Diagramacion analisis operativo

Solo disponible en BuenasTareas
  • Páginas : 16 (3913 palabras )
  • Descarga(s) : 0
  • Publicado : 27 de septiembre de 2010
Leer documento completo
Vista previa del texto
“AUDITORIA DE LA SEGURIDAD DE UNA RED DE DATOS”
Marjorie Alexandra Chalén Troya1, Luis Andrés Mideros Romero2, Washington Caraguay Ambuludi3 Ing. José Escalante(4) (1)(2)(3) Facultad de Ingeniería en Electricidad y Computacion, (4) Director de Tesis Escuela Superior Politécnica del Litoral Campus “Gustavo Galindo V.”, Km 30.5, Vía Perimetral, 593, Guayaquil, Ecuadormchalen@ceibo.fiec.espol.edu.ec, lmideros@ceibo.fiec.espol.edu.ec, wcaragua@ceibo.fiec.espol.edu.ec Ingeniera en Electrónica y Telecomunicaciones, Escuela Superior Politécnica del Litoral

Resumen
Actualmente existe un desarrollo significativo de las Tecnologías y Medios de Comunicación, principalmente cuando se trata de transmitir información; siendo ésta la parte más importante en el mundo de los negocios. Sin embargo,paralelamente al incremento de nuevas tecnologías, equipos y medios de comunicación, se presentan día a día nuevas formas de acceder a la información y se presentan vulnerabilidades que se deben prevenir. Por lo tanto, se requiere tomar las medidas necesarias para su protección. Se considera una red LAN, SOHO, donde se realiza la auditoria de la seguridad de la información dirigida hacia la redinterna de la empresa. Se debe tener presente que existen diversas maneras de obtener seguridad en una red; el análisis presentado se base en la Norma ISO 17799, mediante un procedimiento que se divide en fases para lograr la aplicación de la auditoria, de acuerdo a las políticas de una organización específica; identificando los riesgos y debilidades que posee, por consiguiente proponerrecomendaciones para fortalecer los controles de la seguridad. Palabras Claves: información, tecnologías, comunicación, auditoria, seguridad.

Abstract
Nowadays, there is a significant development of Technology and the Media, mainly information transmission, being this latter the most important in business world. However, in parallel with the increase of new technologies, equipment and media, every day newways to access information and vulnerabilities to be prevented are presented. Therefore, it is required to take the necessary measures for their protection. It is considered a LAN, SOHO, which conducts the audit of the information security directed toward the internal network of the company. We must keep in mind that there are various ways to get into a network security; the analysis is based onISO 17799, in a manner which is divided into phases for the implementation of the audit, according to the policies of an organization specific identifying the risks and weaknesses that have thus propose recommendations for strengthening controls security. Cue Words: information, technology, communication, audit, security.

1. Introducción.
Se realizó un estudio de las tecnologías y análisis delas herramientas y equipos de comunicación que brindan seguridad en una red para la implementación dedicada de una red SOHO, en base a los requerimientos de una determinada empresa. Se analiza el nivel de seguridad interna que la empresa debe poseer en base a sus políticas, recalcando y confirmando que la información hoy en día es un activo importante en una entidad de negocio. Por lo tanto, esnecesario ofrecer la debida atención y consideración en cuanto a la seguridad de este activo. Análisis de procesos y recursos en la red Consiste en identificar los procesos y dependiendo del tamaño del sistema, subprocesos, en base a los flujogramas que determinan el recorrido de los procesos y de la información; esto es manejado por los administradores de la red. Cuando se habla de recursos en lared, pues se trata de los dispositivos que se emplean en la red y las funciones que realizan. Análisis de riesgos y amenazas Se identifican los riesgos que presentan en la red, lo cual incluye el riesgo con respecto a la integridad de los dispositivos y pérdida de recursos; lo que afecta amenaza directamente a la seguridad de la información. Esto provoca que las operaciones y procesos que se...
tracking img