
Negligencia
Falta de tica frente
advertencias de riesgo.
Mal mantenimiento
tuberas.
de
las
Riesgos
Bancarrota.
Cierre
de
empresa.
Demandas.
Despido
personal.
Demandas.
Prdida
clientes.
Prdida
economa.
Despido
personal.
Bancarrota.
Cierre
de
empresa.
Prdida
clientes.
Prdida
economa.
Cierre
de
empresa.
Demandas.
Prdida
credibilidad.
la
de
de
de
de
la
de
de
la
de
Amenazas humanas
Amenaza
Robos
Sabotaje
Vulnerabilidad
Falta
de
cmaras
de
seguridad.
No contar con cmaras de
seguridad
Mala ubicacin de la
empresa.
Falta de tica.
Falta de personal capacitado.
Riesgos
Demandas.
Despido
de
personal.
Perdida de producto.
Ataques fsicos
Demandas
perdida
informacin
Prdida
credibilidad
Despido
personal.
por
de
de
de
Terrorismo
Falta
de
cmaras
de
seguridad.
Falta de alarmas antirrobo.
Poca seguridad en la
empresa.
Demandas.
Tratamiento
al
personal.
Perdida de capital.
Perdida de producto.
Delincuencia.
Amenazas tecnolgicas
Amenaza
Robo de identidad
Robo de informacin
Vulnerabilidad
Falta de dispositivos de
identificacin.
Descuidos del personal.
Falta de tica con el personal.
Poca seguridad en la red de la
empresa.
Robo de claves
Virus informticos
Riesgos
Usurpacin
Perdida financiera
Publicar
informacin
Uso inadecuado
Perdida financiera
Despido
de
personal.
Sabotaje.
Chantaje
Perdida
de
informacin
Perdida de dinero
espionaje
Riesgos naturales
Riesgos
Daos
o
destruccin
al
edificio.
Heridas o muerte
al personal.
Impacto
Construccin
inmueble
Daos
destruccin
Construccin
inmueble
o
al
del
Pagar
indemnizacin
del
Nivel
1
Rango
Bajo
Descripcin
Impacto
Financiero.
Bajo
Impacto
Financiero.
Medio
Impacto
Financiero.
edificio.
Perdida
productos.
Perdida
informacin.
de
de
Comprar
productos
Demandas de los
clientes por perder
informacin
Medio
Medio
Impacto
Financiero
Impacto
Financiero
Impacto
Legal.
Riesgos industriales
Riesgos
Bancarrota.
Cierre
de
Empresa.
la
Medicamentos
caduquen
Despido
Personal.
Prdida
Econmica.
del
Intoxicacin
Personal
o
Clientes.
del
de
Impacto
Pagar las deudas
que
dejo
la
bancarrota
Pagar liquidacin a
empleados
Volver a invertir en
medicamentos,
demandas
por
daos hacia el
cliente
Pagar liquidacin a
empleados
Nivel
2
Rango
Medio
Descripcin
Impacto
Financiero.
Medio
Demandas de los
empleados por no
pagarles
Pagar curaciones,
demandas de los
clientes
Bajo
Medio
Medio
Impacto Legal.
Impacto
Financiero.
Impacto
Financiero.
Medio
Impacto Legal.
Impacto
Financiero.
Impacto Sobre la
Marca.
Impacto sobre la
Operacin
y
Comunidad.
Impacto Financiero
Ausencia
empleados
de
Prdida
Credibilidad.
de
No
se
puede
trabajar
sin
empleados
Volver a ganar la
confianza de los
clientes
Impacto
Financiero.
Impacto
Financiero.
Impacto Sobre la
Marca.
Medio
Bajo
Impacto
Financiero.
Impacto Sobre la
Marca.
Impacto sobre la
Operacin
y
Comunidad.
Riesgos humanas
Riesgos
Accidente dentro
de la empresa
Impacto
Demandas de
los empleados
Nivel
2
Rango
Medio
Descripcin
Impacto Legal.
Impacto
Financiero.
Impacto Sobre la
Marca.
Impacto Legal.
Impacto
Financiero.
Despido
Personal.
de
Demandas por
despido
Alto
Prdida
Producto.
de
Medio
Impacto
Financiero.
Prdida
Credibilidad.
de
Comprar
producto
nuevo
Volver a ganar
la confianza
del cliente
Medio
1.
Pagar
curacin
personal
Impacto Sobre
la Marca
Impacto sobre
la Operacin y
Comunidad.
Impacto
Financiero.
Impacto Legal.
Impacto
Financiero.
Impacto Sobre la
Marca
Daos al personal
2.
Medio
del
3.
Riesgos tecnolgicos
Riesgos
Usurpacin
Perdida equipos
Publicar
Impacto
Demandas
por parte de
los clientes
Comprar
nuevos
equipos
Demandas
Nivel
1
Rango
Bajo
Medio
Medio
Descripcin
Impacto Legal.
Impacto
Financiero.
Impacto Sobre la
Marca.
Impacto Legal.
Impacto
Financiero.
Impacto
informacin
Uso inadecuado
de la informacin
Despido
personal.
de
por parte de
los
proveedores
por publicar
informacin
Demandas
Pagar
liquidaci
n
a
empleados
Financiero.
Bajo
Medio
Impacto Legal.
Impacto
Financiero.
Impacto
Financiero.
Impacto Legal.
Impacto
Financiero.
Impacto Sobre la
Marca
Tabla de Evaluacin
La tabla de evaluacin se obtiene mediante la probabilidad de un riesgo por el impacto de que tanto nos
afectara para poder tener una mejor perspectiva de cules son los riesgos que ms nos pueden afectar y cules
son los que casi o no nos pueden afectar.
Formula:
RIESGO=PROBABILIDAD*IMPACTO
Riesgo
Daos o destruccin al
edificio.
Heridas o muerte al
personal.
Prdida econmica.
Daos o destruccin al
edificio
Heridas o muerte al
personal
Perdida de productos
Daos o destruccin al
edificio
Heridas o muerte al
personal
Daos o destruccin al
edificio
Heridas o muerte al
personal.
Daos a equipos dentro
del edificio
Perdida de informacin
Bancarrota
Cierre de la Empresa
Demandas.
Despido de Personal
Despido de personal.
Bancarrota.
Cierre de la empresa
Perdida de cliente.
Probabilidad
1(Terremoto)
Impacto
1
Nivel
1
1(Terremoto)
1(Terremoto)
1(Deslizamiento)
1
2
1
2
1(Deslizamiento)
2(Inundacin)
2(Inundacin)
3
2
6
4
2(Inundacin)
1(Tormenta elctrica)
1(Tormenta elctrica)
1(Tormenta elctrica)
1(Tormenta elctrica)
3(Crisis econmica)
3(Crisis econmica)
3(Crisis econmica)
3(Crisis econmica)
1(Disminucin de presupuesto)
1(Disminucin de presupuesto)
1(Disminucin de presupuesto)
3(Reembolso)
2
2
2
3
2
1
1
3
2
2
6
6
9
6
1
1
3
6
Prdida econmica.
Intoxicacin
del
personal o de clientes.
Cierre de empresa
Demandas
Prdida de credibilidad
Demandas
Despido de personal
Perdida de producto
Despido de personal
Demandas
Tratamiento al personal
Despidos injustificados
Demandas
Perdida de Producto
Despido de personal.
Chantaje.
Despido de personal.
Chantaje.
Despido de personal.
Sabotaje
Chantaje.
Informacin perdida
3(Reembolso)
1(Fugas de gas toxica)
2
2
6
2
1
1
1
2
3
3
1
2
2
2
2
2
1
1
1
1
1
1
1
1
1
1
1
6
9
9
1
2
2
4
4
4
1
1
1
1
1
1
1
3
Grafica de evaluacin
Nuestra siguiente tabla nos dar a conocer cules son los riegos que vamos a tratar tomando en cuenta que el
que ms nos importa tendr el nmero nueve del resultado de la probabilidad por el impacto del riesgo (PxI).
Se clasificara de la siguiente forma:
Impacto
Probabilidad
Perdida de productos.
Bancarrota.
Cierre de la empresa.
Despido de personal.
Perdida de cliente.
Prdida econmica.
Demandas
Despido de personal.
Perdida de producto.
Prdida de clientes.
Perdida de capital.
Delincuencia.
Cierre de la empresa.
Cierre de la empresa.
Prdida de clientes.
edificio.
Heridas o muertes al
personal.
Prdida econmica.
Daos a equipo dentro
del edificio.
Bancarrota.
Cierre de empresa.
Prdida de credibilidad.
Demandas.
Despido de personal.
edificio.
Heridas o muertes al
personal.
Prdida de informacin.
Demandas.
Despido de personal.
Perdida de producto.
Robo de claves.
Robo de informacin.
Robo de identidad.
Polticas
Polticas
El Medicamento A Recepcionar
Se Rechazara O Devolver Al
Proveedor.
Uso
De
Medicamentos
Reglas
1. Verificar que la orden de
compra y la factura
coincidan
2. Verificar que el producto
cuente con sus etiquetas
adecuadas
3. No permitir envases
vacos o defectuosos.
1. La empresa prohbe que
un empleado trabaje en
otra empresa con el
mismo giro de la
empresa mientras exista
un contrato.
2. Firmar
contrato
de
confidencialidad
3. Firmar
contrato
de
competencia
1. No
utilizar
la
computadora para fines
personales
2. No
utilizar
la
computadora para el uso
de redes sociales.
3. Ocupar el equipo solo si
es requerido
1. No vender sin receta
2. No cambiar productos de
la receta
3. No vender productos a su
costo normal.
1.
El empleado no puede
Sancin
Rembolso de dinero
Cambio de producto
Hacer descuentos del
producto
Demanda.
Si no cumple con el
contrato pagar con los
daos que ocasione.
Demanda
Inadecuados
2.
3.
1.
2.
3.
La
Identificacin
Proporcionada Por La Empresa
Es nica E Intransferible.
4.
5.
salarial.
Despido.
Pago por daos a los
clientes por el cambio
del medicamento.
Remplazo de ocupacin.
Despido del empleado
de la empresa.
Demonizacin
de
equipos sin registro.
rea
Actividades
Seguridad
rea de
distribucin
horizontal
rea elctrica
rea de Mantenimiento
Sistemas de la empresa
Recursos de Software
Activos Fsicos
Servicios
Sistema
Facturacin
Electrnica.
Office.
SAP.
de
Cant.
Marca
Equipo
Especificaciones
DELL
PC
HP
Servidor
Equipo de sobre
mesa, 8 GB RAM,
Intel Core 17, I TB
de HDD
Power Edge, Intel
Dual Core Xeon, 2
TB
DELL
RACK SERVER
Procesador
Intel
Xeon E5-2603 v3
(15MB Cach, 1.60
GHz)
Sin sistema operativo
RDIMM de 4 GB,
2.133
MT/s,
clasificacin simple,
ancho de datos x8
Sin RAID con SATA
integrada (1-8 HDD
SATA o SDD SATA)
Disco Duro SATA de
conexin en caliente
de 250GB 7200 RPM
6Gbps de 2.5"
3 aos de garanta de
reparacin
de
hardware
bsico:
solamente hardware,
5x10; in situ SDL,
5x10
Routers.
Switches.
Servidores.
Computadoras
Escritorio.
Cmaras
Seguridad.
Sensores
Humedad.
de
Consultas
Productos.
Internet.
Facturacin
electrnica.
de
de
Fecha
de
Adquisicin
15/04/2015
Encargad
o
Noe
rea
7/01/2015
Juan
Pablo
rea
de
Distribucin
de Equipos
29/01/2015
Hctor
rea
de
Distribucin
de Equipos
rea
de
Distribucin
de Equipos
de
Servidor PowerEdge
R630, sin TPM
2
CISCO
Switch 2960
CISCO
Router
Rv325-k9-na
Memoria Ram de 64
MB.
Memoria Flash de 32
MB.
Cantidad de Puertos
48 ethernet, 10BaseT
Velocidad
de
Transferencia
de
datos de 1 Gbps.
Gigabit Ethernet.
Cantidad de Puertos
JR-45: 16.
Tecnologa de red
10/100 100 BASE-T
06/02/2015
Juan
rea
de
Distribucin
de Equipos
10/02/2015
Noe
rea
de
Distribucin
de Equipos
La
informacin
procesada,
manipulada o almacenada por el
empleado es propiedad exclusiva
de la Corporacin Autnoma
Regional de los Valles del Sin y
del San Jorge - CVS.
Una
comprobacin
de
la
identificacin (con pasaporte o
DNI)
Es responsabilidad de los
empleados de bienes y servicios
informticos cumplir las Polticas
y Estndares de Seguridad
Informtica.
Establece
mecanismos
identificacin.
Capacitaciones
de
Seguridad fsica
Seguridad Fsica
Seguridad mediante
durante las 24 horas
personal
Identificacin de usuario
administracin de accesos
El personal de Seguridad de la
informacin de OCLC controla
las notificaciones de distintas
fuentes y las alertas del sistema
interno para identificar y
controlar amenazas
Se identifican sesiones de usuario
individuales que se vuelven a
verificar con cada transaccin
utilizando
aserciones
de
seguridad encriptados
Control
de
temperatura
humedad
Controles
de
seguridad
opcionales
Las copias de seguridad se clonan
a travs de enlaces de seguridad a
un archivo de cinta seguro
Se realizan copias de seguridad
en cinta de todos los datos en
cada centro de datos
Procedimientos
Objetivo: Asegurar
informacin.
la
y
operacin
responsabilidades
correcta y segura de los
deberan
especificar
las
de
servicios de
instrucciones
operacin
procesamiento de
para
la
ejecucin
Gestin
de
servicios
tercerizados
Objetivo: Implementar y mantener un grado adecuado de seguridad de la informacin y de la
prestacin del servicio, de conformidad con los acuerdos de prestacin del servicio por
terceros.
Monitorear los niveles de desempeo del servicio para verificar el cumplimiento de los
acuerdos.
Revisar los reportes del servicio elaborados por el tercero y acordar reuniones peridicas
sobre el progreso, segn lo exijan los acuerdos.
Suministrar informacin sobre los incidentes de seguridad de la informacin, y revisin
de esta informacin por parte de la organizacin y el tercero, segn lo exijan los
acuerdos, directrices y los procedimientos de soporte.
Revisin de los registros y pruebas de auditora del tercero con respecto a eventos de
seguridad, problemas operativos, fallas, rastreo de fallas e interrupciones relacionadas
con el servicio prestado.
Resolver y manejar todos los problemas identificados.
Planificacin
y
aceptacin
Objetivo: minimizar el riesgo de fallas en los sistemas.
del
sistema
Proteccin
contra
software
Objetivo: Proteger la integridad del software y de la informacin.
malicioso
Gestin
de
respaldo
y
recuperacin
Objetivo: Mantener la integridad y disponibilidad de la informacin y de los servicios de
procesamiento de informacin.
Se recomienda considerar los siguientes elementos para el respaldo de la informacin:
Gestin
de
Objetivo: Asegurar la proteccin de la
infraestructura de soporte.
seguridad
informacin en las redes
en
redes
y la proteccin de la
La responsabilidad operativa por las redes debera estar separada de las operaciones de
computador, segn sea apropiado.
Es necesario establecer las responsabilidades y los procedimientos para la gestin de
equipos remotos, incluyendo los equipos en reas de usuarios.
Es conveniente establecer controles especiales para salvaguardar la confidencialidad y
la integridad de los datos que pasan por redes pblicas o redes inalmbricas y para
proteger los sistemas y las aplicaciones conectadas.
Se deberan aplicar el registro y el monitoreo adecuados para permitir el registro de
acciones de seguridad pertinentes.
Se recomienda coordinar estrechamente las actividades de gestin tanto para optimizar
el servicio para la organizacin como para garantizar que los controles se aplican
consistentemente en toda la infraestructura del procesamiento de informacin.
Utilizacin
de
los
medios
de
informacin
Objetivos: Evitar la divulgacin, modificacin, retiro o destruccin de activos no autorizada, y
la interrupcin en las actividades del negocio.
Se recomienda tener presentes las siguientes directrices:
Si ya no son necesarios, los contenidos de todos los medios reutilizables que se van a
retirar de la organizacin se deberan hacer irrecuperables.
Cuando sea necesario y prctico, se debera exigir autorizacin para los medios
retirados de la organizacin y conservar un registro de tales retiros para mantener una
prueba de auditora.
Todos los medios se deberan almacenar en un ambiente seguro y vigilado, segn las
especificaciones del fabricante.
La informacin almacenada en los medios que debe estar disponible por ms tiempo del
de la vida del medio (segn las especificaciones del fabricante) tambin se debera
almacenar en otra parte para evitar la prdida de informacin debido al deterioro de
dichos medios.
Se debera tener en cuenta el registro de los medios removibles para evitar la
oportunidad
de
que
se
presente
prdida
de
datos.
Intercambio
de
informacin
Objetivo: Mantener la seguridad de la informacin y del software que se intercambian dentro
de la organizacin y con cualquier entidad externa.
Los procedimientos y controles a seguir cuando se utilizan servicios de
electrnica para el intercambio de informacin deberan considerar los siguientes elementos:
comunicacin
Procedimientos
diseados
para
proteger
la
informacin
intercambiada
contra
interceptacin, copiado, modificacin, enrutamiento inadecuado y destruccin.
Procedimientos para deteccin y proteccin contra cdigos maliciosos que se pueden
transmitir con el uso de comunicaciones electrnicas.
Procedimientos para proteger la informacin electrnica sensible comunicada que est
en forma de adjunto.
Polticas o directrices que enfaticen el uso aceptable de los servicios de comunicacin
electrnica.
Procedimientos para el uso de comunicaciones inalmbricas, pensando en los riesgos
particulares
involucrados.
Servicios
de
comercio
electrnico
Objetivo: garantizar la seguridad de los servicios de comercio electrnico y su utilizacin
segura.
Las consideraciones de seguridad para el comercio electrnico deberan incluir las siguientes:
El nivel de confianza que exige cada parte en la identidad declarada de las otras partes,
por ejemplo por medio de autenticacin.
Los procesos de autorizacin asociados con la persona que puede establecer precios,
emitir o firmar documentos comerciales clave.
La garanta de que los socios comerciales estn totalmente informados sobre sus
autorizaciones.
La determinacin y el cumplimiento de los requisitos de confidencialidad, integridad,
prueba de despacho y recibo de documentos clave, y el no repudio de contratos, por
ejemplo los asociados a los procesos de licitacin y contratos.
El nivel de confianza exigido en la integridad de las listas de precios publicadas.
Monitoreo
Objetivo: Detectar actividades de procesamiento de la informacin no autorizadas.
Los registros para auditora deberan incluir, cuando corresponda.
Control de accesos
Los accesos del personal al Centro de Datos se clasifican en tres tipos de acuerdo a lo siguiente:
1.
2.
3.
Acceso Directo: es el que se otorga al personal que por naturaleza de sus funciones tiene acceso
permanente a las instalaciones del Centro de Datos y no requiere autorizacin expresa.
Acceso Autorizado: es el que se otorga al personal que requiere ingresar al Centro de Datos
eventualmente. Este personal debe figurar en una lista autorizada debe registrar su ingreso en la
Bitcora de Control de Acceso al Centro de Datos.
Acceso Especial: es el que se otorga excepcionalmente a personal diverso y por lo tanto requiere
autorizacin expresa del responsable del Centro de Datos. A su vez debe registrar su ingreso en la
Bitcora de Control de Acceso al Centro de Datos.
Las puerta de acceso al Centro de Datos debe permanecer cerrada constantemente y slo debe ser
abierta cuando sea necesario el ingreso y/o salida de personal autorizado.
La puerta de acceso debe contar con un equipo cierra puertas y un dispositivo automtico de
control de acceso.
Queda prohibido el ingreso al Centro de Datos con bebidas, comidas, armas, y material inflamable
(se excepta el papel necesario para ser usado en impresiones, el cual debe ser ingresado antes de la
impresin y retirado inmediatamente despus de terminada la misma).
El personal de limpieza o de seguridad fsica deber acceder al Centro de Datos bajo la supervisin
del operador de turno.
Los ingresos y salidas al Centro de Datos debe ser registrados en todos los casos en la bitcora de
Control de Acceso al Centro de Datos. Estos registros deben ser custodiados y respaldados en forma
adecuada.
El personal slo debe tener conocimiento de la existencia de un Centro de Datos o de las actividades
que se llevan a cabo dentro de ste, segn el criterio de necesidad de conocer.
No debe permitirse el acceso de ningn equipo que no est plenamente identificado, debindose
registrar su procedencia, utilizacin, nmero de serie y partes. Al salir este equipo del Centro de
Datos debe ser revisado y los datos corroborados.
Debe existir un plan de evacuacin preestablecido, conocido y evaluado. Se debe procurar contar con
una salida de emergencia.
Todos los usuarios autorizados a entrar al Centro de Datos, deben hacerlo utilizando sus propias
identificaciones. Est prohibido que los usuarios autorizados o no, entren aprovechando la entrada de
otro usuario autorizado.
Desarrollo y mantenimiento de sistemas
Prioridad 1.
Prioridad 2.
Prioridad 3.
Prioridad 4.
Prioridad 5.
Emergencia.
Urgencia.
Necesaria.
Deseable.
Prorrogable.
Impacto
Alto
Nivel de
priorida
d
1
Alto
Medio
Efectos
Infeccin por
software
malintencion
ado (virus).
Accesos no
autorizados
Intentos de
obtencin de
Medio
Bajo
Bajo
Alto
contraseas
Contraseas
desconocidas
por
los
usuarios
Escaneos del
trfico de red
Bloqueos
inesperados
por
la
produccin
de
varias
denegaciones
de acceso
Suplantacin
de identidad
Nuestros servicios de continuidad de negocio abordan los temas de la flexibilidad y la recuperacin desde
todas las perspectivas, elaborando una estrategia de resistencia basada en cuatro aspectos principales:
Consultora: para identificar las amenazas especficas y los riesgos potenciales a los que su
organizacin puede estar expuesta. El contacto con nuestros consultores se mantiene durante todo el
perodo de vigencia del contrato para anticiparse a cualquier nueva amenaza que pueda surgir.
Centros de datos alojados por nosotros: para realizar copias de seguridad y proteger no slo los datos
cruciales, sino tambin toda la informacin necesaria para garantizar el funcionamiento de las
operaciones en caso de que fallen los sistemas o ubicaciones principales.
Gestin de redes de gran flexibilidad: para reforzar sus sistemas y prevenir que se produzcan ataques
de virus o malware. Tambin creamos una red de alta disponibilidad para evitar el tiempo de
inactividad provocado por pequeas incidencias o accidentes, as como el motivado por sucesos de
mayor relevancia.
Servicios de recuperacin: para volver a trabajar tan pronto como sea posible en caso de producirse
un desastre a gran escala. Revisamos peridicamente su plan de recuperacin frente a desastres y lo
ensayamos para garantizar que todo su personal sabe exactamente lo que debe hacer para reanudar
las operaciones empresariales.
Se debe definir un plan de auditora interna y ser ejecutado convenientemente, para garantizar la
deteccin de desviaciones con respecto a la poltica de seguridad de la informacin.
PLAN DE AUDITORIA
1.
Alcance
Deben auditarse todos los procesos y todas las enseanzas en que se llevan a cabo.
3.
Documentacin de referencia.
Se debe dejar claro la documentacin de referencia:
La Norma UNE-EN-ISO 9001:2008.
El Manual de Calidad.
El Manual de Procedimientos
4.
5.
Equipo auditor.
Las auditoras deben llevarse a cabo por personal con formacin en la realizacin de la misma.
Cada ao debern integrarse en el equipo auditor, auditores en formacin.
6.
Calendario.
Las fechas de realizacin de la misma.
7.
Objetivo
INFORME DE AUDITORA
Una vez realizada la auditora interna, el Equipo Auditor deber redactar un informe que refleje los
resultados de no conformidades, observaciones, puntos fuertes y oportunidades de mejora.
Este informe deber incluir los siguientes apartados:
1.
Datos de la auditora
Denominacin del centro.
Fecha de la realizacin.
Equipo Auditor.
Representante de la Direccin.
2.
Objeto.
3.
Alcance.
4.
Documentos de referencia.
5.
Desviaciones encontradas.
6.
Comentarios generales que el equipo auditor puede hacer sobre la implantacin del sistema.
Observaciones.
Propuestas de mejora.
17.- Conclusin
Fue una grata experiencia al trabajar con la seguridad que debe de tener un centro de datos de la farmacia
ya que no solo trabajamos en la seguridad fsica y lgica de los equipos ya que es trabajar con
informacin de alto nivel para la coexistencia de la empresa en el mercado ya que si cae en manos
equivocadas esta puede llevar a la quiebra total de la empresa y tener diferentes problemas legales, as
como la organizacin de la infraestructura para tener un mayor control y rendimiento en el centro de
datos.
Norma
ISO
27002.
(2015,
June
25).
Retrieved
April
8,
http://normaiso27002.blogspot.mx/2015/06/gestion-de-comunicaciones-y-operaciones.html
2016,
from
Proceso de Proyecto de Sistemas de Informacin. (2001, May 10). Retrieved April 11, 2016, from
http://www.rree.go.cr/?sec=ministerio&cat=ctic&cont=460
Desarrollo
y
mantenimiento.
(2000,
April
15).
Retrieved
April
12,
2016,
http://www.sct.gob.mx/normatecaNew/wp-content/uploads/2014/03/Desarrollo-y-Mantenimiento-deSistemas-de-Informacion.pdf
from
Manual
de
mantenimiento.
(2014,
August
20).
Retrieved
April
12,
http://www.manualdemantenimientoparauncentrodecmputo-140426152534-phpapp01.pdf
2016,
from
Centro de datos. (2013, May 8). Retrieved April 13, 2016, from http://www.interxion.com/es/centros-dedatos/
Manual
de
auditoria.
(2000,
March
12).
Retrieved
April
13,
http://es.slideshare.net/testgrupocomex/manual-de-auditora-interna-centros-educativos
2016,
from