Вы находитесь на странице: 1из 6

ndice

Resumen pg. iii

Justificacinpg. iv

Objetivo general y particularespg. v

Introduccinpg. vi

Problemapg. vii

II

R !"# $ Actualmente la industria de la cocina industrial atraviesa por un crecimiento , ya que cada vez se abren mas restaurantes o locales de comida donde se utilizan todos estos elementos o insumos de la cocina. La demanda por enseres de cocina es alta y la competencia entre marcas y empresas es exponencial, estas empresas ofrecen alto rendimiento, materiales resistentes Y diseos nicos para cada cliente y sus especificaciones. Debido a la competencia entre estas empresas se necesitan tener diseos y prototipos de nuevos productos a lanzar al mercado para ejercer la competencia en el mismo mercado y obtener las utilidades para el crecimiento de la empresa . l !rupo "oriat #obrinox es mpresa $%%& mexicana dedicada al diseo, fabricaci'n, comercializaci'n y servicio de equipos de cocina profesional marca "oriat y aparatos de refri!eraci'n comercial marca #obrinox. ()s de ** aos de experiencia creando las cocinas industriales l+deres en el mercado y crear mejore lu!ares para cocinar como lo marca su publicidad.

sta empresa tiene un nivel de competencia en el mercado , y los encar!ados de la lo!+stica tiene en cuenta que para estar al frente de este, tienen que tener diseos nicos, con especificaciones nicas para una nueva temporada y estilos de locales de comedores. ,ero cualquier fu!a de informaci'n de estos bocetos , nuevo listado de mercanc+a , estados de cuenta, estrate!ias de venta y publicidad o cualquier fu!a de informaci'n puede ser un problema para lo!rar su objetivo -estar al frente del mercado como una empresa nica . ,ara prevenir incidentes como la fu!a de informaci'n se emplea la se!uridad inform)tica y que m.todos se pueden emplear en este caso con la empresa . "on la se!uridad inform)tica se res!uardara todo tipo de arc/ivo de la empresa se enfoca en la protecci'n de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la informaci'n contenida o circulante.

III

01#2343"A"356

Debido ala fu!a de informaci'n y a la competencia en la industria de enseres de cocina se efectuara un sistema para la se!uridad y bases de datos de la empresa mediante la se!uridad inform)tica. ,ara ello existen una serie de est)ndares, protocolos, m.todos, re!las, /erramientas y leyes concebidas para minimizar los posibles ries!os a la infraestructurao a la informaci'n. La se!uridad inform)tica comprende soft7are 8bases de datos, metadatos, arc/ivos9,/ard7are y todo lo que la or!anizaci'n valore 8activo9 y si!nifique un ries!o si esta informaci'n confidencial lle!a a manos de otras personas, convirti.ndose, por ejemplo, en informaci'n privile!iada. l an)lisis de ries!os inform)ticos es un proceso que comprende la identificaci'n de activos inform)ticos, sus vulnerabilidades yamenazas a los que se encuentran expuestos as+ como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del ries!o. La se!uridad inform)tica debe establecer normas que minimicen los ries!os a la informaci'n o infraestructura inform)tica. stas normas incluyen /orarios de funcionamiento, restricciones a ciertos lu!ares, autorizaciones, dene!aciones, perfiles de usuario, planes de emer!encia, protocolos y todo lo necesario que permita un buen nivel de se!uridad inform)tica minimizando el impacto en el desempeo de los trabajadores y de la or!anizaci'n en !eneral y como principal contribuyente al uso de pro!ramas realizados por pro!ramadores. La se!uridad inform)tica est) concebida para prote!er los activos inform)ticos, entre los que se encuentran los si!uientes:

La infraestructura computacional:

s una parte fundamental para el

almacenamiento y !esti'n de la informaci'n, as+ como para el funcionamiento mismo de la or!anizaci'n. La funci'n de la se!uridad inform)tica en esta )rea es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro el.ctrico y cualquier otro factor que atente contra la infraestructura inform)tica.

IV

Los usuarios: #on las personas que utilizan la estructura tecnol'!ica, zona de comunicaciones y que !estionan la informaci'n. Debe prote!erse el sistema en !eneral para que el uso por parte de ellos no pueda poner en entredic/o la se!uridad de la informaci'n y tampoco que la informaci'n que manejan o almacenan sea vulnerable.

La informaci'n: es el principal activo. 1tiliza y reside en la infraestructura computacional y es utilizada por los usuarios

A continuaci'n se enumeran una serie de medidas que se consideran b)sicas para ase!urar un sistema tipo, si bien para necesidades espec+ficas se requieren medidas extraordinarias y de mayor profundidad: 1tilizar t.cnicas de desarrollo que cumplan con los criterios de se!uridad al uso para todo el soft7are que se implante en los sistemas, partiendo de est)ndares y de personal suficientemente formado y concienciado con la se!uridad.

5;0 23<5# = 6 >AL Y ,A>23"1LA> # 3mplantar medidas de se!uridad f+sicas: vi!ilancia de los centros de proceso de datos, sistemas de protecci'n contra inundaciones, protecciones el.ctricas contra apa!ones y sobretensiones, sistemas de control de accesos, etc.

"odificar la informaci'n: criptolo!+a, cripto!raf+a y criptociencia. sto se debe realizar en todos aquellos trayectos por los que circule la informaci'n que se quiere prote!er, no solo en aquellos m)s vulnerables. ,or ejemplo, si los datos de una base muy confidencial se /an prote!ido con dos niveles de fire7all, se /a cifrado todo el trayecto entre los clientes y los servidores y entre los propios servidores, se utilizan certificados y sin embar!o se dejan sin cifrar las impresiones enviadas a la impresora de red, tendr+amos un punto de vulnerabilidad. "ontraseas dif+ciles de averi!uar que, por ejemplo, no puedan ser deducidas a partir de los datos personales del individuo o por comparaci'n con un diccionario, y que se cambien con la suficiente periodicidad. Las contraseas, adem)s, deben tener la suficiente complejidad como para que un atacante no pueda deducirla por medio de pro!ramas inform)ticos. l uso de certificados di!itales mejora la se!uridad frente al simple uso de contraseas. <i!ilancia de red. Las redes transportan toda la informaci'n, por lo que adem)s de ser el medio /abitual de acceso de los atacantes, tambi.n son un buen lu!ar para obtener la informaci'n sin tener que acceder a las fuentes de la misma. ,or la red no solo circula la informaci'n de fic/eros inform)ticos como tal, tambi.n se transportan por ella: correo electr'nico, conversaciones telef'nica 82o3,9, mensajer+a instant)nea, nave!aci'n 3nternet, lecturas y escrituras a bases de datos, etc. ,or todo ello, prote!er la red es una de las principales tareas para evitar robo de informaci'n. 2ecnolo!+as repelentes o protectoras: cortafue!os, sistema de detecci'n de intrusos ? antispy7are, antivirus, llaves para protecci'n de soft7are, etc. (antener los sistemas de informaci'n con las actualizaciones que m)s impacten en la se!uridad. "opias de se!uridad e, incluso, sistemas de respaldo remoto que permiten mantener la informaci'n en dos ubicaciones de forma as+ncrona. "ontrolar el acceso a la informaci'n por medio de permisos centralizados y mantenidos 8tipo Active Directory, LDA,, listas de control de acceso, etc.9. Los medios para conse!uirlo son: >estrin!ir el acceso 8de personas de la or!anizaci'n y de las que no lo son9 a los pro!ramas y arc/ivos. Ase!urar que los operadores puedan trabajar pero que no puedan modificar los pro!ramas ni los arc/ivos que no correspondan 8sin una supervisi'n minuciosa9. Ase!urar que se utilicen los datos, arc/ivos y pro!ramas correctos en@y@por el procedimiento ele!ido.

VI

Ase!urar que la informaci'n transmitida sea la misma que reciba el destinatario al cual se /a enviado y que no le lle!ue a otro. y que existan sistemas y pasos de emer!encia alternativos de transmisi'n entre diferentes puntos. 5r!anizar a cada uno de los empleados por jerarqu+a inform)tica, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. Actualizar constantemente las contraseas de accesos a los sistemas de c'mputo, como se /a indicado m)s arriba, e incluso utilizando pro!rama que ayuden a los usuarios a la !esti'n de la !ran cantidad de contraseas que tienen !estionar en los entornos actuales, conocidos /abitualmente como !estores de identidad. >edundancia y descentralizaci'n.

Вам также может понравиться