2.5. Evaluacin de Hardware y Software. ..................................................................................... 2
2.5.1. Describir las caractersticas del hardware y software apropiado para tareas especficas. ............................................................................................................................ 3 2.6. Evaluacin de sistemas. .................................................................................................... 9 2.6.1 Describir los pasos para evaluar los sistemas de informacin de acuerdo con el ciclo de vida. ................................................................................................................................ 10 2.6.2. Explicar los elementos de la evaluacin del anlisis de sistemas. ............................ 12 2.6.7. Explicar los elementos de la evaluacin del diseo lgico. ............................................... 13 2.6.8 Explicar los elementos de la evaluacin del desarrollo del sistema. ................................. 15 2.7. Evaluacin de la Red............................................................................................................. 17 2.7.1. Reconocer los elementos que debe contener una red local con base en el estndar ANSI EIA/TIA 568A y B. ........................................................................................................ 17 2.7.2. Reconocer los elementos que debe contener una red inalmbrica basndose en el estndar ANSI EIA/TIA 802.11x. Reconocer Normas para establecer un site de telecomunicaciones (ANSI EIA/TIA 569). ............................................................................. 18 2.7.3. Reconocer el modelo OSI y el Protocolo TCP/IP. ...................................................... 19 TCP/IP es un modelo de capas.......................................................................................... 20 Conclusin. .......................................................................................................................... 27 Bibliografa. ......................................................................................................................... 27
2.5. Evaluacin de Hardware y Software.
Como punto de partida, deberemos de considerar que el objetivo general y el alcance de nuestra incorporacin tecnolgica estn claramente definidos mediante entrevistas con los usuarios involucrados para detectar sus necesidades, mismas que sern solicitadas a los proveedores formalmente. Esta actividad nos brindar la oportunidad de delimitar el alcance de nuestro proyecto informtico; as como deslindar responsabilidades futuras.
2.5.1. Describir las caractersticas del hardware y software apropiado para tareas especficas.
SOFTWARE DE AUDITORIA:
Consiste en programas de computador usados por el auditor, como parte de sus procedimientos de auditoria, para procesar datos de importancia de auditoria del sistema de contabilidad de la entidad. Puede consistir en programas de paquete, programas escritos para un propsito, programas de administracin del sistema.
Una computadora es una mquina electrnica que realiza la entrada, procesamiento, almacenamiento, y salida, de acuerdo a instrucciones programadas para desarrollar tareas especficas. Anteriormente, las computadoras eran usadas principalmente para realizar clculos aritmticos, de aqu el trmino, computadora. Considera la forma primitiva de una computadora, una calculadora. Tu introduces los nmeros y la operacin aritmtica que deseas que realice la calculadora, por ejemplo, 3+5=, y luego la calculadora procesa la expresin aritmtica sumando 3 y 5, almacena el resultado de 8, y despliega el resultado en la pantalla. La computadora moderna opera en una forma similar. Una entrada a la computadora puede ser enviada a travs del teclado o del ratn. Luego la computadora procesa la entrada, almacena el resultado, y lo despliega a travs del monitor, bocinas, impresora, u otros dispositivos de salida. Por ejemplo, cuando solicitas una pgina Web tecleando su URL (Direccin Uniforme de Localizacin de Recursos -Uniform Resource Locator), "http://www.icarnegie.com, la computadora procesa la entrada buscando la pgina solicitada en Internet. Luego, como salida, despliega la pgina solicitada en el monitor. En general, un sistema computacional puede descomponerse en el sistema de hardware, el sistema de software, y el sistema de redes. Cada uno de estos subsistemas ser discutido con mayor detalle en unidades subsiguientes de este curso. La siguiente figura muestra los principales subsistemas en un sistema computacional, con algunos ejemplos.
Figura 1 Componentes de un sistema computacional Veamos ahora cada subsistema y su funcionalidad principal. Sistema de Hardware El sistema de hardware consiste de componentes fsicos externos e internos que permiten que una computadora acepte entradas, las procese, almacene datos, y produzca salidas. Las siguientes figuras muestran algunos componentes externos de hardware de una computadora.
Figura 2 Componentes de hardware El siguiente diagrama indica los componentes de hardware dentro de la unidad del sistema. Cada uno de estos componentes juega un rol esencial en la operacin de un sistema computacional.
Figura 3 Componentes dentro de la unidad del sistema Los componentes de hardware brindan la interfaz fsica a un sistema computacional. Sin embargo, no pueden funcionar sin las instrucciones para operarlos. Estas instrucciones son los programas de software. Sistema de Software Software del Sistema Operativo y Software de Aplicacin Los dos diferentes tipos de programas de software son (1) software del sistema operativo y (2) software de aplicaciones. El siguiente diagrama muestra los niveles de interaccin entre usuarios, software de aplicaciones, software del sistema operativo, y el sistema de hardware.
Figura 4 Interaccin entre el sistema de hardware, software del sistema operativo, software de aplicaciones, y los usuarios El software del sistema operativo funciona como la interfaz entre el software de aplicaciones y los componentes de hardware. El software de aplicaciones es la interfaz con los usuarios del sistema computacional. El software del sistema operativo provee instrucciones a los componentes del sistema de hardware. Como ejemplo podemos mencionar el sistema operativo Windows de Microsoft y el sistema operativo de Macintosh. Cuando se introduce una entrada, el sistema operativo da instrucciones para enviar la entrada a los componentes apropiados de hardware para que la procesen. Luego, provee instrucciones para que el resultado sea enviado al dispositivo de salida apropiado. Por ejemplo, cuando un usuario escribe a travs del teclado, el sistema operativo Windows de Microsoft toma la entrada enviada a travs de ste y despliega las letras en el monitor. Aprenders ms sobre el funcionamiento del sistema operativo en la Unidad 3. Software del Sistema Operativo. El software de aplicaciones brinda instrucciones que le permiten al usuario desarrollar tareas especficas, como crear presentaciones, realizar documentos escritos, y editar imgenes. Ejemplos de programas de software de aplicaciones son Microsoft Word y el Bloc de Notas. Las instrucciones del software de aplicaciones son manejadas por el sistema operativo. Por ejemplo, cuando abres un archivo usando Microsoft Word, primero la aplicacin brinda la interfaz al usuario para que puedas especificar qu archivo deseas abrir (por ejemplo, la barra de men). Una vez que seleccionas el archivo, la aplicacin notifica al sistema operativo que se requiere cierto archivo. El sistema operativo solicita el archivo al disco duro de la computadora. Puedes ver el software de aplicaciones de tu computadora en este momento pulsando el botn de Inicio y luego seleccionando Programas. Si ests leyendo esta pgina en lnea, probablemente ests usando Internet Explorer o el programa de navegacin de Netscape. Discutiremos ms acerca de cmo trabaja el software de aplicaciones en la Unidad 4. Software de Aplicacin. Sistema de Redes El sistema mundial de redes de computadoras es Internet, una red de redes. A travs de Internet, las computadoras conectadas en red pueden acceder otras computadoras en la red. El Internet permite transmitir datos de una computadora a otra. El sistema de redes administra la forma en que los datos se transfieren de una computadora a otra y la manera en que los diferentes componentes de un sistema de redes trabajan juntos. El siguiente diagrama muestra los componentes del sistema de redes requeridos para que una computadora se pueda comunicar con otra a travs de Internet.
Figura 5 Componentes de Conexin de Redes Una NIC (tarjeta de interfaz de red -Network Interface Card-) enva datos desde una computadora a la red, y recolecta los datos entrantes enviados por otras computadoras. Un mdem es un dispositivo que permite que los datos sean transmitidos desde una computadora a travs de lneas telefnicas, o lneas de televisin por cable, a otras computadoras en Internet. Adems de estos componentes de hardware de red, una computadora tambin necesita un proveedor de servicios de Internet como Amrica Online para permitir la conexin a Internet. Software de aplicaciones como navegadores de red (por ejemplo, Internet Explorer y Netscape) y correo electrnico (por ejemplo, Outlook y Netscape mail) tambin mejoran la utilidad de un sistema de redes. Profundizaremos ms sobre cmo trabaja un sistema de redes en la Unidad 5. Sistemas de Redes.
2.6. Evaluacin de sistemas.
Un sistema de evaluacin multicriterio persigue ayudar a la toma de decisiones. El sistema que se use est dirigido al objetivo que se desea conseguir, en nuestro caso que las personas ms idneas sean las elegidas para el ascenso. Si queremos potenciar un perfil determinado ajustaremos, formulas, criterios y pesos para conseguirlo de forma consistente. El sistema de evaluacin est basado en la teora que soporta la toma de decisiones en sistemas multicriterio. Estos sistemas son finitos y cuentan con un relativamente corto nmero de opciones (los militares a ser evaluados) que compiten con el fin de que una sea elegida o como es en nuestro caso que se nos ordene en un rango de idoneidad. Para enfrentarnos esta evaluacin de idoneidad global disponemos de una serie de criterios (de ah el trmino multicriterio) cuyas evaluaciones individuales se ordenaran en una matriz. Hasta aqu tenemos dos lneas en las que trabajar. La primera trata del problema de seleccin de criterios. 2.6.1 Describir los pasos para evaluar los sistemas de informacin de acuerdo con el ciclo de vida.
Los pasos ms importantes para evaluar un sistema son los siguientes: Identificar a todos aquellos que estn utilizando o deberan utilizar los distintos tipos de informacin (profesionales, trabajadores de campo, supervisores, administradores, etc.). Establecer los objetivos a largo y corto plazo de la organizacin, departamento o punto de prestacin de servicios. Identificar la informacin que se requiere para ayudar a las diferentes personas a desempearse efectiva y eficientemente, y eliminar la informacin que se recolecta pero que no se utiliza. Determinar cules de los formularios y procedimientos actuales para recolectar, registrar, tabular, analizar y brindar la informacin, son sencillos, no requieren demasiado tiempo y cubren las necesidades de los diferentes trabajadores, y qu formularios y procedimientos necesitan mejorarse. Revisar todos los formularios y procedimientos existentes para recolectar y registrar informacin que necesiten mejorarse o preparar nuevos instrumentos si es necesario. Establecer o mejorar los sistemas manuales o computarizados para tabular, analizar, y ofrecer la informacin para que sean ms tiles a los diferentes trabajadores. Desarrollar procedimientos para confirmar la exactitud de los datos.8. Capacitar y supervisar al personal en el uso de nuevos formularios, registros, hojas de resumen y otros instrumentos para recolectar, tabular, analizar, presentar y utilizar la informacin. Para preparar esta visin de conjunto del sistema de informacin, es necesario reunirse con el personal, con colegas de otros servicios y clientes. Es importante recolectar la informacin de manera sistemtica, anotando las respuestas claramente para que puedan revisarse ms tarde. Cmo procesar los resultados del anlisis del sistema. Cuando finalizan los pasos necesarios para conocer el SI, hay que analizar los resultados.
2.6.2. Explicar los elementos de la evaluacin del anlisis de sistemas.
En esta etapa se evaluaran las polticas, procedimientos y normas que se tienen para llevar a cabo el anlisis. Se evaluara la planeacin de las aplicaciones que pueden provenir de: 1. La plantacin estratgica. 2. Los requerimientos de los usuarios y/ o la organizacin. Dentro del estudio de los sistemas en uso se deber solicitar: 1. Manual de usuario. 2. Descripcin de flujo de informacin. 3. Descripcin y distribucin de informacin. 4. Manual de reportes. 5. Lista de archivos y especificacin. 6. Definicin de bases de datos. 7. Definicin de redes.
2.6.7. Explicar los elementos de la evaluacin del diseo lgico.
En esta etapa se debern analizar las especificaciones del sistema. Qu deber hacer?, Cmo lo deber hacer?, Secuencia y ocurrencia de los datos, el proceso y salida de reportes? Una vez que hemos analizado estas partes, se deber estudiar la participacin que tuvo el usuario en la identificacin del nuevo sistema, la participacin de auditora interna en el diseo de los controles y la determinacin de los procedimientos de operacin y decisin. Al tener el anlisis del diseo lgico del sistema debemos compararlo con lo que realmente se est obteniendo en la cual debemos evaluar lo planeado, cmo fue planeado y lo que realmente se est obteniendo. Los puntos a evaluar son: Entradas. Salidas. Procesos. Especificaciones de datos. Especificaciones de proceso. Mtodos de acceso. Operaciones. Manipulacin de datos (antes y despus del proceso electrnico de datos). Proceso lgico necesario para producir informes. Identificacin de archivos, tamao de los campos y registros. Proceso en lnea o lote y su justificacin. Frecuencia y volmenes de operacin. Sistemas de seguridad. Sistemas de control. Responsables. Nmero de usuarios.
Dentro del estudio de los sistemas en uso se deber solicitar: Manual del usuario. Descripcin de flujo de informacin y/o procesos. Descripcin y distribucin de informacin. Manual de formas. Manual de reportes. Lista de archivos y especificaciones.
Lo que se debe determinar en el sistema:
En el procedimiento: Quin hace, cuando y como? Qu formas se utilizan en el sistema? Son necesarias, se usan, estn duplicadas? El nmero de copias es el adecuado? Existen puntos de control o faltan?
En la grfica de flujo de informacin: Es fcil de usar? Es lgica? Se encontraron lagunas? Hay faltas de control?
En el diseo: Cmo se usar la herramienta de diseo si existe? Qu tambin se ajusta la herramienta al procedimiento?
2.6.8 Explicar los elementos de la evaluacin del desarrollo del sistema.
La elaboracin de sistemas debe ser evaluada con mucho detalle, para lo cual se debe revisar si existen realmente sistemas entrelazados como un todo o bien si existen programas aislados. Otro de los factores a evaluar es si existe un plan estratgico para la elaboracin de los sistemas o si se estn elaborados sin el adecuado sealamiento de prioridades y de objetivos.
El plan estratgico deber establecer los servicios que se presentarn en un futuro contestando preguntas como las siguientes:
Cules servicios se implementarn? Cundo se pondrn a disposicin de los usuarios? Qu caractersticas tendrn? Cuntos recursos se requerirn?
La estrategia de desarrollo deber establecer las nuevas aplicaciones, recursos y la arquitectura en que estarn fundamentados:
Qu aplicaciones sern desarrolladas y cuando? Qu tipo de archivos se utilizarn y cuando? Qu bases de datos sern utilizarn y cuando? Qu lenguajes se utilizarn y en que software? Qu tecnologa ser utilizada y cuando se implementar? Cuantos recursos se requerirn aproximadamente? Cul es aproximadamente el monto de la inversin en hardware y software?
En lo referente a la consulta a los usuarios, el plan estratgico debe definir los requerimientos de informacin de la dependencia.
Qu estudios van a ser realizados al respecto? Qu metodologa se utilizar para dichos estudios? Quin administrar y realizar dichos estudios?
En el rea de auditora interna debe evaluarse cul ha sido la participacin del auditor y los controles establecidos.
Por ltimo, el plan estratgico determina la planeacin de los recursos. Contempla el plan estratgico las ventajas de la nueva tecnologa? Cul es la inversin requerida en servicios, desarrollo y consulta a los usuarios?
El proceso de planeacin de sistemas deber asegurarse de que todos los recursos requeridos estn claramente identificados en el plan de desarrollo de aplicaciones y datos. Estos recursos (hardware, software y comunicaciones) debern ser compatibles con la arquitectura y la tecnologa, conque se cuenta actualmente.
Los sistemas deben evaluarse de acuerdo con el ciclo de vida que normalmente siguen: requerimientos del usuario, estudio de factibilidad, diseo general, anlisis, diseo lgico, desarrollo fsico, pruebas, implementacin, evaluacin, modificaciones, instalacin, mejoras. Y se vuelve nuevamente al ciclo inicial. el cual a su vez debe comenzar con el de factibilidad.
La primera etapa a evaluar del sistema es el estudio de factibilidad, el cual debe analizar si el sistema es factible de realizarse, cul es su relacin costo/beneficio y si es recomendable elaborarlo.
Se deber solicitar el estudio de factibilidad de los diferentes sistemas que se encuentren en operacin, as como los que estn en la fase de anlisis para evaluar si se considera la disponibilidad y caractersticas del equipo, los sistemas operativos y lenguajes disponibles, la necesidad de los usuarios, las formas de utilizacin de los sistemas, el costo y los beneficios que reportar el sistema, el efecto que producir en quines lo usarn y el efecto que stos tendrn sobre el sistema y la congruencia de los diferentes sistemas.
En el caso de sistemas que estn funcionando, se deber comprobar si existe el estudio de factibilidad con los puntos sealados y compararse con la realidad con lo especificado en el estudio de factibilidad.
Por ejemplo en un sistema que el estudio de factibilidad seal determinado costo y una serie de beneficios de acuerdo con las necesidades del usuario, debemos comparar cual fue su costo real y evaluar si se satisficieron las necesidades indicadas como beneficios del sistema.
Para investigar el costo de un sistema se debe considerar, con una exactitud razonable, el costo de los programas, el uso de los equipos (compilaciones, programas, pruebas, paralelos), tiempo, personal y operacin, cosa que en fa prctica son costos directos, indirectos y de operacin.
Los beneficios que justifiquen el desarrollo de un sistema pueden ser el ahorro en los costos de operacin, la reduccin del tiempo de proceso de un sistema. Mayor exactitud, mejor servicio, una mejora en los procedimientos de control, mayor confiabilidad y seguridad.
2.7. Evaluacin de la Red
2.7.1. Reconocer los elementos que debe contener una red local con base en el estndar ANSI EIA/TIA 568A y B.
Estndar ANSI/EIA/TIA 568A Esta norma especfica un sistema de cableado de telecomunicaciones genrico para edificios comerciales que soportar un ambiente multiproducto y multifabricante. Tambin proporciona directivas para el diseo de productos de telecomunicaciones para empresas comerciales. El propsito de esta norma es permitir la planeacin e instalacin de cableado de edificios comerciales con muy poco conocimiento de los productos de telecomunicaciones que sern instalados con posterioridad. La instalacin de sistemas de cableado durante la construccin o renovacin de edificios es significativamente menos costosa y desorganizadora que cuando el edificio est ocupado.
Estndar ANSI/EIA/TIA 568B Especifica un sistema de cableado para edificios comerciales, con soporte multi- productos y multi-marcas. Tambin provee informacin para el diseo de productos de telecomunicaciones por parte de los fabricantes. Establece criterios tcnicos y de rendimiento para la configuracin de los diferentes sistemas de cableado para acceder e interconectar sus respectivos elementos. Se consideran los requerimientos de rendimiento de diversos servicios de telecomunicaciones.
2.7.2. Reconocer los elementos que debe contener una red inalmbrica basndose en el estndar ANSI EIA/TIA 802.11x. Reconocer Normas para establecer un site de telecomunicaciones (ANSI EIA/TIA 569).
Normas para establecer un Site de Telecomunicaciones. Qu es el Site de telecomunicaciones? Es el espacio para albergar el equipo de telecomunicaciones y cmputo, de una organizacin.
Las principales normas son: ANSI/TIA/EIA-568-B.1 ANSI/TIA/EIA-569-B ANSI/TIA/EIA-606-A-2002. Norma de Administracin para la Infraestructura de Telecomunicaciones Comerciales. ANSI J-STD-607-A: Requerimientos para el Aterramiento de Telecomunicaciones de Edificios Comerciales. ISO/IEC 11801 especifica sistemas de cableado para telecomunicacin de multipropsito. Cableado estructurado que es utilizable para un amplio rango de aplicaciones (anlogas y de telefona ISDN, varios estndares de comunicacin de datos, construccin de sistemas de control, automatizacin de fabricacin). Cubre tanto cableado de cobre balanceado como cableado de fibra ptica. El estndar fue diseado para uso comercial que pueden consistir en uno o mltiples edificios en un campus. ISO/IEC 118011: Sistemas de Cableado Genricos. NFPA 70. Cdigo Elctrico Nacional NFPA 70E. Seguridad Elctrica en Lugares de Trabajo. NFPA 101. Cdigo de Seguridad Humana. Proporciona los requisitos mnimos, para el diseo, la operacin, y el mantenimiento de edificios y estructuras para la seguridad de la vida humana contra los incendios.
Recomendaciones para implementacin de un Site Telecomunicaciones. Seleccin del Sitio Tamao: Gua para voz y datos, gua para otros equipos. Provisionamiento Equipos de Calefaccin, Ventilacin y Aire acondicionado Acabados interiores Iluminacin Energa Elctrica Puertas Tierra Fsica Extinguidores
2.7.3. Reconocer el modelo OSI y el Protocolo TCP/IP.
El modelo OSI es un modelo que comprende 7 capas, mientras que el modelo TCP/IP tiene slo 4. En realidad, el modelo TCP/IP se desarroll casi a la par que el modelo OSI.
Modelo OSI OSI significa Interconexin de sistemas abiertos. Este modelo fue establecido por ISO para implementar un estndar de comunicacin entre equipos de una red, esto es, las reglas que administran la comunicacin entre equipos. De hecho, cuando surgieron las redes,cada fabricante contaba con su propio sistema (hablamos de un sistema patentado), con lo cual coexistan diversas redes incompatibles. Por esta razn, fue necesario establecer un estndar. La funcin del modelo OSI es estandarizar la comunicacin entre equipos para que diferentes fabricantes puedan desarrollar productos (software o hardware) compatibles (siempre y cuando sigan estrictamente el modelo OSI).
La capa fsica define la manera en la que los datos se convierten fsicamente en seales digitales en los medios de comunicacin (pulsos elctricos, modulacin de luz, etc.). La capa de enlace de datos define la interfaz con la tarjeta de interfaz de red y cmo se comparte el medio de transmisin. La capa de red permite administrar las direcciones y el enrutamiento de datos, es decir, su ruta a travs de la red. La capa de transporte se encarga del transporte de datos, su divisin en paquetes y la administracin de potenciales errores de transmisin. La capa de sesin define el inicio y la finalizacin de las sesiones de comunicacin entre los equipos de la red. La capa de presentacin define el formato de los datos que maneja la capa de aplicacin (su representacin y, potencialmente, su compresin y cifrado) independientemente del sistema. La capa de aplicacin le brinda aplicaciones a la interfaz. Por lo tanto, es el nivel ms cercano a los usuarios, administrado directamente por el software.
TCP/IP es un modelo de capas Para poder aplicar el modelo TCP/IP en cualquier equipo, es decir, independientemente del sistema operativo, el sistema de protocolos TCP/IP se ha dividido en diversos mdulos. Cada uno de stos realiza una tarea especfica. Adems, estos mdulos realizan sus tareas uno despus del otro en un orden especfico, es decir que existe un sistema estratificado. sta es la razn por la cual se habla de modelo de capas. El trmino capa se utiliza para reflejar el hecho de que los datos que viajan por la red atraviesan distintos niveles de protocolos. Por lo tanto, cada capa procesa sucesivamente los datos (paquetes de informacin) que circulan por la red, les agrega un elemento de informacin (llamado encabezado) y los enva a la capa siguiente. El modelo TCP/IP es muy similar al modelo OSI (modelo de 7 capas) que fue desarrollado por la Organizacin Internacional para la Estandarizacin (ISO) para estandarizar las comunicaciones entre equipos.
Como puede apreciarse, las capas del modelo TCP/IP tienen tareas mucho ms diversas que las del modelo OSI, considerando que ciertas capas del modelo TCP/IP se corresponden con varios niveles del modelo OSI. Las funciones de las diferentes capas son las siguientes: capa de acceso a la red: especifica la forma en la que los datos deben enrutarse, sea cual sea el tipo de red utilizado; capa de Internet: es responsable de proporcionar el paquete de datos (datagrama); capa de transporte: brinda los datos de enrutamiento, junto con los mecanismos que permiten conocer el estado de la transmisin; capa de aplicacin: incorpora aplicaciones de red estndar (Telnet, SMTP, FTP, etc.). A continuacin se indican los principales protocolos que comprenden el conjunto TCP/IP:
Aplicaciones de red
TCP o UDP IP, ARP, RARP FTS, FDDI, PPP, Ethernet, Red de anillos
2.7.2. Describir la vulnerabilidad de Redes.
Es la exposicin latente a un riesgo en el rea de informtica, existen varios riesgos tales como: ataque de virus, cdigos maliciosos, gusanos, caballos de troya y hackers; no obstante, con la adopcin de Internet como instrumento de comunicacin y colaboracin, los riesgos han evolucionado y, ahora, las empresas deben enfrentar ataques de negacin de servicio y amenazas combinadas; es decir, la integracin de herramientas automticas de "hackeo", accesos no autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para daar los recursos informticos. Especficamente, en los ataques de negacin de servicio, los equipos ya no son un blanco, es el medio a travs del cual es posible afectar todo El entorno de red; es decir, anular los servicios de la red, inundar el ancho de banda o alterar los sitios Web de la empresa, as que es evidente que los riesgos estn en la red, no en las estaciones de trabajo.
Es por la existencia de un nmero importante de amenazas y riesgos, que la infraestructura de red y recursos informticos de una organizacin deben estar protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad y permita una eficiente administracin del riesgo.
Para ello, resulta importante establecer polticas de seguridad, las cuales van desde el monitoreo de la infraestructura de red, los enlaces de telecomunicaciones, la realizacin del respaldo de datos y hasta el reconocimiento de las propias necesidades de seguridad, para establecer los niveles de proteccin de los recursos.
Las polticas debern basarse en los siguientes pasos:
* Identificar y seleccionar lo que se debe proteger (informacin sensible) * Establecer niveles de prioridad e importancia sobre esta informacin * Conocer las consecuencias que traera a la compaa, en lo que se refiere a costos y productividad, la prdida de datos sensibles * Identificar las amenazas, as como los niveles de vulnerabilidad de la red * Realizar un anlisis de costos en la prevencin y recuperacin de la informacin, en caso de sufrir un ataque y perderla * Implementar respuesta a incidentes y recuperacin para disminuir el impacto
Este tipo de polticas permitir desplegar una arquitectura de seguridad basada en soluciones tecnolgicas, as como el desarrollo de un plan de accin para el manejo de incidentes y recuperacin para disminuir el impacto, ya que previamente habremos identificado y definido los sistemas y datos a proteger.
Es primordial tener en cuenta que las amenazas no disminuirn y las vulnerabilidades no desaparecern en su totalidad, por lo que los niveles de inversin en el rea de seguridad en cualquier empresa, debern ir acordes a la importancia de la informacin en riesgo.
Cada dispositivo que hace parte de la red corporativa necesita un nivel de seguridad apropiado y la administracin del riesgo implica una proteccin exigente como es: Firewalls, autenticacin, \ antivirus, controles, polticas para usuarios finales, IPS, IDS, VPNs, Filtrado de contenido, procedimientos, anlisis de vulnerabilidad, entre otros.
Un esquema de seguridad empresarial contempla la seguridad fsica y lgica de una compaa. La primera se refiere a la proteccin contra robo o dao al personal, equipo e instalaciones de la empresa; y la segunda est relacionada con el tema que hoy nos ocupa: la proteccin a la informacin, a travs de una arquitectura de seguridad eficiente.
Esta ltima debe ser proactiva, integrar una serie de iniciativas para actuar en forma rpida y eficaz ante incidentes y recuperacin de informacin, as como elementos para generar una cultura de seguridad dentro de la organizacin.
2.7.3 Explicar la Auditoria de la red fsica y lgica
AUDITORIA DE LA RED FISICA
Se debe garantizar que exista:
reas de equipo de comunicacin con control de acceso.
Proteccin y tendido adecuado de cables y lneas de comunicacin para evitar accesos fsicos.
Control de utilizacin de equipos de prueba de comunicaciones para monitorizar la red y el trafico en ella.
Prioridad de recuperacin del sistema.
Control de las lneas telefnicas.
Se debe Comprobar que:
El equipo de comunicaciones debe estar en un lugar cerrado y con acceso limitado.
Se tomen medidas para separara las actividades de los electricistas y de cableado de lneas telefnicas.
Las lneas de comunicacin estn fuera de la vista.
Se d un cdigo a cada lnea, en vez de una descripcin fsica de la misma.
Haya procedimientos de proteccin de los cables y las bocas de conexin para evitar pinchazos a la red. La seguridad fsica del equipo de comunicaciones sea adecuada.
Existan revisiones peridicas de la red buscando pinchazos a la misma.
El equipo de prueba de comunicaciones ha de tener unos propsitos y funciones especficas.
Existan alternativas de respaldo de las comunicaciones.
Con respecto las lneas telefnicas: No debe darse el nmero como pblico y tenerlas configuradas con retro llamada, cdigo de conexin o interruptores.
AUDITORIA DE LA RED LOGICA.
Objetivo Evitar un dao interno en la Red Lgica
Para evitar estas situaciones se Debe:
Dar contraseas de acceso.
Controlar los errores.
Garantizar que en una transmisin, transmisin, sea recibida solo por el destinatario. Y para esto, se cambia la ruta de acceso de la informacin a la red.
Registrar las actividades de los usuarios en la red.
Encriptar la informacin.
Evitar la importacin exportacin de datos.
Recomendaciones
Inhabilitar el software o hardware con acceso libre. Crear protocolos con deteccin de errores. Los mensajes lgicos de transmisin han de llevar origen, origen, fecha, hora y Receptor. El software de comunicacin, debe tener procedimientos correctivos y de control ante mensajes duplicados, perdidos o retrasados. Los datos sensibles, solo pueden ser impresos en una impresora especificada y ser vistos desde una Terminal debidamente autorizada. Se debe hacer un anlisis del riesgo de aplicaciones en los procesos. Asegurar que los datos que viajan por Internet vayan cifrados. Deben existir polticas que prohban la instalacin de programas o equipos personales en la red. Los accesos a servidores remotos han de estar inhabilitados. Generar ataques propios para probar solidez de la red.
Conclusin.
En esta unidad nos muestra las caractersticas del hardware y el software lo que son y que los componen se debe considerar que hardware y que software se requiere para la empresa. Tambin nos dice los pasos para evaluar los sistemas los objetivos, la informacin que se requiere para ayudar al personal a desempearse formularios de procedimientos, etc. Dice como evaluar el sistema lgico que bsicamente es el lugar en donde se encuentra el saite, como est conectado el cableado las entrada las salidas, etc. Tambin que sistemas deben evaluarse, el siclo de vida de los sistemas. Las normas permiten la planeacin del cableado. Nos menciona todas las recomendaciones para la instalacin de un site, las normas que se tienen que seguir. Tambin habla de la 7 capas del modelo OSI y que el modelo TCP es muy parecido.