Sunteți pe pagina 1din 77

Seguridad Informtica

Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad

Proyecto de
seguridad
informtica
Unidad 1
Evidencia de
Aprendizaje
NOMBRE: Roberto lvarez Granados
MATRCULA: AL12501836
CARRERA: Ingeniera en Desarrollo de Software

Seguridad Informtica
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad

Estimados Alumnos,
Esta evidencia de aprendizaje es individual y se realizar mediante la herramienta Base
de datos.
Su propsito es que ustedes identifiquen los principales elementos que intervienen en la
seguridad de la informtica, sus caractersticas, ventajas y desventajas, mediante el
anlisis de un caso donde podrn observar el problema, necesidad o rea de
oportunidad, considerando el riesgo de la prdida de informacin.
En este espacio tambin podrn conocer la legislacin correspondiente y proponer
soluciones factibles que permitan mejorar los aspectos analizados.
A continuacin se expone un ejemplo de planteamiento de la evidencia.
Desarrolla los siguientes planteamientos:

Enlista los activos que conformen tu sistema informtico.


Si uno de los equipos de cmputo se infectara con gusano (IWorm), qu
medidas debes tomar?
Qu haras en el supuesto caso de que debas cambiar un disco duro daado (por
ejemplo: se decide tirarlo en el bote de basura). Qu implica esta accin?
Qu haras en este caso?
Con qu aspectos legales estn cumpliendo y cules requieren atencin?
Respecto a la seguridad, qu aspectos deben mejorarse?

Descripcin del caso:


Proyecto de seguridad informtica.
Analiza el siguiente caso.
La organizacin a estudiar est constituida por: Instalaciones: 1 oficina, 1 sala de
reuniones y 1 despacho.
Cuenta con:

Alarma contra incendios y contra ladrones.

NOMBRE: Roberto lvarez Granados


MATRCULA: AL12501836
CARRERA: Ingeniera en Desarrollo de Software

Seguridad Informtica
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad

Oficina: tiene 4 computadoras; una de ellas tiene comentado 1 multifuncional.


Todas estn conectadas mediante cable al servidor.
Direccin: 1 computadora conectada mediante red inalmbrica, la cual contiene el
respaldo de toda la informacin de la empresa.
Servidor con servicio de internet.
Sala de reuniones: 1 computadora porttil, proyector y pantalla.
Mesa con 8 sillas.
Personal: 1 director, 4 trabajadores.
Software: sistemas operativos, programas de aplicacin especfica, antivirus y
firewall.

Situacin actual: existe una poltica de seguridad conocida por todos, pero la
computadora de la direccin, por una variacin elctrica, sufri daos en la placa base y
disco duro, por lo que deben cambiarse.
La informacin que contiene el equipo de cmputo fue previamente respaldada y se
encuentra segura.
1. Enlista los activos de la organizacin.
2. Si uno de los 4 equipos de cmputo se infectara con gusano (IWorm), qu
medidas deben tomarse?
3. Despus de cambiar el disco duro daado, se decide tirarlo en el bote de basura.
Qu implica esta accin?
4. Con qu aspectos legales estn cumpliendo y cules requieren atencin? 5.
Respecto a la seguridad, qu aspectos deben mejorarse?

*En la Evidencia de aprendizaje plantears un proyecto de seguridad informtica de tu


inters, detallando el SI de su estructura y objetivo, as como los elementos de seguridad
que se integrarn.
Una vez identificado t proyecto, y con base en las instrucciones de tu Docente en lnea,
sigue estos pasos:
1. Identifica los recursos o activos del SI que conforma tu proyecto.
2. Ordnalos por grado de importancia e impacto en una situacin de riesgo. 3.
Identifica la seguridad fsica y lgica de tu SI.
4. Identifica los tipos de malware presentes en tu SI que requieres aplicar como
medidas de correccin adecuadas.
NOMBRE: Roberto lvarez Granados
MATRCULA: AL12501836
CARRERA: Ingeniera en Desarrollo de Software

Seguridad Informtica
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad
5. Identifica y menciona el marco legal nacional involucrado en la seguridad informtica
de tu proyecto.
6. Relaciona los aspectos legales con los riesgos, amenazas y vulnerabilidades en
relacin con el cumplimiento o incumplimiento de los mismos.
7. Analiza las medidas de seguridad para definir aquellas que son susceptibles de
mejora.
8. Despus de realizar la actividad, gurdala con el nombre
DSEI_U1_EA_XXYZ y envala a tu Docente en lnea mediante la herramienta Tarea.
9. Espera la retroalimentacin necesaria para considerarla e integrarla en una segunda
versin de tu Evidencia (en caso de ser necesario).

*No olvides consultar los criterios de evaluacin de la unidad 1 para que los consideres
en el desarrollo de tu actividad.
Lineamientos de formato

Caractersticas del formato de prrafo y fuente:


Arial 11
Texto justificado
Ttulos centrados
Elementos de la actividad:
Cartula. Se deber integrar con los siguientes elementos:
o -Nombre completo de la institucin.
o -Nombre completo de la asignatura.
o -Nombre completo de la unidad.
o -Nombre completo y nmero de la actividad.
o -Nombre del proyecto analizado.
o -Nombre completo del alumno.
o -Datos generales: matrcula del alumno, grupo, nombre del Docente en
lnea, fecha de entrega.
Conclusiones.
Fuentes de consulta.

Criterios de evaluacin

NOMBRE: Roberto lvarez Granados


MATRCULA: AL12501836
CARRERA: Ingeniera en Desarrollo de Software

Seguridad Informtica
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad

INTRODUCCIN
La preparacin para la atencin de emergencias en el lugar de trabajo cobra
cada da ms importancia dadas las implicaciones legales, econmicas y ambientales
que una de estas puede generar. Por tal motivo el prepararse para atender emergencias
en esta Compaa es prioritario ya que stas pueden ocurrir en cualquier momento y
generar consecuencias devastadoras.
Dentro de este contexto, la (a la organizacin descrita en el caso la llamaremos
COMPAA) COMPAA ha iniciado el anlisis de la seguridad fsica y lgica, a travs,
de los riesgos y vulnerabilidad de su sistema de informacin, que se requiere, para
empezar a definir la estructura o plan de emergencias y de esta forma poder enfrentar la
perturbacin parcial o total del Inmueble por la materializacin de un riesgo, que pone en
peligro a los trabajadores, la estabilidad operacional o a la comunidad del rea
circundante y reducir el impacto ambiental sobre el rea afectada.
Para facilitar las decisiones estratgicas en el manejo de emergencias, es necesario
hacer un anlisis de vulnerabilidad, tratando de identificar y evaluar aquellos
componentes de mayor sensibilidad al riesgo, en relacin con el efecto sobre las
personas, la infraestructura, bienes y activos teniendo en cuenta no solo su valor
econmico sino el valor estratgico para la COMPAA

DESARROLLO
SEGURIDAD FSICA:
Objetivos Especficos

Identificar las amenazas, determinar la vulnerabilidad y definir niveles de riesgo


frente a stas.
Elaborar el inventario de recursos humanos, fsicos, y tcnicos, tanto internos
como externos, con que cuenta la COMPAA, para atender sus propios
incidentes.
Generar un concepto favorable referente a la seguridad que en el momento
presenta el Inmueble para ser ocupado por el personal de la COMPAA previa

NOMBRE: Roberto lvarez Granados


MATRCULA: AL12501836
CARRERA: Ingeniera en Desarrollo de Software

Seguridad Informtica
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad
inspeccin realizada por profesionales idneos en el tema de patologa
estructural.

MARCO LEGAL
NORMA - AO

REQUERIMIENTO
Ttulo III: Normas para preservar, conservar y mejorar la salud de
los individuos en sus ocupaciones.
Art. 93 - reas de circulacin: Claramente demarcadas, con
amplitud suficiente para el trnsito seguro de las personas y
provistas de sealizacin adecuada.

Ttulo III y Ttulo VII Ley


9, Enero 24 de 1979
(Cdigo Sanitario
Nacional

Art. 96 - Puertas de salida: En nmero suficiente y de


caractersticas
apropiadas para facilitar la evacuacin del personal en caso
de emergencia o desastre, las cuales no podrn mantenerse
obstruidas o con seguro durante la jornada de trabajo.
Art. 114 Prevencin y extincin de incendios: Disponer de
personal capacitado, mtodos, equipos y materiales adecuados
y suficientes.

NOMBRE: Roberto lvarez Granados


MATRCULA: AL12501836
CARRERA: Ingeniera en Desarrollo de Software

Seguridad Informtica
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad
Art. 116 - Equipos y dispositivos para la extincin de incendios:
Con diseo, construccin y mantenimiento que permita su uso
inmediato con la mxima eficiencia.
Art. 117 - Equipos, herramientas, instalaciones y redes elctricas:
Diseados, construidos, instalados, mantenidos, accionados y
sealizados de manera que prevengan los riesgos de incendio o
contacto con elementos sometidos a tensin.
Art. 127 De la Medicina Preventiva y Saneamiento Bsico: Todo
lugar de trabajo tendr las facilidades y los recursos necesarios
para la prestacin de los primeros auxilios a los trabajadores.
Ttulo VII:
Art. 501: Cada comit de emergencia deber elaborar un plan de
emergencia para su respectiva jurisdiccin con los resultados
obtenidos en los anlisis de vulnerabilidad. Adems, debern
considerarse los diferentes tipos de desastre que puedan
presentarse en la comunidad respectiva.
El comit Nacional de Emergencias elaborar para aprobacin
del ministerio de salud un modelo con instrucciones que
aparecer en los planes de contingencia.
Art. 502: El Ministerio de Salud coordinara los programas de
entrenamiento y capacitacin para planes de contingencia en
los aspectos sanitarios vinculados a urgencias o desastres.

Pargrafo: El Comit Nacional de Emergencias deber, deber


vigilar y controlar las labores de capacitacin y entrenamiento que
se realicen para el correcto funcionamiento de los planes de
contingencia.

NOMBRE: Roberto lvarez Granados


MATRCULA: AL12501836
CARRERA: Ingeniera en Desarrollo de Software

Seguridad Informtica
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad
Art. 4 Edificios y locales: Construccin segura y firme; techos
cerchas con suficiente resistencia a los efectos del viento y su
propia
carga; cimiento o piso sin sobrecarga; factor de seguridad
acero
estructural (4 para cargas estticas y 6 en dinmicas)
Art. 14 Escaleras de comunicacin entre plantas del edificio:
Con condiciones de solidez, estabilidad y seguridad,
preferiblemente de materiales incombustibles y espaciosas.
Resolucin 2400 de
1979 (Estatuto de
Seguridad Industrial)

Art. 205 Peligro de incendio o explosin en centros de trabajo:


Provistos de tomas de agua con sus correspondientes
mangueras, tanques de reserva y extintores.
Art. 206 Construcciones bajo riesgo de incendio y explosin:
Dotadas de muros corta-fuegos para impedir la propagacin del
incendio entre un local de trabajo y otro.
Art. 207 Salidas de Emergencia: Suficientes, libres de
obstculos y convenientemente distribuidas.
Art. 220 Extinguidores: Adecuados segn combustible utilizado
y clase de incendio.
Art. 223 Brigada Contra Incendio: Debidamente entrenada.

Decreto 1400 de 1984 y


Disposiciones
reglamentarias

Cdigo Mexicano de Construcciones Sismo Resistentes

Decreto 614 de 1984,


Marzo 14 de 1984

Con base en el Decreto 614 de 1984 (Arts. 28 a 30), se establece


a toda organizacin la obligacin de ejecutar de manera
permanente el programa de salud ocupacional, del cual se hace
expresa la necesidad de organizar y desarrollar un plan de
emergencia teniendo en cuenta las ramas preventiva, pasiva o
estructural y activa o de control.

Ley 46, noviembre 2 de


1988 - Sistema
Nacional para la
Prevencin y Atencin
de desastres

Resolucin 1016 de
Marzo 31 de 1989

Se crea y organiza el Sistema Nacional para la Prevencin y


Atencin de Desastres.
Artculo 11, numeral 18: Se reglamenta la organizacin,
funcionamiento y formas de programas de salud ocupacional.
Menciona que los empresarios deben organizar y desarrollar un
plan de emergencias teniendo en cuenta las siguientes ramas:
Rama preventiva: Aplicacin de las normas legales y tcnicas
sobre combustibles, equipos elctricos, fuentes de calor y
sustancias peligrosas propias de la actividad econmica de la
empresa. Rama pasiva o Estructural: Diseo construccin de
edificaciones con materiales resistentes, vas de evacuacin
suficientes y adecuadas para la evacuacin, de acuerdo con los
riesgos existentes y el nmero de trabajadores.
Rama activa y de Control de las emergencias: Conformacin
y organizacin de las brigadas de emergencia (Seleccin,
capacitacin, planes de emergencia y evacuacin), sistema de
deteccin, alarma comunicacin, seleccin y distribucin de

NOMBRE: Roberto lvarez Granados


MATRCULA: AL12501836
CARRERA: Ingeniera en Desarrollo de Software

Seguridad Informtica
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad

Decreto Legislativo 919,


Mayo 1 de 1989
Ley 100 del 93
Decreto Ley 1295 de
1994, Junio 27 de 1994.
Sistema General de
Riesgos Profesionales

Acuerdo 20 de 1995

Ley 322
Sistema
Bomberos

del 1996.
Nacional de

Organizacin del Sistema Nacional para prevencin y Atencin de


desastres, constituido por entidades pblicas y privadas.

Por el cual se crea el sistema de riesgos profesionales


Libro III: Sistema General De Riesgos Profesionales.
Artculo 35 Servicios de Prevencin, Literal b: Capacitacin
bsica para el montaje de la brigada de primeros auxilios.
Por el cual se adopta el Cdigo de Construccin del Distrito
Federal, se fijan sus polticas generales y su alcance, se
establecen los mecanismos para su aplicacin, se fijan plazos
para su reglamentacin prioritaria y se sealan mecanismos para
su actualizacin y vigilancia.
Art. 1 - La prevencin de incendios es responsabilidad de todas
las autoridades y de los habitantes del territorio nacional.
En cumplimiento de esta responsabilidad los organismos pblicos
y privados debern contemplar la contingencia de este riesgo en
los bienes inmuebles tales como parques naturales,
construcciones, programas de desarrollo urbanstico e
instalaciones y adelantar planes, programas y proyectos
tendientes a disminuir su vulnerabilidad.

Decreto 93, Enero 13


de 1998

Por el cual se adopta el Plan Nacional para la prevencin y


Atencin de desastres.

Decreto 321, Febrero


17 de 1999

Se adopta el plan Nacional de Contingencia


contra derrames
de hidrocarburos, derivados
y sustancias nocivas en aguas
marinas, fluviales y lacustres.

CONPES 3146 de 2001

Estrategia para consolidar la ejecucin de Plan Nacional de para


la
Prevencin y Atencin de Desastres-PNPAD en el corto y
mediano plazo.

Circular unificada del


Ministerio de Proteccin
Social del 2004

Punto 14 numeral b: se referencia el tema de Brigadas de


Emergencia, Planes de Emergencia y Evacuacin.

Decreto 3888 de 2007

Por el cual se adopta el Plan Nacional de Emergencia y


Contingencia para eventos de Afluencia Masiva de Pblico y se
conforma Nacional Asesora de Programas Masivos y se
dictan otras disposiciones.
Art. 2: El Objetivo del Plan Nacional de Emergencia y
Contingencia para eventos de afluencia masiva de pblico es
servir como instrumento rector para el diseo y realizacin de
actividades dirigidas a prevenir, mitigar y dotar al Sistema

NOMBRE: Roberto lvarez Granados


MATRCULA: AL12501836
CARRERA: Ingeniera en Desarrollo de Software

Seguridad Informtica
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad
Nacional para la Prevencin y atencin de desastres de una
herramienta que permita coordinar y plaera el control
y atencin de riesgos y sus efectos asociados sobre las personas,
el medio ambiente, y las instalaciones en esta clase de eventos.
Este plan se complementara con existentes.

Normas Internacionales
NFPA - National Fire
Protection (Asociacin Nacional
de Proteccin Contra el Fuego de
Unidos)

Normas Tcnicas de Orden


Nacional

Art. 5: Actualizacin del Plan cuando las circunstancias lo


ameriten, el Plan Nacional de Emergencia y Contingencia para
eventos de Afluencia Masiva de Pblico debe ser actualizado por
el Comit Nacional para la Prevencin y Atencin de Desastres o
por el Comit Tcnico Nacional, por delegacin que haya recibido
de aquel, en todo caso, con la asesora de la Comisin Nacional
Asesora de Programas Masivos creada por este Decreto.
Art. 20: Planes Institucionales. Los Organismos Operativos del
Sistema Nacional para la Prevencin y Atencin de Desastres
elaboraran sus propios planes institucionales para la atencin de
los eventos de afluencia masiva de los eventos de pblico, los
cuales se articulan con los Planes Locales de Emergencia y
Contingencia para eventos de afluencia masiva de pblico.
NFPA 1: Cdigo de Prevencin de Incendios
NFPA 10: Establece el tipo, la distribucin y uso de extintores
porttiles
NFPA 20: Instalacin de Bombas Centrfugas Contra Incendio
NFPA 22: Tanques de Agua para Sistemas Privados Contra
Incendios
NFPA 30: Almacenamiento de lquidos inflamables y combustibles
NFPA 54: Cdigo Nacional de Gases Combustibles
NFPA 58: Cdigo del Gas Licuado del Petrleo
NFPA 75: Proteccin de Equipos de Computacin Electrnicos
NFPA 72: Sistemas de Alarmas (serie 72)
NFPA 101: Cdigo de Seguridad Humana
NFPA 170: Smbolos de Seguridad Contra Incendio
NFPA 600: Formacin de brigadas contra incendios
NFPA 704: Diamante de Seguridad
NFPA 1600: Prcticas Recomendadas para el Manejo de
Desastres
NTC 1410: Smbolos Grficos de Sealizacin
NTC 1461: Colores y Seales de Seguridad
NTC 1700: Medidas de Seguridad en Edificaciones. Medios de
Evacuacin
NTC 1867: Sistema de Seales Contra Incendio
NTC 1916: Extintores de fuego. Clasificacin y ensayo
NTC 1931: Higiene y Seguridad. Seguridad Contra Incendios.
Seales
NTC 2885: Extintores Porttiles. Generalidades
NTC 2886: Tanques de Agua para sistemas privados contra
Incendio
NTC 3807: Extintores porttiles sobre ruedas
NTC 4166: Equipo de Proteccin y Extincin de Incendio

NOMBRE: Roberto lvarez Granados


MATRCULA: AL12501836
CARRERA: Ingeniera en Desarrollo de Software

Seguridad Informtica
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad
Reglamento de Construcciones Sismo Resistentes
TTULO C - Concreto Estructural
TTULO D - Mampostera Estructural
TITULO J - Requisitos de proteccin contra incendios en
edificaciones

NSR - 10

Elementos

Extintor ABC Multipropsito

Recursos Fsicos e Instalaciones


Extintores
Existe
Cantidad
Observaciones
Se recomienda cambiar los Extintores ABC
Multipropsito por Extintores de tipo
Solkaflan en reas de oficina donde existan
equipos de cmputo

SI

17

NOMBRE: Roberto lvarez Granados


MATRCULA: AL12501836
CARRERA: Ingeniera en Desarrollo de Software

Seguridad Informtica
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad

Se recomienda aumentar el nmero de


extintores de tipo A en las reas de archivo
en las cuales la carga combustible (papel y
cartn) requieren de este tipo de Extintores

Extintor de Agua a Presin

Exitintor Solkaflan

Elementos
Camilla

SI

Se recomienda modificar la altura del


extintor de Agua que se encuentra en el
rea del pasillo, debido a
actualmente se encuentra muy arriba de la
distancia recomendada
Ubicado en el rea de informtica. Se
recomienda aumentar el nmero de
SI
1
extintores de este tipo, en reas con
presencia de equipos de cmputo y
servidores.
Equipos de Emergencias
Existe
Cantidad
Observaciones
Si
1
Camillas rgidas de tipo Tabla (2) y de tipo
Baxstrap (5).
Se recomienda revisar sealizacin debido a
que se evidencia que hace falta la
sealizacin correspondiente.

NOMBRE: Roberto lvarez Granados


MATRCULA: AL12501836
CARRERA: Ingeniera en Desarrollo de Software

Seguridad Informtica
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad

Inmovilizadores

NO

Silbatos o pitos

NO

Linterna con pilas y bombillo


repuesto

NO

Alarma de evacuacin

SI

Detectores de humo

SI

NOMBRE: Roberto lvarez Granados


MATRCULA: AL12501836
CARRERA: Ingeniera en Desarrollo de Software

Se recomienda adquirir inmovilizadores


para las dos camillas rgidas de madera
que no los tienen
Se recomienda existe una estacin de
Emergencias en el Primer Piso del Inmueble,
y est debe contener un Pito para
emergencias.
Todos los lderes de evacuacin cuentan
con pitos para situaciones de emergencia
Se recomienda existe una estacin de
Emergencias en el Primer Piso del Inmueble,
y est debe contener una linterna para
emergencias.
Todos los lderes de evacuacin cuentan
con linternas para situaciones de
emergencia
Se recomienda un sistema de alarma
electrnico y de deteccin de incendios
Se recomienda instalar detectores de humo
en reas de archivo y zonas donde se
ubique servidores, con el objetivo de
detectar posibles cortos circuitos que

Seguridad Informtica
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad

puedan generar incendios.


Botiqun de primeros auxilios

NO

1
Se recomiendan 4 Botiquines, ubicados en
diferentes oficinas del personal directivo de
la Compaa.
Se ubic adicionalmente en el primer piso
una estacin de emergencia con dotacin de
elementos para atencin de primeros
auxilios.

Gabinetes o Hidrante pblico

NO

Planos de evacuacin por


reas

NO

Sealizacin de emergencia

NO

NOMBRE: Roberto lvarez Granados


MATRCULA: AL12501836
CARRERA: Ingeniera en Desarrollo de Software

Se recomienda gabinetes que se encuentren


en cada uno de los interniveles del
Inmueble. Estos actualmente no prestan
ninguna funcin debido a la ausencia de
un adecuado sistema hidrulico. Se
recomienda instalar un nuevo sistema de
bombas para poner a funcionar los gabinetes
o de no ser factible por el costo que esto
implica eliminarlos para no generar
confusin a los funcionarios y visitantes
del Inmueble.

Los extintores ABC que se encuentran


actualmente dentro de los Gabinetes, se
pueden dejar fuera de estos y ubicarlos en
las paredes de los interniveles del
Inmueble para ser utilizados en caso de
conatos de incendio.
Se recomienda disear y ubicar 1 plano en
cada uno de los niveles del Inmueble con la
convencin de usted est aqu.
En estos Planos se recomienda que estn
demarcadas las posibles rutas de
evacuacin del nivel y la ubicacin de los
elementos de emergencia (extintores,
botiquines, camillas, entre otros).
Se Recomienda revisar su ubicacin,
debido a que la existente genera
confusin a los trabajadores y visitantes
del Inmueble

Seguridad Informtica
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad

En la mayora de las reas la Sealizacin


en vez de indicar que la ruta de evacuacin
es hacia abajo, indica que la direccin es
hacia arriba.
Iluminacin de emergencia

Radio
Plizas de seguros

NO

NO

NO

Otros
X

Se encuentran en cada uno de los niveles e


interniveles del Inmueble.
La Brigadista encargada del Inmueble,
tiene un radio para comunicarse en caso de
emergencia

ANLISIS DE VULNERABILIDAD
ANALISIS DE RIESGO
NOMBRE: Roberto lvarez Granados
MATRCULA: AL12501836
CARRERA: Ingeniera en Desarrollo de Software

Seguridad Informtica
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad

Objetivos
Determinar la ubicacin, caractersticas, consecuencias y patrn de comportamiento
de fenmenos de tipo natural provocados por el hombre o por los procesos
tecnolgicos en la COMPAA, y que en cualquier momento puedan generar
alteraciones repentinas en las actividades normales de la misma.
Determinar el nivel de explosin y la predisposicin a la prdida de un elemento o
grupo de elementos ante una amenaza especfica, teniendo en cuenta los elementos
sometidos a riesgo como son: personas, recursos y sistemas y procesos.
Identificacin de Amenazas
Una amenaza o posible aspecto iniciador de eventos en las fases de construccin,
operacin y mantenimiento y abandono de la organizacin, se define como una
condicin latente derivada de la posible ocurrencia de un fenmeno fsico de origen
natural, socio natural o antrpico no intencional, que puede causar dao a la
poblacin y sus bienes, la infraestructura. El ambiente y la econmica pblica y
privada.
Las amenazas se pueden convertir:
Naturales: Fenmenos de remocin de masa, movimientos ssmicos,
inundaciones, lluvias torrenciales, granizadas, vientos fuertes y otros
dependiendo de la geografa y el clima.
Tecnolgico: Incendios, explosiones, fugas, derrames, fallas estructurales, fallas
en equipos y sistemas, intoxicaciones, trabajos de alto riesgo, entre otros.
Sociales: hurto, asaltos, secuestros, asonadas, terrorismo, concentraciones
masivas, entre otros.
METODOLOGIA DE TRABAJO
Mediante observacin directa a todas las instalaciones del Inmueble de la
COMPAA, se analizaron los siguientes aspectos:
a)Revisin de la informacin general suministrada por la informacin del caso, en
cuanto a datos generales e informacin de antecedentes de eventos ocurridos
NOMBRE: Roberto lvarez Granados
MATRCULA: AL12501836
CARRERA: Ingeniera en Desarrollo de Software

Seguridad Informtica
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad
en tiempo pasado.
b) Observacin imaginaria en base a la informacin presentada en las instalaciones
para identificar amenazas tanto internas como externas, que significa la posible
ocurrencia de un fenmeno fsico de origen natural, tecnolgico o provocado por
el hombre y que puede manifestarse en un sitio especifico y en un tiempo
determinado.
c) Una vez identificadas las amenazas se procede a evaluarlas, combinando el
anlisis de probabilidad, con el comportamiento fsico de la fuente generadora,
utilizando informacin de eventos ocurridos en el pasado y se calific de forma
cualitativa con base en la siguiente escala:

NOMBRE: Roberto lvarez Granados


MATRCULA: AL12501836
CARRERA: Ingeniera en Desarrollo de Software

EVENTO

POSIBLE

PROBABLE

COMPORTAMIENTO

COLOR
ASIGNADO

Es aquel fenmeno que puede


suceder o que es factible porque no
existen razones histricas y
cientficas para decir que esto no
suceder.

VERDE

Es aquel fenmeno esperado del


cual existen razones y argumentos
tcnicos cientficos para creer que
suceder.

AMARILLO

Es aquel fenmeno esperado que


tiene alta probabilidad de ocurrir.

ROJO

INMINENTE

d) De acuerdo con el punto anterior, se procedi a determinar la vulnerabilidad


entendida como la predisposicin o susceptibilidad que tiene el inmueble de
la COMPAA a ser afectada o a sufrir una prdida. Para su anlisis se
incluyeron los elementos sometidos a riesgo tales como: Personas, recursos,
sistemas y procesos.

ELEMENTOS EXPUESTOS A RIESGO

PERSONAS
RECURSOS
SISTEMAS Y PROCESOS

ASPECTOS DE CALIFICACIN

Organizacin
Capacitacin
Dotacin
Materiales
Edificacin
Equipos
Servicios Pblicos
Sistemas Alternos
Recuperacin

Cada uno de los anteriores aspectos se calific as:


NOMBRE: Roberto lvarez Granados
MATRCULA: AL12501836
CARRERA: Ingeniera en Desarrollo de Software

VALOR

INTERPRETACIN

Cuando se dispone de los elementos, recursos, cuando se realizan los


procedimientos, entre otros

NOMBRE: Roberto lvarez Granados


MATRCULA: AL12501836
CARRERA: Ingeniera en Desarrollo de Software

0.5 Cuando se carece de los elementos, recursos o cuando no se realizan los


procedimientos, entre otros.
1.0
Cuando se dispone de los elementos, recursos o cuando se
realizan los procedimientos de manera parcial, entre otros.

e) Una vez calificado cada uno de los elementos se procedi a sumarlos y


determinar el grado de vulnerabilidad tanto en las personas, recursos,
sistemas y procesos de la siguiente manera:
RANGO

CALIFICACIN

VALOR

0.0 1.0
1.1 2.0
2.1 3.0

BAJA
MEDIA
ALTA

VERDE
AMARILLO
ROJO

f) Una vez determinada la vulnerabilidad, se determin el nivel de riesgo para


las amenazas prioritarias calificadas como inminentes y probables,
relacionando la amenaza y la vulnerabilidad de los elementos expuestos,
esta relacin se represent por un diamante de riesgo, el cual posee cuatro
cuadrantes, uno de ellos representa la amenaza para la cual se va a
determinar el nivel de riesgo y los otros tres representan la vulnerabilidad
en los elementos bajo riesgo: Personas, recursos, sistemas y procesos; de
acuerdo con los colores de cada rombo, el riesgo se calific de la siguiente
manera:
NMERO DE
ROMBOS

3 a 4 rombos en
rojo

1 a 2 rombos
rojos o 4
amarillos

NIVEL DE RIESGO

El riesgo es ALTO y significa que


representan la vulnerabilidad y la amenaza,
estn en su punto mximo para que los
efectos de un evento representen un cambio
significativo en la comunidad, economa,
infraestructura y el medio ambiente
El riesgo es MEDIO, lo cual significa que de
los valores que representan la vulnerabilidad
son altos o la amenaza es alta, tambin es
posible que 3 de todos los componentes son
calificados como medios, por lo
tanto las
consecuencias
y
efectos
sociales,
econmicos y del medio ambiente pueden
ser de magnitud,
pero se espera sean
inferiores a los ocasionados por el riesgo
alto.
El riesgo es BAJO, lo cual significa que la

NOMBRE: Roberto lvarez Granados


MATRCULA: AL12501836
CARRERA: Ingeniera en Desarrollo de Software

PORCENTAJE

Del 75% al
100%

Del 50% al
74%

1 a 3 rombos
amarillos y los
restantes verdes

vulnerabilidad y la amenaza estn


controladas. En este caso se espera que los
efectos sociales, econmicos y del medio
ambiente representen perdidas menores.

Del 25% al
49%

IDENTIFICACIN DE AMENAZAS
Teniendo en cuenta el criterio de calificacin de amenazas en cuanto sus
probabilidades como posibles, probables e inminentes, identificadas en la
COMPAA, se analizan a continuacin:
Amenazas identificadas en la COMPAA
CLASE
De
Origen
natural

ANTECEDENTES CAUSAS O FUENTES DE


CALIFICACIN
AMENAZAS
Segn la microzonificacin
(FOPAE) de la localidad de
Teusaquillo el riesgo
se
Medio
movimientos ssmicos
y
terremotos es de nivel Medio

AMENAZA

POSIBILIDAD

Movimientos
ssmicos y
terremotos

Si

Granizadas

Si

Largos periodos de granizo

Bajo

Si

Taponamiento de drenajes y
diseos de rampas

Bajo

Inundaciones

NOMBRE: Roberto lvarez Granados


MATRCULA: AL12501836
CARRERA: Ingeniera en Desarrollo de Software

COLOR

Tecnolgico

CLASE

Social

NOMBRE: Roberto lvarez Granados


MATRCULA: AL12501836
CARRERA: Ingeniera en Desarrollo de Software

ANTECEDENTES CAUSAS O FUENTES


DE AMENAZAS
Carga
combustible
presente
por
almacenamiento
y
presencia de equipos de
cmputo,
material
sinttico, papel, cajas.

AMENAZA

POSIBILIDAD

Incendios

SI

Explosiones

SI

No se han Presentado

Bajo

Derrames

NO

No se han Presentado

Bajo

Fallas
Estructurales
Fallas en
equipos y
sistemas
Contacto
elctrico

No han presentado en la
Torre Central, pero si en
estructuras adyacentes
(Ala Norte)
No se han presentado
fallas crticas en equipos y
sistemas
Cableado parcialmente
expuesto
Presencia de grupos que
pueden llegar a generar
disturbios
Aunque el Inmueble
cuenta con controles de
seguridad y
comunicaciones, no se
lleva el control de acceso
de visitantes al
inmueble
Condiciones sociopolticas y conflictos de
intereses dentro de la
Universidad

SI

SI
SI

Terrorismo

SI

Asaltos robos

Si

Asonadas

SI

CALIFICACIN

COLOR

Alto

Medio
Bajo
Medio
Medio

Medio

Alto

Consolidado anlisis de vulnerabilidad Movimientos Ssmicos y terremotos


ASPECTOS
VULNERABLES A
CALIFICAR
Organizacin

RIESGO
BUENO

REGULAR

MALO

0.5

1.0
PERSONAS

0.5

NOMBRE: Roberto lvarez Granados


MATRCULA: AL12501836
CARRERA: Ingeniera en Desarrollo de Software

CALIFICACIN

0.5

COLOR

Capacitacin
Dotacin
SUBTOTAL

0.5
0.5

Materiales
Edificaciones
Equipos
SUBTOTAL

0.5
0.5
0.5

0.5
0.5
1.5
RECURSOS
0.5
0.5
0.5
0.5

SISTEMAS
Servicios Pblicos
Sistemas Alternos
Recuperacin
SUBTOTAL
AMENAZA

Movimientos
ssmicos y
terremotos

Y PROCESOS

0
0
0

0
0
0
0
DIAMANTE DE RIESGO

INTERPRETACIN

PERSONAS

Para la amenaza de
SISMO el nivel de
riesgo es MEDIO.
SISTEMAS Y
PROCESOS

RECURSOS

AMENAZA

Consolidado anlisis de vulnerabilidad Granizadas


ASPECTOS
VULNERABLES A
CALIFICAR

RIESGO
BUENO

REGULAR

0.5

Organizacin
Capacitacin
Dotacin
SUBTOTAL

0
0

Materiales
Edificaciones
Equipos
SUBTOTAL

Servicios Pblicos
Sistemas Alternos

0
0

MALO

CALIFICACIN

1.0
PERSONAS
0
0
0.5
0.5

0.5
RECURSOS
0.5
0.5

0
0.5
0.5
1

SISTEMAS Y PROCESOS

NOMBRE: Roberto lvarez Granados


MATRCULA: AL12501836
CARRERA: Ingeniera en Desarrollo de Software

0
0

COLOR

Recuperacin
SUBTOTAL

AMENAZA

0
0
DIAMANTE DE RIESGO

INTERPRETACIN

Para la amenaza de
GRANIZADAS
el
nivel de riesgo es
BAJO.

PERSONAS

Granizadas

SISTEMAS Y
PROCESOS

RECURSOS
AMENAZA

Consolidado anlisis de vulnerabilidad Inundacin


ASPECTOS
VULNERABLES A
CALIFICAR
Organizacin
Capacitacin
Dotacin
SUBTOTAL

RIESGO
BUENO

REGULAR

0.5

MALO

CALIFICACIN

COLOR

1.0
PERSONAS

0
0

0
0
0.5
0.5

0.5
RECURSOS

Materiales
Edificaciones
Equipos
SUBTOTAL

0.5
0.5
0.5

0.5
0.5
0.5
1.5

SISTEMAS Y PROCESOS
Servicios Pblicos
Sistemas Alternos
Recuperacin
SUBTOTAL
AMENAZA

0
0.5
0
0.5

0.5
0

DIAMANTE DE RIESGO

PERSONAS

Inundacin

RECURSOS

SISTEMAS Y
PROCESOS

NOMBRE: Roberto lvarez Granados


MATRCULA: AL12501836
CARRERA: Ingeniera en Desarrollo de Software

INTERPRETACIN

Para la amenaza de
INUNDACIN
el
nivel de riesgo es
BAJO.

AMENAZA

Consolidado anlisis de vulnerabilidad Incendios


ASPECTOS
VULNERABLES A
CALIFICAR
Organizacin
Capacitacin
Dotacin
SUBTOTAL

RIESGO
BUENO

REGULAR

0.5

MALO

CALIFICACIN

COLOR

1.0
PERSONAS

0
0.5
0.5
1

0.5
0.5
RECURSOS

Materiales
Edificaciones
Equipos
SUBTOTAL

0.5
0.5
0.5

0.5
0.5
0.5
1.5

SISTEMAS Y PROCESOS
Servicios Pblicos
Sistemas Alternos
Recuperacin
SUBTOTAL
AMENAZA

Incendios

0
0

0
0
0.5
0.5

0.5

DIAMANTE DE RIESGO

INTERPRETACIN

PERSONAS

Para la amenaza de
INCENDIOS el nivel
de riesgo es MEDIO.
SISTEMAS Y
PROCESOS

RECURSOS
AMENAZA

Consolidado anlisis de vulnerabilidad Explosiones

NOMBRE: Roberto lvarez Granados


MATRCULA: AL12501836
CARRERA: Ingeniera en Desarrollo de Software

ASPECTOS
VULNERABLES A
CALIFICAR
Organizacin
Capacitacin
Dotacin
SUBTOTAL

RIESGO
BUENO

REGULAR

0.5

MALO

CALIFICACIN

COLOR

1.0
PERSONAS

0
0.5
0
0.5

0.5
0
RECURSOS

Materiales
Edificaciones
Equipos
SUBTOTAL

0.5
0.5

0.5
0.5
0
1

0
SISTEMAS Y PROCESOS
0.5
0.5
0.5

Servicios Pblicos
Sistemas Alternos
Recuperacin
SUBTOTAL
AMENAZA

0.5
0.5
0.5
1.5

DIAMANTE DE RIESGO

INTERPRETACIN

Para la amenaza de
EXPLOSIONES
el
nivel de riesgo es
BAJO.

PERSONAS

Explosiones

SISTEMAS Y
PROCESOS

RECURSOS

AMENAZA

Consolidado anlisis de vulnerabilidad Fallas estructurales


ASPECTOS
VULNERABLES A
CALIFICAR

RIESGO
BUENO

REGULAR

0.5

Organizacin
Capacitacin
Dotacin
SUBTOTAL

0.5
0.5
0.5

Materiales

0.5

MALO

CALIFICACIN

1.0
PERSONAS
0.5
0.5
0.5
1.5
RECURSOS

NOMBRE: Roberto lvarez Granados


MATRCULA: AL12501836
CARRERA: Ingeniera en Desarrollo de Software

0.5

COLOR

Edificaciones
Equipos
SUBTOTAL

0.5
0.5

0.5
0.5
1.5

SISTEMAS Y PROCESOS
Servicios Pblicos
Sistemas Alternos
Recuperacin
SUBTOTAL

0
0

AMENAZA

FALLAS
ESTRUCTURALES

0
0.5
0
0.5

0.5

DIAMANTE DE RIESGO

INTERPRETACIN

PERSONAS

Para la amenaza
de
FALLAS
ESTRUCTURALES
el nivel de riesgo es
MEDIO.

SISTEMAS Y
PROCESOS

RECURSOS
AMENAZA

Consolidado anlisis de vulnerabilidad Fallas en equipos y sistemas


ASPECTOS
VULNERABLES A
CALIFICAR
Organizacin
Capacitacin
Dotacin
SUBTOTAL

RIESGO
BUENO

REGULAR

0.5

MALO

CALIFICACIN

COLOR

1.0
PERSONAS

0
0

0
0
0.5
0

0.5
RECURSOS

Materiales
Edificaciones
Equipos
SUBTOTAL

0.5
0.5
0.5

0.5
0.5
0.5
1.5

SISTEMAS Y PROCESOS
Servicios Pblicos
Sistemas Alternos
Recuperacin
SUBTOTAL
AMENAZA

0
0
0.5

DIAMANTE DE RIESGO

NOMBRE: Roberto lvarez Granados


MATRCULA: AL12501836
CARRERA: Ingeniera en Desarrollo de Software

0
0
0.5
0.5
INTERPRETACIN

Para
la amenaza
de
FALLAS EN
EQUIPOS
Y
SISTEMAS el nivel
de riesgo es BAJO.

PERSONAS
FALLAS EN
EQUIPOS Y
SISTEMAS

SISTEMAS Y
PROCESOS

RECURSOS
AMENAZA

Consolidado anlisis de vulnerabilidad Contacto elctrico


ASPECTOS
VULNERABLES A
CALIFICAR
Organizacin
Capacitacin
Dotacin
SUBTOTAL

RIESGO
BUENO

REGULAR

0.5

MALO

CALIFICACIN

COLOR

1.0
PERSONAS

0.5
0.5

0.5
0.5
0
1

0
RECURSOS

Materiales
Edificaciones
Equipos
SUBTOTAL

0.5
0.5
0.5

0.5
0.5
0.5
1.5

SISTEMAS Y PROCESOS
Servicios Pblicos
Sistemas Alternos
Recuperacin
SUBTOTAL
AMENAZA

CONTACTO
ELCTRICO

0
0.5
0
0.5

0.5
0

DIAMANTE DE RIESGO

INTERPRETACIN

PERSONAS

Para la amenaza
de
CONTACTO
ELCTRICO
el
nivel de riesgo es
BAJO.

SISTEMAS Y
PROCESOS

RECURSOS
AMENAZA

NOMBRE: Roberto lvarez Granados


MATRCULA: AL12501836
CARRERA: Ingeniera en Desarrollo de Software

Consolidado anlisis de vulnerabilidad Terrorismo


ASPECTOS
VULNERABLES A
CALIFICAR
Organizacin
Capacitacin
Dotacin
SUBTOTAL

RIESGO
BUENO

REGULAR

0.5

MALO

CALIFICACIN

COLOR

1.0
PERSONAS

0
0.5
1
1.5

0.5
1
RECURSOS

Materiales
Edificaciones
Equipos
SUBTOTAL

0.5

0.5
0
0.5
1

0
0.5
SISTEMAS Y PROCESOS

Servicios Pblicos
Sistemas Alternos
Recuperacin
SUBTOTAL
AMENAZA

0
0

0
0
0.5
0.5

0.5

DIAMANTE DE RIESGO

PERSONAS

TERRORISMO

SISTEMAS Y
PROCESOS

RECURSOS

AMENAZA

Consolidado anlisis de vulnerabilidad Asaltos - robos


ASPECTOS

RIESGO

NOMBRE: Roberto lvarez Granados


MATRCULA: AL12501836
CARRERA: Ingeniera en Desarrollo de Software

INTERPRETACIN

Para la amenaza
de TERRORISMO
el nivel de riesgo es
BAJO.

VULNERABLES A
CALIFICAR

BUENO

REGULAR

0.5

Organizacin
Capacitacin
Dotacin
SUBTOTAL

MALO

CALIFICACIN

COLOR

1.0
PERSONAS

0.5
0.5
0.5

0.5
0.5
0.5
1.5
RECURSOS

Materiales
Edificaciones
Equipos
SUBTOTAL

Servicios Pblicos
Sistemas Alternos
Recuperacin
SUBTOTAL

0
0

0
0.5
0.5
1

0.5
0.5
SISTEMAS Y PROCESOS

0
0
0.5
0.5

0.5

AMENAZA

DIAMANTE DE RIESGO

INTERPRETACIN

PERSONAS
ASALTOS ROBOS

SISTEMAS Y
PROCESOS

RECURSOS

Para la amenaza
de
ASALTOS
ROBOS el nivel de
riesgo es BAJO.

AMENAZA

Consolidado anlisis de vulnerabilidad Asonadas


ASPECTOS
VULNERABLES A
CALIFICAR
Organizacin
Capacitacin
Dotacin
SUBTOTAL

RIESGO
BUENO

REGULAR

0.5

MALO

CALIFICACIN

1.0
PERSONAS

0
0.5
0.5
1

0.5
0.5
RECURSOS

Materiales
Edificaciones

0.5
0

NOMBRE: Roberto lvarez Granados


MATRCULA: AL12501836
CARRERA: Ingeniera en Desarrollo de Software

0.5
0

COLOR

Equipos
SUBTOTAL

0.5

0.5
1

SISTEMAS Y PROCESOS
Servicios Pblicos
Sistemas Alternos
Recuperacin
SUBTOTAL
AMENAZA

0
0.5
0.5
1

0.5
0.5

DIAMANTE DE RIESGO

PERSONAS

ASONADAS

SISTEMAS Y
PROCESOS

RECURSOS

AMENAZA

NOMBRE: Roberto lvarez Granados


MATRCULA: AL12501836
CARRERA: Ingeniera en Desarrollo de Software

INTERPRETACIN

Para la amenaza
de ASONADAS el
nivel de riesgo es
MEDIO.

INTERPRETACIN DE RESULTADOS
Se evidencia que las principales amenazas encontradas en el anlisis de
vulnerabilidad de a la COMPAA son de nivel medio y bajo. Dentro de las
Amenazas que requieren de actividades de intervencin son: incendios, Asonadas,
Fallas Estructurales y movimientos ssmicos y terremotos.
Para el caso de las amenazas de tipo natural (movimientos ssmicos y terremotos)
y de tipo social (asonadas) es importante el tema de formacin, divulgacin y
preparacin ante este tipo de emergencias, junto la disposicin de planos y
sealizacin de las vas de evacuacin, sin dejar de lado la gestin con la
comunidad y los Cuerpos de ayuda externos (bomberos del sector, Polica,
Centros Asistenciales, Cruz Roja, Defensa Civil, DPAE).
En cuanto a las Amenazas de tipo tecnolgico (Fallas Estructurales e incendios),
es importante contemplar las actividades de mantenimiento preventivo y correctivo
de los equipos de trabajo e instalaciones elctricas; as mismo la disposicin de
programas de inspeccin a las instalaciones locativas, equipos de emergencia y a
las fuentes de ignicin.
Como aspecto Positivo dentro de la COMPAA existe un frreo compromiso, por
adelantar actividades de administracin, control y actualizacin de emergencias.
Se recomienda actualizar las actividades de Divulgacin y capacitacin al
personal, trabajadores y visitantes del plan de emergencia del Inmueble
(Socializacin).
Se recomienda verificar el sismo resistencia del Inmueble tomando como
referencia el acuerdo NSR 98 o NRS 10. Tambin se recomienda verificar el
anclaje de las estanteras ubicadas en el edificio.

Se recomienda en todas las oficinas del Inmueble de la COMPAA identificar


puntos seguros para permanecer en caso de sismos. Al mismo tiempo se sugiere
mensualmente realizar una inspeccin general de todas las instalaciones para
identificar: estructuras con fisuras, agrietamientos, hundimientos, deterioro, etc.
Se recomienda colocar una sealizacin en todos los ascensores del Inmueble
que indique el no uso de stos en caso de emergencia. As mismo se requiere de
manera inmediata revisar e instalar bandas antideslizantes en la totalidad de los
escalones de las escaleras internas y externas del edificio
Paralelamente se requiere realizar mantenimiento a la rejilla ubicada al bajar la
escalera externa del segundo piso, teniendo en cuenta que se encuentra
notablemente deteriorada.
De igual forma es necesario arreglar los filos de las escaleras externas del
Inmueble, toda vez que en el momento de una evacuacin a travs de estas, se
pueden generar accidentes por cadas de personas. Adicionalmente se
recomienda remplazar las bandas de las escaleras debido a que estas se
encuentran muy desgastadas.
Es recomendable establecer o reforzar normas bsicas para reducir el riesgo de
incendios y explosin como: No fumar en reas interiores del Inmueble, Apagar los
equipos y herramientas al finalizar la jornada y no sobrecargar la toma elctrica.
En las inspecciones de seguridad a efectuar, verificar aspectos como cables
defectuosos, sueltos, instalaciones defectuosas, interruptores defectuosos,
tableros sin identificar y equipos sin polo a tierra.

-Capacitar a todo el personal administrativo y flotante (visitantes, contratistas,


proveedores, etc.) en procedimientos de reporte y tcnicas de prevencin y
proteccin en caso de acciones terroristas o delincuenciales
(Asonadas) dentro de las instalaciones del Inmueble de la COMPAA.
METODOLOGA: ANALISIS DE VULNERABILIDAD PARA LA AMENAZA DE
FALLAS ESTRUCTURALES EN LA COMPAA
Se requiere hacer una inspeccin a la estructura objeto del anlisis de riesgo y
vulnerabilidad de la COMPAA, el cual aproximadamente hace un mes fue
evacuado en su totalidad como medida de contingencia.
En la inspeccin ocular que se realice se debe observar lo siguiente:
-

Si existen grietas y si existen, estas deben ser analizadas

Si existen desprendimientos en los recubrimientos de los pisos.

Inspeccionar el stano del Inmueble y los puntos de Unin entre vigas,


placas y columnas a lo largo de cada uno de los pisos, para poder evidenciar
que en el inmueble no existe dao estructural alguno.
Con el fin de Mantener la certeza de la no existencia de daos, en la
estructura, se recomienda llevar a cabo los estudios de nivelacin
planteados por la firma PCA, los cuales en su informe enuncian se
repetirn en un trmino de dos meses.

Con respecto a los tanques de agua ubicados en el ltimo piso del Inmueble
se debe emitir un concepto de riesgo frente a la estructura toda vez que
es importante corroborar si la estructura fue contemplada y diseada desde
un principio para soportar o no dichos tanques.
- En conclusin, luego de realizar inspeccin a las reas vulnerables del
Inmueble y emitir el concepto referente a la patologa estructural, se puede
inferir que en la actualidad el Inmueble puede ser ocupada de manera
segura.

METODOLOGA: ANLISIS DE VULNERABILIDAD PARA LA AMENAZA DE


MOVIMIENTOS SSMICOS Y TERREMOTOS EN EL INMUEBLE DE LA COMPAA

Se debe realizar una inspeccin a la estructura objeto del anlisis de riesgo y


vulnerabilidad del Inmueble de la COMPAA, para observar y medir las rutas de
evacuacin existentes (pasillos, escaleras y puertas) la respectiva sealizacin de
emergencia, as como la distribucin de los puestos de trabajo y en general las
rutas de acceso y circulacin que utilizan los trabajadores y visitantes del
Inmueble, con el fin de emitir recomendaciones acerca de su amplitud y seguridad.
Con los hallazgos encontrados y las mediciones efectuadas se procedi a
determinar el nmero mximo de personas a evacuar por cada uno de los pisos
del Inmueble, dependiendo de las respectivas dimensiones de las salidas
(escaleras y puertas). A continuacin se muestran los datos del nmero de
personas discriminado en cada uno de los pisos del Inmueble, as como las
dimensiones de las respectivas salidas.

Ancho de la Salida en Metros


No. Piso

ANCHO DE LAS
SALIDAS EN METROS

2
3

1.70
1.70

ANLISIS DE LAS SALIDAS DE EVACUACIN POR CADA UNO DE LOS


PISOS DONDE SE ENCUENTRA LA COMPAA
A continuacin se expone un anlisis de las salidas de Evacuacin por cada
uno de los Pisos del Inmueble de la COMPAA, con relacin a la carga
mxima ocupacional.
Es importante aclarar que los siguientes clculos se realizaron con base la
Norma Tcnica MEXICANA NTC 1700, en la cual se establece que los
medios de evacuacin se midan en mdulos de salida de 60 cm y el numeral
4.9.2.6 capacidades de los medios de evacuacin, en donde se recomienda
que los mdulos de salida permitan 100 personas mximo.
Al mismo tiempo la Norma Recomienda en su numeral 4.9.1.6. Respecto al
Nmero de salidas, que estas no debern tener menos de dos mdulos de
salida
(1,20 m)
No. PISO

CARGA MXIMA
OCUPACIONAL

112

DIMENSIN DE
LA SALIDAS (m)

1.70

N PERSONAS
MXIMAS A

CUMPLIMIENTO
RESPECTO A LA NTC

EVACUAR SEGN
DIMENSIN DE
SALIDAS

1700 (100 Personas por


cada Modulo de 60 cm)

283

SI

Segn lo encontrado luego de realizar los clculos respectivos, en el Piso del


Inmueble, la carga ocupacional mxima excede la capacidad que tiene la
salida de evacuacin (escalera) para que a travs de esta evacue todo el
personal.
Por esta razn se recomienda que en el piso del Inmueble, se reduzca a la
mitad la carga ocupacional mxima del mismo, es decir que se pase de 273

personas a 136 personas.


Al mismo tiempo se deben emitir recomendaciones como medida de
mitigacin para no sobrecargar la salida ubicada en el Inmueble, que en este
piso se instale una barrera o pared falsa que limite restringa la salida del
personal por la salida encontrada en este mismo nivel, y en cambio se
obligue a que el personal evacue por la puerta del Piso, junto con el personal
de este nivel.
SALIDAS DE EMERGENCIA DE LA COMPAA
Existen en el Edificio deben existir dos Puertas de Salida las cuales deben
ser:
PUERTA DE SALIDA A: La que da acceso al tercer piso por el costado
oriental, la cual tiene una dimensin de 1.70 mts.
PUERTA DE SALIDA B: La que da acceso al segundo piso por el costado
Oriental con una dimensin de 1.70 mts

PUERTA DE SALIDA

DIMENSIN DE LA
SALIDAS (m)

N PERSONAS MXIMAS A EVACUAR SEGN


DIMENSIN DE SALIDAS

1.70
1.70

23
23

PUERTA A
PUERTA B

N MXIMO DE PERSONAS QUE PUEDEN


VOLVER AL EDIFICIO CON 2 SALIDAS

46

Segn lo encontrado en los anteriores clculos se recomienda una


ocupacin mxima de 46 Personas, distribuidos de la siguiente manera:

Administrativo

CANTIDAD DE PERSONAL A VOLVER A EL INMUEBLE


Orden de
Personal Flotante
Docente
Servicios
Diario

16

Total

20

PUNTO DE ENCUENTRO
Es el lugar que se designa con el fin de establecer el conteo final de las
personas evacuadas de las diferentes reas y verificar si todos lograron salir
del Inmueble. Los sitios de reunin final, deben estar alejados un mnimo de
20 metros de cualquier edificacin y 50 metros de riesgos crticos. No deben
ubicarse en lo posible sobre vas pblicas o rutas de acceso a las
edificaciones, tampoco deben estar demasiado lejos que implique grandes
desplazamientos. 2
En la COMPAA el Punto de Encuentro debe establecerse en:
PUNTO DE ENCUENTRO
1 Externo Principal

UBICACIN
Zona Verde Polideportivo

RECOMENDACIONES PARA DISIMINUIR LA VULNERABILIDAD POR LA AMENAZA


DE: MOVIMIENTOS SSMICOS Y TERREMOTOS EN EL INMUEBLE DE LA COMPAA

46

Luego de realizar los anteriores clculos, se recomiendan efectuar las


siguientes actividades con el objetivo de mitigar y disminuir la vulnerabilidad
en caso de requerirse una evacuacin por causas de un evento de sismo y/o
terremoto:
-Se debe incluir una seal externa en la puerta del piso, la cual indique que
el ingreso es realizado por la otra puerta del piso del Inmueble.
Paralelamente se debe garantizar la seguridad de la puerta del piso, toda
vez que la apertura de esta puede darse desde el interior del Inmueble.
Se recomienda dejar solo las nuevas seales de la ruta de evacuacin, y
retirar las seales anteriormente instaladas para no generar confusin para
los ocupantes del Inmueble
-Se deben divulgar a funcionarios y visitantes los puntos de encuentro y
rutas de evacuacin, as mismo dar a conocer el Plan de Emergencias de la
COMPAA
-Implementar un programa de inspecciones planeadas en donde se puedan
verificar condiciones inseguras en el Inmueble, referentes al esto de las rutas
de evacuacin (libres de obstculos).
METODOLOGA: ANLISIS DE VULNERABILIDAD PARA LA AMENAZA
DE INCENDIOS EN LA COMPAA
Se debe de realizar una inspeccin a la estructura objeto del anlisis de
riesgo y vulnerabilidad de la COMPAA, en esta inspeccin se debe
observar la ubicacin y tipo de extintores, as mismo verificar su estado en
cuanto a fecha de recarga, condicin de manmetros, boquillas, pintura,
manija de transporte y activacin y su correspondiente sealizacin. Lo
anterior con el fin de emitir recomendaciones acerca de su suficiencia y
funcionalidad en caso de presentarse una situacin de conato o incendio en
el Inmueble.
Con la inspeccin que se lleve a cabo se deben encontrar los siguientes
Hallazgos:
-Un total de 5 Extintores ABC Multipropsito, en reas donde la carga
combustible predominante se da por el almacenamiento y presencia de
equipos de cmputo y equipos elctricos energizados. Por tal razn se debe
recomendar que se adquieran y ubiquen Extintores de tipo Solkaflan en la
mayora de oficinas de la COMPAA con el fin de que si se presenta un
conato de incendio de algn equipo electrnico, estos no se oxiden luego
que sobre ellos se aplique el agente extintor.
-Se deben encontrar 1 Extintores de Agua a Presin, los cuales se deben
encontrar ubicados en reas donde el material combustible de tipo A como la
madera, tela, papel, caucho y plsticos, no corresponda. Se recomienda de

forma inmediata verificar su ubicacin y sealizacin actual con el fin mejorar


su funcionalidad. Por ejemplo en las reas donde se encuentran los cuartos
de archivo y papel se recomienda disminuir la carga combustible, haciendo
una depuracin del archivo y traslado de elementos de madera o material
combustible en desuso.
-Se debe encontrar un Extintor tipo Solkaflan en el rea de informtica.
Debido a la Carga combustible de tipo C, Se recomienda aumentar el
nmero de extintores de este tipo, en reas con presencia de equipos de
cmputo y servidores.
Segn la Norma NFPA 10 se recomienda que la ubicacin de los extintores
para Inmueble de la COMPAA siga las especificaciones que se muestran a
continuacin:
-Las distancias de recorrido para extintores porttiles de incendio no deben
exceder los 50 pies (15.25 m).
-Los riesgos dispersos o con mucha separacin se deben proteger
individualmente. Como por ejemplo los cuarto de rack y paneles y sistemas
de cableados. All se recomienda que se haga un estudio para la ubicacin
de detectores de humo.
- El extintor de incendios en la cercana de un riesgo se debe localizar
cuidadosamente para que est accesible cuando se presente un incendio sin
riesgos innecesarios para el operador.

BIBLIOGRAFA

ARSEG, Compendio de Normas Legales sobre Salud Ocupacional. Bogot


D.C., Colombia. Edicin actualizada 2008.
COLOMBIA. MINISTERIO DE PROTECCIN SOCIAL. Manual para la
elaboracin de planes empresariales de emergencias y contingencias.
FUNDACIN MAPFRE. Manual para control de incendios. Editorial Mapfre
S.A. Madrid, 1995.
ORJUELA R., M. E. Plan de evacuacin de la facultad de enfermera, una
experiencia piloto para la Universidad Nacional Sede Bogot. Universidad
Nacional de Colombia, Facultad de Enfermera. Bogot. 2001. 70 pp.
POSITIVA Compaa de Seguros ARP (2010, Octubre 26-27). Anlisis de
Amenaza. Material expuesto en el Taller de Formacin en Gestin de
Promocin y Prevencin. Bogot D.C.

SEGURIDAD LGICA:
Objetivo General:
Desarrollar una consultora de seguridad en LA COMPAA para determinar
diversos factores que intervienen para lograr mejorar la seguridad de la
informacin en la organizacin. Objetivos Especficos: Conocer de forma
detallada la metodologa que se implementara para realizar una correcta
consultora de seguridad a la compaa. Implementar de forma correcta y
eficiente la Metodologa de Anlisis y Gestin de Riesgos de los Sistemas de
Informacin. Realizar un planteamiento de anlisis de Riesgos de seguridad
con miras a identificar vulnerabilidades as como tambin los riesgos
potenciales y polticas de la compaa Brindar un informe detallado en el cual
se brindaran soluciones especficas para aplacar con los riesgos o amenazas
con el fin de minimizar los ataques a los que enfrenta la COMPAA. Formular
en base al anlisis de riesgos de quien se debe proteger los activos de la
compaa ya sean estos usuarios inexpertos como atacantes externos, adems
de las aplicaciones a las cuales se debe tener usos restringidos considerados
como fundamentales para la organizacin. Resolver el planteamiento propuesto
en el caso, que consiste en enlistar los activos que conformen el sistema
informtico, suponer si uno de los equipos de cmputo se infectara con gusano
(IWorm), qu medidas se deberan tomar?, qu se debera hacer en el
supuesto caso de que se debiera cambiar un disco duro daado (por ejemplo:
se decide tirarlo en el bote de basura). Qu implica esta accin? Qu se
podra hacer en este caso?, Con qu aspectos legales estn cumpliendo y
cules requieren atencin?, respecto a la seguridad, qu aspectos deben
mejorarse?

Planteamiento.
La presente evidencia de aprendizaje tiene como finalidad identificar
los principales elementos que intervienen en la seguridad de la
informtica, sus caractersticas, ventajas y desventajas, mediante el
anlisis de un caso donde se podr observar el problema, necesidad o
rea de oportunidad, considerando el riesgo de la prdida de
informacin.

Descripcin de la Compaa.
Conformada por una oficina: tiene 4 computadoras; una de ellas tiene comentado 1
multifuncional. Todas estn conectadas mediante cable al servidor, Direccin: 1
computadora conectada mediante red inalmbrica, la cual contiene el respaldo de toda la
informacin de la empresa, servidor con servicio de internet, sala de reuniones: 1
computadora porttil, proyector y pantalla, mesa con 8 sillas, personal: 1 director, 4
trabajadores, software: sistemas operativos, programas de aplicacin especfica,
antivirus y firewall.

Misin.
Dar el mejor servicio de informtica a todos sus clientes con la mejor

eficiencia, al menor costo posible, aplicando las tecnologas de punta.

Visin
Ser la Compaa lder en el sector de Informtica en Mxico con los
mayores ndices de servicios al pblico con mayor xito, ofreciendo
los mejores servicios de calidad.

Polticas.
Nuestro compromiso con nuestros clientes es brindar un servicio
integral:
A nuestros clientes les brindaremos el respaldo requerido para
el mejor desarrollo de sus actividades.
A nuestros clientes les brindamos asesora preventiva y un
servicio integral en la revisin y atencin a todo tipo de
problemticas informticas en nuestras instalaciones y en
servicio a domicilio.
En ambos casos, con un personal altamente capacitado y a un precio
competitivo, cumpliendo y superando sus expectativas, mejorando
continuamente el control de nuestros procesos por medio de un
eficaz Sistema de Gestin de la Calidad para beneficio de la
compaa, los clientes y colaboradores

Organizacin Interna de la Compaa.


Cuentan con un director, y cuatro trabajadores.

Planteamiento del problema.


Esta compaa ha ido presentando la siguiente problemtica, ya
que hasta este momento no haban contado con anlisis de riesgo,
para poder evaluar qu tan vulnerable estn sus equipos a las
diferentes amenazas.
Situacin actual: existe una poltica de seguridad conocida por
todos, pero la computadora de la direccin, por una variacin
elctrica, sufri daos en la placa base y disco duro, por lo que deben
cambiarse.
Por otra parte se observ que el acceso a la informacin esta
vulnerable ya que no se cuenta con una seguridad para permitir el
acceso al equipo donde se encuentra la informacin importante.
De continuar esta problemtica la compaa corre riesgos de
que todo su equipo se queme ya que no cuentan con un regulador de
voltaje, al mismo tiempo que la informacin se pierda debido a que

no existe las medidas de seguridad que se deben de implementar


para la informacin importante, y un robo de informacin por la
competencia, o por parte de empleados que manejen los recursos,
entre otros riesgos que se presentaran ms adelante.
Para ms o menos contribuir a la solucin de este problema se
propone aplicar la metodologa MAGERIT, a esta compaa para
contrarrestar algunos de los problemas antes mencionados.

DESCRIPCIN DE LA METODOLOGA
UTILIZADA.

MAGERIT versin 2. Metodologa de Anlisis y Gestin de


Riesgos de los Sistemas de Informacin
Magerit es una metodologa de Anlisis y Gestin de Riesgos
de los Sistemas de Informacin elaborada por el Consejo Superior de
Administracin Electrnica de Espaa para minimizar los riesgos de la
implantacin y uso de las Tecnologas de la Informacin, enfocada a
las Administraciones Pblicas. Actualmente est en su versin 2.
El Consejo Superior de Administracin Electrnica ha elaborado
Magerit y promueve su utilizacin como respuesta a la percepcin de
que la Administracin depende de forma creciente de las tecnologas
de la informacin para el cumplimiento de su misin. La razn de ser
de Magerit est directamente relacionada con la generalizacin del
uso de los medios electrnicos, informticos y telemticos, que
supone unos beneficios evidentes para los ciudadanos; pero tambin
da lugar a ciertos riesgos que deben minimizarse con medidas de
seguridad que generen confianza.
Hemos utilizado esta metodologa, y la hemos adaptado a
nuestras necesidades de trabajo para realizar un anlisis de riesgos
que sirva como diagnostico fiel a la compaa en estudio, para
determinar su situacin actual con respect a la seguridad
informtica.

Anlisis de Riesgos
El anlisis de riesgos es una aproximacin metdica para determinar
el riesgo siguiendo unos pasos pautados:
-

Determinar los activos relevantes para la Compaa, su


interrelacin y su valor, en el sentido de qu perjuicio (coste)
supondra su degradacin.
-

Determinar a qu amenazas estn expuestos aquellos

activos
-

Estimar el impacto, definido como el dao sobre el activo


derivado de la materializacin de la amenaza.

Estimar el riesgo, definido como el impacto ponderado con la


tasa de ocurrencia (o expectativa de materializacin) de la
amenaza.

La siguiente figura recoge el anlisis de riesgos, cuyos pasos


se detallan en las siguientes secciones:

Paso 1: Activos
El activo esencial es la informacin que maneja el sistema; o sea los
datos. Y alrededor de estos datos se pueden identificar otros activos
relevantes:
Los servicios que se pueden prestar gracias a aquellos datos, y
los servicios que se necesitan para poder gestionar dichos
datos.
Las aplicaciones informticas (software) que permiten manejar
los datos.
Los equipos informticos (hardware) y que permiten hospedar
datos, aplicaciones y servicios.
Los soportes de informacin que son dispositivos de
almacenamiento de datos.
El equipamiento auxiliar que complementa el material

informtico.
Las redes de comunicaciones que permiten intercambiar datos.
Las instalaciones que acogen equipos informticos y de
comunicaciones.
Las personas que explotan u operan todos los elementos
anteriormente citados.

Tipos de activos a determinar:


[D] Datos / Informacin
Los datos son el corazn que permite a una organizacin prestar sus
servicios. Son en cierto sentido un activo abstracto que ser
almacenado en equipos o soportes de informacin (normalmente
agrupado en forma de bases de datos) o ser transferido de un lugar
a otro por los medios de transmisin de datos.
[SW] Aplicaciones (software)
Se refiere a tareas que han sido automatizadas para su desempeo
por un equipo informtico. Las aplicaciones gestionan, analizan y
transforman los datos permitiendo la explotacin de la informacin
para la prestacin de los servicio.
[HW] Equipos informticos (hardware)
Bienes materiales, fsicos, destinados a soportar directa o
indirectamente los servicios que presta la organizacin, siendo pues
depositarios temporales o permanentes de los datos soporte de
ejecucin de las aplicaciones informticas o responsables del
procesado o la transmisin de datos.
[SI] Soportes de informacin
Se consideran dispositivos fsicos que permiten almacenar
informacin de forma permanente o, al menos, durante largos
periodos de tiempo.
[AUX] Equipamiento auxiliar
Se consideran otros equipos que sirven de soporte a los sistemas de
informacin, sin estar directamente relacionados con datos.

Dependencias
Aparece como importante el concepto de dependencias entre
activos o la medida en que un activo superior se vera afectado por
un incidente de seguridad en un activo inferior.
Se dice que un activo superior depende de otro activo inferior

cuando la materializacin de una amenaza en el activo inferior tiene


como consecuencia un perjuicio sobre el activo superior.
Informalmente puede interpretarse que los activos inferiores son los
pilares en los que se apoya la seguridad de los activos superiores.
Con frecuencia se puede estructurar el conjunto de activos en capas,
donde las capas superiores dependen de las inferiores, para nuestro
caso de estudio los niveles de dependencia son:
Capa 1:

El sistema de informacin propiamente dicho


Equipos informticos (hardware)
Aplicaciones (software)
Comunicaciones
Soportes de informacin: discos, cintas, etc.
Equipamiento Auxiliar

Capa 2:

10
11
12

La informacin
Datos
Meta-datos: estructuras, ndices, claves de cifra, etc.

Dimensiones de valoracin
Las dimensiones se utilizan para valorar las consecuencias de la
materializacin de una amenaza.
La valoracin que recibe un activo en una cierta dimensin es la
medida del perjuicio para la organizacin si el activo se ve daado en
dicha dimensin.
[D] Disponibilidad
Aseguramiento de que los usuarios autorizados tienen acceso cuando
lo requieran a la informacin y sus activos asociados.
Qu importancia tendra que el activo no estuviera disponible?
Un activo tiene un gran valor desde el punto de vista de
disponibilidad cuando si una amenaza afectara a su disponibilidad, las
consecuencias seran graves.
[I] Integridad de los datos
Garanta de la exactitud y completitud de la informacin y los
mtodos de su procesamiento.

Qu importancia tendra que los datos fueran modificados fuera de


control?
Los datos reciben una alta valoracin desde el punto de vista de
integridad cuando su alteracin, voluntaria o intencionada, causara
graves daos a la organizacin.

[C] confidencialidad de los datos


Aseguramiento de que la informacin es accesible slo para aquellos
autorizados a tener acceso.
Qu importancia tendra que el dato fuera conocido por personas no
autorizadas?
Los datos reciben una alta valoracin desde el punto de vista de
confidencialidad cuando su revelacin causara graves daos a la
organizacin.

[A_S] autenticidad de los usuarios del servicio


Aseguramiento de la identidad u origen.
Qu importancia tendra que quien accede al servicio no sea
realmente quien se cree?
La autenticidad de los usuarios de un servicio es lo contrario de la
oportunidad de fraude o uso no autorizado de un servicio.
[A_D] autenticidad del origen de los datos
Aseguramiento de la identidad u origen.
Qu importancia tendra que los datos no fueran realmente
imputables a quien se cree?
Los datos reciben una elevada valoracin desde el punto de vista de
autenticidad del origen cuando un defecto de imputacin causara
graves quebrantos a la organizacin. Tpicamente, se habilita la
oportunidad de repudio.

VALORACIN
La valoracin puede ser cuantitativa (con una cantidad
numrica) o cualitativa (en alguna escala de niveles). Los
criterios ms importantes a respetar son:

Homogeneidad:

Es importante poder comparar valores aunque sean de diferentes

dimensiones a fin de poder combinar valores propios y valores


acumulados, as como poder determinar si es ms grave el dao en
una dimensin o en otra.

Relatividad:
Es importante poder relativizar el valor de un activo en comparacin
con otros activos.
Se ha elegido una escala detallada de tres valores:
Importancia del Activo
Valor

Criterio
De gran importancia a la
organizacin

Alto

Medio De importancia a la organizacin

Bajo

De menor importancia a la
organizacin

Paso 2: Amenazas
El siguiente paso consiste en determinar las amenazas que pueden
afectar a cada activo. Las amenazas son cosas que ocurren. Y, de
todo lo que puede ocurrir, interesa lo que puede pasarle a nuestros
activos y causar un dao.

Tipos de amenazas a determinar:


[N] Desastres naturales

Sucesos que pueden ocurrir sin intervencin de los seres humanos


como causa directa o indirecta.
[I] De origen industrial
Sucesos que pueden ocurrir de forma accidental, derivados de la
actividad humana de tipo industrial.
Estas amenazas pueden darse de forma accidental o deliberada.
[A] Ataques intencionados
Fallos deliberados causados por las personas.
La numeracin no es consecutiva para coordinarla con los errores no
intencionados, muchas veces de naturaleza similar a los ataques
deliberados, difiriendo nicamente en el propsito del sujeto.

Para cada amenaza se presenta un cuadro como el siguiente:


[cdigo] Ttulo descriptivo de la amenaza
Dimensiones:
Tipos de activos:
1. De seguridad que se pueden ver
Que se pueden ver afectados
afectadas por este tipo de
por este
amenaza, ordenadas de ms a
menos relevante.
tipo de amenazas

Descripcin:
Complementaria o ms detallada de la amenaza: lo que le puede
ocurrir a activos del tipo indicado con las consecuencias indicadas.

Valoracin de las amenazas.


Cuando un activo es vctima de una amenaza, no se ve afectado en
todas sus dimensiones, ni en la misma cuanta. Una vez determinado
que una amenaza puede perjudicar a un activo, hay que estimar cun
vulnerable es el activo, en dos sentidos:
Degradacin: cun perjudicado resultara el activo
Frecuencia: cada cunto se materializa la amenaza
La degradacin mide el dao causado por un incidente en el supuesto
de que ocurriera.
Dao causado por la amenaza
Valor

Criterio

Alto

Dao grave

Medio Dao importante

Bajo

Dao menor

La frecuencia pone en perspectiva aquella degradacin, pues una


amenaza puede ser de terribles consecuencias pero de muy
improbable materializacin; mientras que otra amenaza puede ser de
muy bajas consecuencias, pero tan frecuente como para acabar
acumulando un dao considerable.
Frecuencia con que sucede la amenaza.
Valor

Criterio

Alto

Bastante Frecuente

Medio Frecuente

Bajo

Poco Frecuente

Paso 3: Determinacin del impacto


Se denomina impacto a la medida del dao sobre el activo derivado

de la materializacin de una amenaza. Conociendo el valor de los


activos (en varias dimensiones) y la degradacin que causan las
amenazas, es directo derivar el impacto que estas tendran sobre el
sistema.
Clasificacin del Impacto
Valor

Criterio

Alto

Alto impacto

Medio Impacto moderado

Bajo

Bajo impacto

Se puede calcular el impacto en base a tablas sencillas de doble


entrada:
DEGRADACIO
N

IMPACTO

VALOR

Aquellos activos que reciban una calificacin de impacto alto (A)


deberan ser objeto de atencin inmediata.

Paso 4: Determinacin del riesgo


Se denomina riesgo a la medida del dao probable sobre un sistema.
Conociendo el impacto de las amenazas sobre los activos, es directo
derivar el riesgo sin ms que tener en cuenta la frecuencia de
ocurrencia. El riesgo crece con el impacto y con la frecuencia.
Clasificacin del Riesgo
Valor

Criterio

Alto

Alto riesgo

Medio Riesgo moderado

Bajo

Bajo riesgo

Pudiendo combinarse impacto y frecuencia en una tabla para calcular


el riesgo:

FRECUENCIA

RIESGO

IMPACTO

Aquellos activos que reciban una calificacin de riesgo alto (A)


deberan ser objeto de atencin inmediata. Los que reciban una
calificacin de riesgo alto, deberan ser objeto de planificacin
inmediata de salvaguardas.

DESARROLLO DE LA METODOLOGIA.
Paso 1: Activos.

Descripcin del proceso de identificacin de activos.


Entrevistas.
Se deben realizar dos entrevistas que se desarrollan a dos tipos de
personas diferentes:
1. A un encargado del departamento de Recursos Humanos que nos
debe brindar informacin general de la compaa, y algunos
datos bsicos de la misma.
2.

La segunda entrevista se debe realizar a una persona encargada


del departamento de contabilidad que cuente con un acceso a toda la
informacin de la compaa, y los activos que esta compaa posee.
Universidad Abierta y a Distancia de Mxico
Facultad de Ciencia Bsica e Ingeniera
Carrera de Ingeniera en Desarrollo de Software
Seguridad de la Informtica
Empresa:
Nombre:
Cargo:
Objetivo: Conocer especficamente la infraestructura de hardware y software
de la compaa, para identificar las diferentes vulnerabilidades y amenazas
de la compaa, y as brindndoles un anlisis de riesgo efectivo.
Indicaciones: Con el fin de conocer las vulnerabilidades y amenazas de la
compaa para que esta cumpla con los requisitos y expectativas que la
compaa necesita, solicitamos su colaboracin para el llenado de la siguiente
encuesta contestando las siguientes preguntas. De ante mano muchas
gracias por su colaboracin.

1.

Cul es el rubro de la Compaa?


_________________________________________________________________
_________________________________________________________________

2.

Con cuntos departamentos cuenta la Compaa?


_________________________________________________________________
_________________________________________________________________

3.

Con cuantas computadoras cuenta cada departamento?


_________________________________________________________________
_________________________________________________________________

4.

Cuenta con un servidor de Internet y de datos la compaa?


_________________________________________________________________
_________________________________________________________________

5.

Tienen un departamento encargado de la administracin del servidor, o


este trabajo lo realiza una persona especfica.
_________________________________________________________________
_________________________________________________________________

6.

Estos departamentos tienen acceso a Internet?


_________________________________________________________________
_________________________________________________________________

7.

Qu usuarios son los que tienen acceso a Internet?


_________________________________________________________________
_________________________________________________________________

8.

Han implementado anteriormente algn sistema de prevencin de


riesgos para la compaa?
_________________________________________________________________
_________________________________________________________________

9.

Qu tan frecuentemente lo han implementado?


_________________________________________________________________
_________________________________________________________________

10.
Estara usted de acuerdo que como grupo de consultores le brindemos
una metodologa de anlisis de riesgo.
_________________________________________________________________

Universidad Abierta y a Distancia de Mxico


Facultad de Ciencia Bsica e Ingeniera
Carrera de Ingeniera en Desarrollo de Software
Seguridad de la Informtica
Empresa:

Nombre:
Cargo:
Objetivo: Conocer especficamente la infraestructura de hardware y software
de la compaa, para identificar las diferentes vulnerabilidades y amenazas
de la compaa, y as brindndoles un anlisis de riesgo efectivo.
Indicaciones: Con el fin de conocer las vulnerabilidades y amenazas de la
compaa para que esta cumpla con los requisitos y expectativas que la
compaa necesita, solicitamos su colaboracin para el llenado de la siguiente
encuesta contestando las siguientes preguntas. De ante mano muchas
gracias por su colaboracin.
1.

El rea de informtica cuenta con un lugar seguro para el


almacenamiento de los datos fsicamente?
_________________________________________________________________
_________________________________________________________________

2.

Los equipos de cmputo cuentan con un sistema de alimentacin


elctrica?
_________________________________________________________________
_________________________________________________________________
De qu tipo?
_________________________________________________________________
_________________________________________________________________

3.

El sistema de cmputo cuenta con un cableado seguro?


_________________________________________________________________
_________________________________________________________________

4.

Con que tipo de hardware cuenta la compaa?


___________________________________________________________________
___________________________________________________________________

5.

Qu tipo de servidor tienen?


___________________________________________________________________
___________________________________________________________________

6.

Cules son los servicios de Internet a los que tienen acceso los
usuarios?
___________________________________________________________________

___________________________________________________________________

7.

Qu horas son hbiles para acceder a estos servicios?


___________________________________________________________________
___________________________________________________________________

8.

Con que tipo de aplicaciones cuenta el equipo?


___________________________________________________________________
___________________________________________________________________

9.

Con que sistema operativo cuneta el equipo?


___________________________________________________________________
___________________________________________________________________

10.

Qu departamentos cuentan con ese sistema operativo?


___________________________________________________________________
___________________________________________________________________

11.

Estos equipos de cmputo poseen antivirus?


___________________________________________________________________
___________________________________________________________________

12.

Qu antivirus utilizan. Se encuentran registrados con alguna licencia?


_________________________________________________________________
_________________________________________________________________

13.
El antivirus que utilizan actualmente cumple con los requerimientos de
la compaa.
_________________________________________________________________
_________________________________________________________________

14.

Utilizan en el servidor algn tipo de firewall?


_________________________________________________________________
_________________________________________________________________

15.
Las personas que accedan al equipo de cmputo entran con alguna
contrasea.
_________________________________________________________________

_________________________________________________________________

16.
Las aplicaciones consideradas fundamentales cuentan con algn tipo
de contrasea o usuarios especficos?
_________________________________________________________________
_________________________________________________________________

Identificacin de Activos.
Tablas de inventario de activos
Departamento: Direccin

No

Descripcin

Computadoras Control de precios,


Dell,

Finalidad

Categor
a

Criticida
d

HW, SW,
SI

Alto

HW

medio

Promociones,
publicidad

Impresora
Canon,

Publicaciones e

para todo el

impresiones

departamento

Departamento:
Oficina
No

Descripcin

Finalidad

Computadoras

Control de Ventas,
clientes,
proveedores,

Dell

Impresora

Categora Criticidad
HW, SW, SI

Alto

HW

medio

HW

bajo

cotizaciones
Reportes ventas,
precios

Panasonic, para e impresiones varias


todo el
departamento
1

Scanner para

Captura de datos,

todo el

informes de ventas y

departamento

cotizaciones

Departamento: Sala de reuniones


No

Descripcin

Finalidad

Categora Criticidad

Computadora

Presentaciones

HW, SW, SI

Alto

HW

medio

HW

bajo

Dell, Portatil
1

Impresora HP Impresiones varias del


departamento

Proyector para

Reportes y
cotizaciones,

todo el

de acuerdo al

departamento

Departamento.

Scanner

Uso del Gerente

HW

bajo

Modem

(Conexin a Internet)

HW

medio

HW

medio

speedtoucher pertenece al proveedor


1

Fax y

Uso del Gerente

Fotocopiadora

Identificacin de Amenazas
Tablas de amenazas y vulnerabilidades

Desastres Naturales [DesN]


[DesN.1] Fuego
Tipos de activos:

Dimensiones:

[HW] Equipos Informticos (hardware) [Dis] Disponibilidad


[SI] Soportes de Informacin
[EAUX] Equipamiento Auxiliar
Descripcin
Incendios: Existe el riesgo de que un corto circuito provoque un incendio y
el fuego dae el equipo de la compaa.

Vulnerabilidades detectadas relacionadas a esta amenaza:


Si existen sensores de humo o alarma contra incendios
No existen suficientes extintores de incendios, o no estn
distribuidos en los sitios claves de manejo de informacin.
No hay procedimientos de emergencia ante un incendio.
Existen materiales inflamables cerca de los sitios crticos de
manejo de informacin.
Hay paredes de concreto pero tambin hay paredes de material
inflamables tales como madera o plywood.

[DesN.2] Daos por agua


Tipos de activos:
[HW] Equipos Informticos
(hardware)

Dimensiones:
[Dis] Disponibilidad

[SI] Soportes de Informacin

Descripcin:
Inundaciones: Posibilidad de que el agua dae por completo los
recursos del sistema.

Vulnerabilidades detectadas relacionadas a esta amenaza:


Existe la posibilidad de que haya filtracin de agua en la poca
de invierno en los lugares donde se encuentra equipo
informtico.

Amenazas de origen industrial [Indus.]


[Indus.1] Corte del Suministro Elctrico
Tipos de activos:
[HW] Equipos Informticos
(hardware)

Dimensiones:
[Dis] Disponibilidad

[SI] Soportes de Informacin


[EAUX] Equipamiento Auxiliar
Descripcin:
El que haya un corte permanente o corto de energa elctrica.
Vulnerabilidades detectadas relacionadas a esta amenaza:

No cuentan an con una planta elctrica para este tipo


de emergencias. No todos los equipos informticos son
alimentados mediante UPS.
Cortes de energa prolongados (ms de veinte minutos)
requerirn que los equipos de misin crtica de la institucin
sean apagados. No existir disponibilidad de los servicios de
informacin en la institucin durante el lapso que dure el
corte de energa.
Los sistemas elctricos podran ser susceptibles a cortos
circuitos que podran provocar la interrupcin del suministro
total o parcial.
El corte de energa podra dejar sin trabajar al personal de la
compaa.

[Indus.2] Condiciones Inadecuadas de Temperatura


Tipos de activos:
[HW] Equipos Informticos
(hardware)

Dimensiones:
[Dis] Disponibilidad

[SI] Soportes de Informacin


[EAUX] Equipamiento Auxiliar
Descripcin: Deficiencias en la climatizacin de los locales,
excediendo los mrgenes de trabajo de los equipos: excesivo calor.

Vulnerabilidades detectadas relacionadas a esta amenaza:


No existe un mecanismo de aire acondicionado para toda la
compaa. Presentan un ambiente en la mayora de
departamentos con calor, excediendo la temperatura de las
mquinas.

[Indus.3] Degradacin de los soportes de almacenamiento de


la informacin
Tipos de activos:

Dimensiones:

[SI] Soportes de Informacin

[Dis] Disponibilidad

Descripcin:
Como consecuencia del paso del
tiempo
Vulnerabilidades detectadas relacionadas a esta amenaza:
No hay una ubicacin adecuada para almacenar y resguardar
soportes de informacin (medios magnticos, medios
pticos, documentos en papel)

Los backups se hacen en medios pticos (DVDs y CDs)


Documentos en papel no se convierten a otro medio (no se
digitalizan). Estos documentos son susceptibles a los daos
que pueda sufrir el papel como consecuencia de un proceso
de archivado inadecuado o daos provocados por el paso del
tiempo.

Amenazas a Causa de Ataques Intencionados [A_Int.]


[A_Int.1] Manipulacin de la Configuracin
Tipos de activos:
[D] Datos / informacin
[SW] Aplicaciones (software)
[HW] Equipos informticos
(hardware)

Dimensiones:
1
. [I] Integridad
2
. [C] Confidencialidad
3
. [A_S] Autenticidad del servicio
4
. [A_D] Autenticidad de los datos
7
. [D] Disponibilidad

Descripcin: Prcticamente todos los activos dependen de su


configuracin y sta de la diligencia del administrador: privilegios de
acceso, flujos de actividades, registro de actividad, encaminamiento,
etc.

Vulnerabilidades detectadas relacionadas a esta amenaza:


No existe un sistema para deteccin de intrusos dentro de la
red de informacin.
No mantienen un sistema de monitoreo constante en el cual
detecten notificaciones automticas a quienes administran la
red.
Nunca han implementado un nivel de polticas de seguridad
como el uso de contraseas, y el cambio constante de estas.
No mantienen un sistema de Active Directory u otros
servicios.

[A_Int.2] Suplantacin de la Identidad del Usuario


Tipos de activos:

Dimensiones:

[SW] Aplicaciones (software)

1. [C] Confidencialidad
2
. [A_S] Autenticidad del servicio
3
. [A_D] Autenticidad de los datos
4
. [I] Integridad

Descripcin:
Cuando un atacante consigue hacerse pasar por un usuario
autorizado, disfruta de los privilegios de este para sus fines propios.
Esta amenaza puede ser perpetrada por personal interno, por
personas ajenas a la Organizacin o por personal contratado
temporalmente.

Vulnerabilidades detectadas relacionadas a esta amenaza:


No hay restricciones sobre la cantidad de sesiones que un
usuario puede iniciar.
Tampoco existen restricciones sobre las estaciones de
trabajo sobre las cuales los usuarios pueden iniciar sesin,
aun a pesar de que de manera fsica, cada usuario tiene
asignado un puesto de trabajo y una estacin de trabajo.
No se han implementado a nivel de las polticas de seguridad
el uso de contraseas fuertes y el cambio obligatorio de
estas en forma peridica.

No existe dentro de la administracin de usuarios, directivas


o polticas que deshabilite a los usuarios que por diversas
razones se ausenten de sus puestos de trabajo en periodos
temporales relativamente largos, como por ejemplo cuando
algn usuario est de vacaciones.
El proceso para dar de alta y de baja a los usuarios, cuando
entran a formar parte de la organizacin o cuando dejan de
trabajar en la misma, no es automtico. Hasta que se reciben
las notificaciones de recursos humanos, el administrador del
dominio tomas las acciones correspondientes para actualizar
el directorio, lo cual podra generar ciertos espacios de riesgo
sobre uso inautorizado de los recursos de informacin.

[A_Int.3] Abuso de Privilegios de Acceso


Tipos de activos:
[SW] Aplicaciones (software)
[HW] Equipos Informticos
(hardware)

Dimensiones:
1
. [C] Confidencialidad
2
. [I] Integridad

Descripcin:
Cada usuario disfruta de un nivel de privilegios para un determinado
propsito; cuando un usuario abusa de su nivel de privilegios para
realizar tareas que no son de su competencia, hay problemas.

Vulnerabilidades detectadas relacionadas a esta amenaza:


No existen procedimientos de revisin peridica de los
derechos y permisos efectivos de los usuarios, para
comprobar si debido a un cambio de configuracin, o a una
accin errnea o indebida se le han concedido a un usuario o
grupo de usuarios ms derechos y permisos de los que le
corresponden.
No existen sistemas de monitorizacin en lnea que detecten
y generen alarmas y notificaciones automticas a los
administradores de red si se ejecutan cambios o alteraciones
en la configuracin que pudieran afectar el funcionamiento
normal de los sistemas.
No existen mecanismos de control que detecten y prevengan
posibles abusos de privilegios en las aplicaciones.
[A_Int.4] Uso no Previsto

Tipos de activos:

Dimensiones:

[SW] Aplicaciones (software)


[HW] Equipos Informticos
(hardware)

[Dis] Disponibilidad

[SI] Soportes de Informacin


Descripcin:
Utilizacin de los recursos del sistema para fines no previstos,
tpicamente de inters personal: juegos, consultas personales en
Internet, bases de datos personales, programas personales,
almacenamiento de datos personales, etc.
Vulnerabilidades detectadas relacionadas a esta amenaza:
No existen herramientas de control de contenido o
monitorizacin de trfico para el uso de Internet u otros
servicios de la infraestructura de red y los sistemas de
informacin.
Tampoco se implementan inventarios automatizados de
software y hardware para comprobar que no se hayan
instalado componentes adicionales y no autorizados a los
equipos de los usuarios.

[A_Int.5] Difusin de software daino


Tipos de activos:

Dimensiones:

[SW] Aplicaciones (software)

1. [Dis] Disponibilidad
2
. [I] Integridad
3
. [C] Confidencialidad
4
. [A_S] Autenticidad del Servicio
5
. [A_D] Autenticidad de los Datos

Descripcin:
Propagacin intencionada de virus, espas (spyware), gusanos,
troyanos, bombas lgicas, etc.

Vulnerabilidades detectadas relacionadas a esta amenaza:


Los equipos de cmputo tienen un software de antivirus en el
cual esta actualizado y bajo licencia.
No existen controles de las conexiones a red dentro de la

compaa.
Por medio de que no tienen control en la red se conectan
equipos personales en los cuales se puede infectar de virus
peligrosos la red.
No mantienen un control para el uso de memorias USB,
discos duros externos, etc.

[A_Int.6] Destruccin de la informacin


Tipos de activos:

Dimensiones:

[D] Datos / Informacin

[Dis] Disponibilidad

Descripcin:
Eliminacin intencional de informacin, con nimo de obtener un
beneficio o causar un perjuicio.

Vulnerabilidades detectadas relacionadas a esta amenaza:


Hacen frecuentemente la realizacin de backup por medio de
DVDs y CDs de los datos.
No se cuenta con un cuidado exclusivo del almacenamiento
de datos por medio pticos.
No se cuenta con una oficina, en la cual se pueda guardar la
informacin de los backups y las aplicaciones
fundamentales de la compaa.

[A_Int.7] Denegacin de Servicio


Tipos de activos:
[HW] Equipos Informticos
(hardware)

Dimensiones:
[Dis] Disponibilidad

Descripcin:
La carencia de recursos suficientes provoca la cada del sistema
cuando la carga de trabajo es desmesurada.

Seguridad Informtica
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad
informtica
Vulnerabilidades detectadas relacionadas a esta amenaza:
No existen sistemas de deteccin y prevencin de intrusos en
la institucin (IPS / IDS) que pudiera detectar movimientos o
patrones de conducta anormales en el entorno de la red,
orientados a alterar el funcionamiento normal de los servicios
de informacin.

[A_Int.8] Robo
Tipos de activos:
[HW] Equipos Informticos
(hardware)
[SI] Soportes de Informacin

Dimensiones:
1
. [Dis] Disponibilidad
2
. [C] Confidencialidad

[EAUX] Equipamiento Auxiliar


Descripcin:
La sustraccin de informacin de la compaa se puede dar mediante
el robo que pueda hacer personal interno no personal ajeno a la
compaa.

Vulnerabilidades detectadas relacionadas a esta amenaza:


Los controles y mecanismos de seguridad fsica orientados a
prevenir el robo de activos de informacin en la institucin
son mnimos.
No se cuentan con sistemas de alarmas contra robo o intrusos
para horas nocturnas, ni siquiera en la locacin de la divisin
de informtica que es donde se encuentran los equipos de
misin crtica para las operaciones de la compaa.
Los documentos de identificacin de los empleados no llevan
fotografa que facilite la comprobacin de la identidad de
alguien en forma inmediata, ni la autenticidad de dicha
identificacin.
En el caso de los visitantes, las tarjetas de visitantes no son
de un color diferente a las identificaciones de los empleados,
NOMBRE: Roberto lvarez Granados
MATRCULA: AL12501836
CARRERA: Ingeniera en Desarrollo de Software

67

Seguridad Informtica
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad
informtica
y no difieren en mucho de estas, salvo por el hecho que llevan
el texto que dice visitante, pero pueden fcilmente ser
confundidas.

ANLISIS DE RIESGOS E IMPACTOS


Catalogo Completo de Amenazas Analizadas

Cdig
o
Descripcin
[DesN.1] Fuego
[DesN.2] Daos por Agua
[Indus.1] Corte del Suministro Elctrico
[Indus.2] Condiciones Inadecuadas de temperatura
Degradacin de los Soportes de Almacenamiento de la
[Indus.3] Informacin
[A_Int.1] Manipulacin de la Configuracin
[A_Int.2] Suplantacin de la Identidad del Usuario
[A_Int.3] Abuso de Privilegios de Acceso
[A_Int.4] Uso no Previsto
[A_Int.5] Difusin de Software Daino
[A_Int.6] Destruccin la Informacin
[A_Int.7] Denegacin de Servicio
NOMBRE: Roberto lvarez Granados
MATRCULA: AL12501836
CARRERA: Ingeniera en Desarrollo de Software

68

Seguridad Informtica
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad
informtica
[A_Int.8] Robo

Si uno de los equipos de cmputo se infectara con gusano (IWorm), qu


medidas debes tomar?

Un gusano informtico (tambin llamado IWorm por su apcope en ingls, I de


Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a
s mismo. Los gusanos utilizan las partes automticas de un sistema operativo que
generalmente son invisibles al usuario. Los gusanos informticos se propagan de
ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona. Lo ms peligroso de los worms o
gusanos informticos es su capacidad para replicarse en tu sistema, por lo que tu
ordenador podra enviar cientos o miles de copias de s mismo, creando un efecto
devastador a gran escala.
A diferencia de un virus, un gusano no necesita alterar los archivos de programas,
sino que se encuentra en la memoria y se duplica a s mismo. Los gusanos casi
siempre causan problemas en la red (aunque sea simplemente consumiendo
ancho de banda), mientras que los virus siempre infectan o corrompen los
archivos de la computadora que atacan.
Los gusanos normalmente tardan alrededor de 45 das en llegar al disco duro
para empezar a destruir el sistema operativo del ordenador, el cual normalmente
presenta estos sntomas:
Mal funcionamiento del ratn del ordenador (no funciona).
Bloqueos repentinos en la mayora de los sitios web.
Errores en servidores multijugador que usan redes ad hoc.
Fallas en programas con extensiones .sh .jar .voi .exe .jad, entre otros.
Este tipo de virus normalmente desaparece con la presencia de otro sistema
operativo o, en pocos casos, un antivirus potente.
Programas anti-malware

NOMBRE: Roberto lvarez Granados


MATRCULA: AL12501836
CARRERA: Ingeniera en Desarrollo de Software

69

Seguridad Informtica
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad
informtica
Como los ataques con malware son cada vez ms frecuentes, el inters ha
empezado a cambiar de proteccin frente a virus y spyware, a proteccin frente al
malware, y los programas han sido especficamente desarrollados para
combatirlos.
Los programas anti-malware pueden combatir el malware de dos formas:
1. Proporcionando proteccin en tiempo real (real-time protection) contra la
instalacin de malware en una computadora. El software anti-malware escanea
todos los datos procedentes de la red en busca de malware y bloquea todo lo que
suponga una amenaza.
2. Detectando y eliminando malware que ya ha sido instalado en una
computadora. Este tipo de proteccin frente al malware es normalmente mucho
ms fcil de usar y ms popular. Este tipo de programas anti-malware escanean el
contenido del registro de Windows, los archivos del sistema operativo, la memoria
y los programas instalados en la computadora. Al terminar el escaneo muestran al
usuario una lista con todas las amenazas encontradas y permiten escoger cuales
eliminar.
La proteccin en tiempo real funciona idnticamente a la proteccin de los
antivirus: el software escanea los archivos al ser descargados de Internet y
bloquea la actividad de los componentes identificados como malware. En algunos
casos, tambin pueden interceptar intentos de ejecutarse automticamente al
arrancar el sistema o modificaciones en el navegador web. Debido a que muchas
veces el malware es instalado como resultado de exploits para un navegador web
o errores del usuario, usar un software de seguridad para proteger el navegador
web puede ser una ayuda efectiva para restringir los daos que el malware puede
causar.

Mtodos de proteccin

Siguiendo algunos sencillos consejos se puede aumentar considerablemente la


seguridad de una computadora, algunos son:
Proteccin a travs del nmero de cliente y la del generador de claves dinmicas.
Tener el sistema operativo y el navegador web actualizados.

NOMBRE: Roberto lvarez Granados


MATRCULA: AL12501836
CARRERA: Ingeniera en Desarrollo de Software

70

Seguridad Informtica
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad
informtica
Tener instalado un antivirus y un firewall y configurarlos para que se actualicen
automticamente de forma regular ya que cada da aparecen nuevas amenazas.
Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador
solo debe utilizarse cuando sea necesario cambiar la configuracin o instalar un
nuevo software.
Tener precaucin al ejecutar software procedente de Internet o de medio extrable
como CD o memorias USB. Es importante asegurarse de que proceden de algn
sitio de confianza.
Una recomendacin en tablet, telfono celular y otros dispositivos mviles es
instalar aplicaciones de tiendas muy reconocidas como App Store, Google Play o
Nokia Store, pues esto garantiza que no tendrn malware. Existe adems, la
posibilidad de instalar un antivirus para este tipo de dispositivos.
Evitar descargar software de redes P2P, ya que realmente no se sabe su
contenido ni su procedencia.
Desactivar la interpretacin de Visual Basic Script y permitir JavaScript, ActiveX y
cookies slo en pginas web de confianza.
Utilizar contraseas de alta seguridad para evitar ataques de diccionario.36
Es muy recomendable hacer copias de respaldo regularmente de los documentos
importantes a medios extrables como CD, DVD o Disco duro externo, para
poderlos recuperar en caso de infeccin por parte de algn malware, pero
solamente si se est 100% seguro que esas copias estn limpias.
Nota: El mtodo de restauracin de sistema de windows, podra restaurar tambin
archivos infectados, que hayan sido eliminados anteriormente por el antivirus, por
tanto es necesario, desactivar sta funcin antes de desinfectar el sistema, y
posteriormente reactivarla.

Qu haras en el supuesto caso de que debas cambiar un disco duro daado (por
ejemplo: se decide tirarlo en el bote de basura). Qu implica esta accin?
Qu haras en este caso?
El tirar un disco duro a la basura, implica que la informacin que contenga pueda
ser robada con algn software con los que se puede recuperar dicha informacin,
a pesar que dicho disco haya sido formateado previamente.
NOMBRE: Roberto lvarez Granados
MATRCULA: AL12501836
CARRERA: Ingeniera en Desarrollo de Software

71

Seguridad Informtica
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad
informtica
Lo correcto es primeramente habra que analizar los daos del disco duro, y en
base a estos decidir, primero formatearlo a bajo nivel para borrar toda la
informacin, posteriormente, rayar con una lija de agua los platos del disco duro
para evitar que cualquier persona pueda salvar algn tipo de informacin y
posteriormente, dicho disco duro almacenarlo por el tiempo que sea necesario,
hasta que consideremos que dicha informacin ya es obsoleta y posteriormente
depositarlo en depsitos especiales para este tipo de objetos.

CONCLUSIONES
Entre las conclusiones que se dan en base al desarrollo del
presente trabajo se han determinado diferentes amenazas a las cuales
se ven afectada la compaa estn las naturales como lo son el fuego es
decir peligro a incendios que puedan causar estragos o incluso acabar
con los recurso de sistemas de informacin con los cuales cuentan
equipos informticos entendindose por esto hardware debido a que se
han

identificado

diferentes

vulnerabilidades

con

las

que

se

ve

relacionada esta amenaza siendo las principales que no existen


suficientes extintores de incendios tambin de no contar con sensores
de humo o alarmas de incendios adems el personal no cuenta con un
mtodo o procedimientos a seguir ante un siniestro de esta naturaleza.

Otra amenaza que se ha identificado de origen industrial es la de


no contar con suministro elctrico optimo que la compaa necesita
debido a que existe la vulnerabilidades de no contar todos los equipos
informticos son alimentados elctricamente por un UPS. Vindose
afectados cuando un corte de energa elctrica se d ya que no existir
NOMBRE: Roberto lvarez Granados
MATRCULA: AL12501836
CARRERA: Ingeniera en Desarrollo de Software

72

Seguridad Informtica
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad
informtica
disponibilidad de los servicios de informacin durante este problema se
d o dure el corte de energa adems de presentarse el riesgo de que los
sistemas elctricos podran ser susceptibles a cortos circuitos que
podran provocar la interrupcin del suministro total o parcial, debido a
la quema de fusibles de proteccin entre otros.

La amenaza la cual fue muy evidente notar consista en que


podan haber ataques intencionados como robo de informacin entre las
vulnerabilidades que se tomaron en cuenta era que no existen sistemas
de deteccin y prevencin de intrusos en la institucin que pudiera
detectar movimientos o patrones de conducta anormales en el entorno
de la red, orientados a alterar la configuracin de los sistemas de
informacin. No se han implementado a nivel de las polticas de
seguridad el uso de contraseas.
Adems de Destruccin la informacin por parte intencional del
personal con nimo de obtener un beneficio o causar un perjuicio.
Esta amenaza slo se identifica sobre datos en general, pues cuando la
informacin

est

en

algn

soporte

informtico,

hay

amenazas

especficas.
Estas son las principales amenazas a las que la compaa se ve afectada
de acuerdo a las vulnerabilidades que se han observado por parte del
grupo de consultores entre otras que se han dado a conocer por parte
de la compaa.

Las cuales se esperan ser solventadas de acuerdo a las


recomendaciones que se presenten a medida se desarrolle esta
metodologa que se est siguiendo y las cuales sern presentadas en el
siguiente avance de este documento.

NOMBRE: Roberto lvarez Granados


MATRCULA: AL12501836
CARRERA: Ingeniera en Desarrollo de Software

73

Seguridad Informtica
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad
informtica
GLOSARIO.

Autenticidad: (de quin hace uso de los datos o servicios), que no


haya duda de quin se hace responsable de una informacin o
prestacin de un servicio, tanto a fin de confiar en l como de poder
perseguir posteriormente los incumplimientos o errores. Contra la
autenticidad se dan suplantaciones y engaos que buscan realizar un
fraude. La autenticidad es la base para poder luchar contra el repudio
y, como tal, fundamenta el comercio electrnico o la administracin
electrnica, permitiendo confiar sin papeles ni presencia fsica.

Activos: Los recursos del sistema de informacin o relacionados


con ste, necesarios para que la Organizacin funcione
correctamente y alcance los objetivos propuestos por su direccin.

Anlisis de riesgos: proceso sistemtico para estimar la magnitud


de los riesgos a que est expuesta una Organizacin.

Amenazas: las amenazas siempre existen y son aquellas acciones


que pueden ocasionar consecuencias negativas en la operativa de la
compaa. Comnmente se indican como amenazas a las fallas, a los
ingresos no
autorizado a los virus, uso inadecuado de
lo
s,
software,
s desastres
ambiental como terremotos o inundaciones,
autorizad
es
accesos
no
os,
facilidad de acceso a las instalaciones, etc.

Botnet: es un trmino que hace referencia a una coleccin de


software robots, o bots, que se ejecutan de manera autnoma.
Confidencialidad: Caracterstica de la informacin por la que la
misma slo puede ser revelada a los usuarios autorizados.

Disponibilidad: disposicin de los servicios a ser usados cuando


sea necesario. La carencia de disponibilidad supone una
interrupcin del servicio. La disponibilidad afecta directamente a
la productividad de las organizaciones.

Gestin de riesgos: seleccin e implantacin de salvaguardas para


conocer, prevenir, impedir, reducir o controlar los riesgos
NOMBRE: Roberto lvarez Granados
MATRCULA: AL12501836
CARRERA: Ingeniera en Desarrollo de Software

74

Seguridad Informtica
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad
informtica
identificados.

Integridad: mantenimiento de las caractersticas de completitud y


correccin de los datos. Contra la integridad, la informacin puede
aparecer manipulada, corrupta o incompleta. La integridad afecta
directamente al correcto desempeo de las funciones de una
Organizacin.

Impactos: las consecuencias de la ocurrencia de las distintas


amenazas son siempre negativas. Las prdidas generadas pueden ser
financieras, no financieras, de corto plazo o de largo plazo.

Malware informtico: es el trmino para el cdigo malicioso


diseado para molestar o destruir un sistema informtico.

Magerit: es una metodologa de Anlisis y Gestin de Riesgos de


los Sistemas de Informacin elaborada por el Consejo Superior de
Administracin Electrnica para minimizar los riesgos de la
implantacin y uso de las Tecnologas de la Informacin, enfocada
a las Administraciones Pblicas
Probabilidad: prediccin calculada de la ocurrencia de un accidente
en un cierto periodo de tiempo.
Riesgo: estimacin del grado de exposicin a que una amenaza se
materialice sobre uno o ms activos causando daos o perjuicios a la
Organizacin.

Seguridad: es la capacidad de las redes o de los sistemas de


informacin para resistir, con un determinado nivel de confianza, los
accidentes o acciones ilcitas o malintencionadas que comprometan
la disponibilidad, autenticidad, integridad y confidencialidad de los
datos almacenados o transmitidos y de los servicios que dichas redes
y sistemas ofrecen o hacen accesibles.

Virus informtico: es un programa de ordenador que puede


infectar otros programas modificndolos, para incluir una copia de
si mismo tambin Programa que se duplica a s mismo en un
sistema informtico incorporndose a otros programas que son
utilizados por varios sistemas.

NOMBRE: Roberto lvarez Granados


MATRCULA: AL12501836
CARRERA: Ingeniera en Desarrollo de Software

75

Seguridad Informtica
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad
informtica

Vulnerabilidades: son ciertas condiciones inherentes a los activos o


presentes en su entorno que facilitan que las amenazas se
materialicen llevan a esos activos a ser vulnerables. Mediante el uso
de las debilidades existentes es que las amenazas logran
materializarse, o sea, las amenazas siempre estn presentes, pero sin
la identificacin de una vulnerabilidad no podrn ocasionar ningn
impacto.

BIBLIOGRAFIA.

Enlaces bibliogrficos.

Web del Ministerio de Administraciones Pblicas. Consejo Superior de


Informtica:
www.map.es/csi/csi.htm

Las Siete Guas Metodolgicas:


www.map.es/csi/herramientas/GuiasMager
it.exe
Herramienta MAGERIT:
www.map.es/csi/herramientas/HerramientaMag
erit.exe

Foro MAGERIT:
http://foro.map.es/

URLS.

http://www.csi.map.es/csi/pg5m20.htm

http://www.enisa.europa.eu/rmra/methods_tools/m_magerit.html

NOMBRE: Roberto lvarez Granados


MATRCULA: AL12501836
CARRERA: Ingeniera en Desarrollo de Software

76

Seguridad Informtica
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad
informtica

NOMBRE: Roberto lvarez Granados


MATRCULA: AL12501836
CARRERA: Ingeniera en Desarrollo de Software

77

S-ar putea să vă placă și