Академический Документы
Профессиональный Документы
Культура Документы
EVALUACIN DE LA SEGURIDAD
Contenido
Fundamentos Tericos ..........................................................................................................................................................................2
Glosario: ............................................................................................................................................................................................4
1 Recursos y Datos Crticos del Negocio...............................................................................................................................................6
Situacin Actual .................................................................................................................................................................................6
Encuestas .............................................................................................................................................................................................7
Graficas ...............................................................................................................................................................................................12
Hardware y Software ...........................................................................................................................................................................16
Software: .........................................................................................................................................................................................17
Criterio de Valoracin de Activos .....................................................................................................................................................18
Identificacin y clases de activos .....................................................................................................................................................18
Resultado de la encuesta gestin de archivos .................................................................................................................................21
2 Seguridad Fsica y Soporte a Operaciones ......................................................................................................................................22
Adquisicin, desarrollo y mantenimiento de los sistemas .................................................................................................................22
Gestin de comunicaciones y operaciones ......................................................................................................................................23
Estructura Organizacional ................................................................................................................................................................24
Situacin Actual ...............................................................................................................................................................................25
Seguridad e integracin de la informacin. .....................................................................................................................................26
ESTADO ACTUAL DE LA EMPRESA: ...............................................................................................................................................27
Evidencia Fotogrfica ..........................................................................................................................................................................29
RECOMENDACIONES: ......................................................................................................................................................................33
CONCLUSIONES PERSONALES: ......................................................................................................... Error! Marcador no definido.
Fundamentos Tericos
INTRODUCCION
La seguridad informtica es una herramienta til encargada de salvaguardar la informacin privilegiada de las sucursales
o tiendas OXXO y as de esa manera asegurar la integridad de su informacin, ya que se analiz las vulnerabilidades de
la empresa en una de sus sucursales que se encuentra ubicada en la colonia santa julia Pachuca hidalgo y se evaluaron
ciertos criterios de su seguridad tanto fsica como en tecnologas de la informacin, as mismo se pudo visualizar que el
personal con el que se cuenta dentro de dicha sucursal no cuenta con los conocimientos necesarios y adecuados en
cuestin de seguridad informtica ya que se realzaron dichas encuestas al personal que se encuentra laborando dentro
de la misma empresa y los resultados fueron de alguna manera los no esperados en cuestin de seguridad.
Por otra parte un integrante del cuerpo de trabajo de sucursal OXXO Santa Julia de nombre Armando Ziga Vzquez
nos platic sobre cmo opera la empresa y ciertos procesos crticos que pueden correr el riesgo de ataques contra la
propia empresa, en primer punto se coment la falta de conocimiento informtico cuando se realiza el corte de caja y el
faltante que arroja el resultado de una mala administracin como una errnea seguridad, nos comentaba que el personal
de seguridad privada cuando visita su sucursal a recoger el monto total se realizaba la contabilidad del dinero ah mismo
en las cajas del personal del OXXO a la vista del pblico y la tienda sigue operando a puertas abiertas mientras se
contabiliza el dinero de las cajas.
De igual manera dentro de la tienda el empleado o personal de piso nos mostr sus cmaras de seguridad con las que
cuentan para cualquier tipo de crimen que pueda presentarse y nos platic un poco sobre la administracin de la tienda
ya que ellos no tienen directamente nada que ver con el manejo del dinero que se cuenta en la sucursal.
En otro punto la tienda como tal, cuenta con un personal encargado de dicha tienda que tiene la responsabilidad de que
la tienda OXXO valla elevando sus ventas para poder as obtener ciertas ganancias, y no tener fallas que puedan
repercutir en su trabajo.
Por otra parte el personal con el que cuenta cada sucursal es de 3 empleados tales como Un encargado de caja, el
segundo un encargado de piso, y el tercero el propio supervisor.
De igual forma al realizar dicho anlisis el personal encargado de caja nos coment que su sistema es integro, quiere
decir que dentro del sistema operativo con el que cuenta se encuentra su sistema de ventas , cuentan con una clave de
acceso al sistema y un ID para realizar una venta, y dicha ID es una clave personal de cada empleado para la realizacin
de las ventas y se cuestion al personal si esa clave de punto de venta tenia cambios peridicamente para no correr
algn tipo de anomala y crimen y as de esa manera no poner en riesgo la informacin, el resultado fue que no podan
ellos cambiar sus claves de ventas, hasta que la propia empresa pudiese autorizarlo.
Para concluir el anlisis se verifico que el personal de dicha tienda no contaba con internet abierto, quiere decir que ellos
no podan accesar a internet no tienen el acceso de internet y solo ocupan internet propio de la empresa (integro) para
operar su propio sistema con el que cuentan y si por cierta razn el equipo con el que cuentan mostraba errores o fallas
en el equipo o del sistema, ellos mismo tiene la responsabilidad de comunicarse al Call Center para reportar las fallas y
Call Center realizaba el mantenimiento o repacion del sistema desde su central manipulando las mquinas de la sucursal
por internet va satelital.
Glosario:
Seguridad: Cotidianamente se puede referir a la seguridad como la ausencia de riesgo o tambin a la confianza en algn
o alguien, sin embargo la seguridad se puede tomar en diversos sentidos segn el are o campo a referirse.
Seguridad informtica: La seguridad informtica es una disciplina que se relaciona a diversas tcnicas, aplicaciones y
dispositivos encargados de asegurar la integridad y privacidad de la informacin de un sistema informtico y sus usuarios.
Certificado digital: Un certificado digital es un documento digital mediante el cual un tercero confiable da autoridad de
certificacin garantizando la vinculacin entre la identidad de un sujeto o entidad y su clave pblica, as mismo Un
Certificado Digital tiene dos llaves que son usadas durante el cifrado.
Hacker: Un hacker es alguien o mejor dicho es una persona o usuario que descubre las debilidades de una computadora
o de una red informtica, aunque el trmino puede aplicarse tambin a alguien con un conocimiento avanzado de
computadoras y trminos de informtica que pueden estar motivados por una multitud de razones, incluyendo fines de
lucro, protesta o por el desafo de las computadoras.
Amenazas: Las amenazas son los problemas ms vulnerables que ingresan a nuestra computadora con el hecho de
afectarlo, desde virus hasta el propio internet en la actualidad es una amenaza.
Firewall: Es una aplicacin o programa que bloquea la salida y la entrada de informacin a la Pc, bsicamente se refiere
al tipo de anlisis que los paquetes se marcan con un determinado conjunto de banderas y puede presenciarse como un
trfico normal en la red.
Encuestas
10
11
Graficas
En esta grafica de describe el nivel general de percepcin que tienen los empleados
de la tienda OXXO con respecto a la informacin cuestionada en la encuestas.
12
13
14
15
Hardware y Software
Equipo
Tipo
Computo
Escritorio
Cantidad
2
Especificaciones
Marca: IBM
Modelo:
Procesador: Intel Core 2
DUO
CPU
T7400
@
2.16GHz 2.17GHZ
Memoria RAM: 1.99 GB
Sistema Operativo: Windows
XP
Disco Duro: 80 GB
Pantalla: 14.1
16
Software:
Tipo
Cantidad
Especificaciones
Sistema operativo
Windows XP profesional
versin 2002 Service Pack
3
SGBD
Desarrollado
por
empresa basado en
My SQL
17
la
Los activos son de tipo afectacin-equipo y sin dejar de considerar tambin las sensibilidades de las informaciones que
son manipuladas para ciertos empleados..
Se debe conocer que se quiere proteger, donde y como asegurando que con los costos en las que se incurren se
obtengan beneficios afectivos para esto se deber identificar los recursos llamase hardware, software, informacin,
accesorios y personal con que se cuenta y las amenazas a las que se est expuesto.
18
Tipo de riesgo-factor
Escala-valor
Robo de hardware
Alto
Robo de informacin
Alto
Vandalismo
Alto
Medio
Equivocaciones
Medio
19
Accesos No autorizados
Medio
Fraude
Medio
Virus informtico
Muy bajo
20
EL SISTEMA ES FLEXIBLE?
No el sistema con el que se cuenta no es flexible tiene muchos candados que solo los gerentes o asesores cuentan con
claves para poder manipularlo entonces a los que laboran diario en la tienda solo podemos maniobrar altas y bajas de
productos pero no podemos hacer cambios en las operaciones lgicas de la tienda
21
22
23
Estructura Organizacional
Director general
Gerente
comercial
Contador
Gerente de Produccin
Empleado
Empleado
Empleado
24
Empleado
Situacin Actual
El estado de seguridad de la tienda OXXO Santa Julia es bueno en cuanto a la fsica puesto que cumple con todos los
requisitos necesarios que satisface las necesidades que tiene la tienda para proteger la integridad de todos los productos
que vende.
La seguridad fsica tambin es buena en cuanto al resguardo de los equipos con que se cuentan estn ocultos a la vista
de los clientes y se cuenta con un sistema de cmaras de circuito cerrado el cual tiene una central que estn siendo
monitoreada las 24 horas del das los 365 das del ao.
Descripcin
Sistemas operativos
Suites ofimticas
Antivirus
Cortafuegos
25
Impacto
Alto
Alto
Alto
Alto
26
La seguridad fsica tambin es buena en cuanto al resguardo de los equipos con que se cuentan estn ocultos a la vista
de los clientes y se cuenta con un sistema de cmaras de circuito cerrado el cual tiene una central que estn siendo
monitoreada las 24 horas del das los 365 das del ao.
EN CUANTO AL SISTEMA
CREE QUE ES SEGURO?
Si la seguridad del sistema con el que se opera en la tienda es seguro se pueden hacer consultas para el personal que
labora la tienda para llevar un buen control de esta
Todos los proveedores cuentan con un nmero nico para que no haya errores de ejecucin en cuanto al recibimiento de
productos.
EL SISTEMA ES FLEXIBLE?
No el sistema con el que se cuenta no es flexible tiene muchos candados que solo los gerentes o asesores cuentan con
claves para poder manipularlo entonces a los que laboran diario en la tienda solo podemos maniobrar altas y bajas de
productos pero no podemos hacer cambios en las operaciones lgicas de la tienda
27
Claro que si existen muchas reglas de seguridad que se siguen dentro de la operacin de las cajas y el dinero que es
muy importante dentro de la tienda
Hay una clave de acceso para poder empezar a cobrar en las cajas que todos lo cajeros saben entonces esto hace que
si alguien externo desea empezar el da en la caja no podr abrirla
Y ah es cuando se puede mejorar pues puede haber usuarios y cada quien puede tener su clave de acceso para evitar
malos entendidos en cuanto a el dinero o algunas perdidas de producto
28
Evidencia Fotogrfica
29
Figura 3; Gabinete
30
Figura 5. Monitor
31
32
RECOMENDACIONES:
En base al anlisis se puede dar estas recomendaciones aunque la seguridad que maneja la tienda oxxo Santa Julia
visitada es buena para las operaciones que realiza nosotros sugerimos lo siguiente:
Un sistema de registro que cuente con un id de empleado y un NIP personalizado que pueda cambiarse cada mes
Cuanto al sistema de venta se tendra que elaborar un sistema de registro para poder abrir las cajas y atender a los
clientes, para cada uno de los cajeros
Un identificador tctil que reconozco al usuario en turno para evitar fraudes o malos manejos a la hora del comienzo de
su turno y al final del mismo.
Contraseas independientes para cada uno de los equipos del sistema de ventas.
En el primer trmino se recomend que hay que ser cuidadosos con la informacin que se maneja dentro de la sucursal y
las computadoras, ya que los usuarios tienen que acostumbrarse a utilizar contraseas.
33
Restringir la informacin y el acceso a slo a personas no conocidas de la corporacin y hacer lo mnimo que se pide al
realizar ciertas transferencias de pago.
La capacitacin al personal en cuestin de seguridad informtica ya que se cuenta con personal muy escaso de
conocimientos de seguridad y no cuentan con el suficiente conocimiento del caso, para poder evitar as ciertos riesgos en
sus tiendas.
Se recomienda, que los datos pueden almacenarse en una base de datos segura o buscar servicios de terceros que
puedan hacer un balance de carga de los servidores.
Adems, se recomienda actualizar el software que est utilizando la empresa para todas sus sucursales y los sistemas
operativos que se manejen.
Usa antivirus y aplicaciones anti-malware tal vez esto pueda generar ciertos costos para la empresa y pueda utilizar
recursos en el sistema pero pensando en los riesgos que puedan a darse, sera un poco ms efectivo que los equipos
contaran con un buen antivirus y as evitar ciertos problemas y sin en cambio saldra ms contraproducente que ni una
maquina no tuviera ningn antivirus de proteccin por lo menos.
Que se pueda Activar un Firewall de su propio sistema y puede ser configurado totalmente para que la molestia de
cualquier tipo de riesgo, les resulte reconfortante a nivel de proteccin, ya que puedan modificar el sistema de
prioridades, agregar excepciones y, si estn en Windows que es el sistema operativo con el que trabajan sus equipos,
puedan utilizar aplicaciones alternativas que te den ms posibilidades an.
34