manual seguridad de sistemas

Upload: ockram-savir

Post on 06-Jul-2018

218 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/17/2019 Manual Seguridad De Sistemas

    1/78

     

    V.1.0

    EGURIDAD DEISTEMASS

  • 8/17/2019 Manual Seguridad De Sistemas

    2/78

     

    TABLA

    DE CONTENIDO

    INTRODUCCIÓN  ................................................................................................................................... 0

    1. Políticas ................ ................. .................. ................. .................. ................. .................. ............... 1

    1.1. Cuentas de Usuarios ................. ................. .................. ................. .................. ................. .... 1

    1.2. Red Interna (Pública) ................ ................. .................. ................. .................. ................. .... 2

    1.3. Internet ................. ................. ................. .................. ................. .................. .................. ...... 3

    1.4. Correo Electrónico ................. ................. .................. ................. .................. ................. ....... 3

    1.5. Políticas de uso de Hardware ................. .................. ................. .................. .................. ...... 5

    1.6. Otras Políticas ................ ................. ................. .................. ................. .................. ............... 62. Acceso a Instalaciones ................. ................. .................. ................. .................. .................. ......... 7

    Necesidad de implantar un SCA ....................................................................................................... 7

    Características de los SCA ................................................................................................................ 7

    2.1 Ingreso del personal ................. ................. .................. ................. .................. ................. .... 8

    2.1.1 Factor Biométrico Capacitivo ................ .................. ................. .................. .................. 8

    2.1.2 Reconocimiento de huellas dactilares ................. ................. .................. ................. .... 9

    2.1.3 Etapa de adquisición de datos ................. .................. ................. .................. ............. 10

    2.1.4 Etapa de extracción de características ................ ................. .................. ................. .. 102.1.5 Etapa de comparación de patrones .................. ................. .................. ................. ..... 11

    2.1.6 Comparación de Factores ............... .................. ................. .................. .................. .... 12

    2.1.6.1 Etapa de comparación de patrones .................. ................. .................. ................. ..... 12

    2.1.6.2 Precios Estimados ................ ................. .................. ................. .................. ................ 13

    2.1.6.3 Escala a utilizar ................. ................. .................. ................. .................. ................. .. 14

    2.1.6.4 Cuadro Comparativo .................. ................. .................. ................. .................. .......... 14

    2.1.7 Circuito Cerrado ................ ................. .................. ................. .................. ................. .. 15

    2.1.8 Características Específicas ................. .................. ................. .................. .................. . 15

    2.1.9 Cámaras tipo domo intemperie ............... .................. ................. .................. ............. 16

    2.1.10 Sistemas de Transmisión/Recepción de Video Inalámbricos .................. ................. .. 17

    2.1.11 Equipos de transmisión/recepción de video y datos inalámbrico....................... ....... 17

    2.1.12 Servidor de video ................. ................. .................. ................. .................. ................ 18

     I

  • 8/17/2019 Manual Seguridad De Sistemas

    3/78

     

    2.1.13 Decodificador de Digital a Análogo ................ ................. .................. ................. ........ 19

    2.1.14 Decodificador de Digital a Análogo ................ ................. .................. ................. ........ 20

    2.1.15 Centro de control......................... .................. .................. ................. .................. ....... 20

    Iluminación ................................................................................................................................ 20

    Muebles ..................................................................................................................................... 20

    2.2 Ingreso de terceros y analizar el riesgo que ocurre en este hecho. .................. .......... 21

    2.3 Manual de Rutas de Evacuación ................ .................. ................. .................. .................. . 21

    2.3.1 Rutas de evacuación .................. ................. .................. ................. .................. .......... 22

    2.3.2 Señales Informativas de Emergencia ................ ................. .................. ................. ..... 24

    2.3.3 Señales Preventivas ................ ................. .................. ................. .................. ............. 25

    2.3.4 Señales Prohibitivas ................ ................. .................. ................. .................. ............. 26

    2.4 Control de Equipos de Emergencias y de Primeros Auxilios .................. ................. ........... 26

    3. Control de Activos .................. ................. ................. .................. ................. .................. ............. 28

    4. Roles y Perfiles ................. ................. ................. .................. ................. .................. .................. . 30

    4.1. Definición del área de trabajo ................ .................. ................. .................. .................. .... 30

    4.1.1. Roles ................ ................. ................. .................. ................. .................. .................. . 30

    4.1.2. Perfiles ................ ................. ................. .................. ................. .................. ................ 30

    4.2. Acuerdos de confidencialidad y Responsabilidad de los usuarios .................. ................. .. 31

    5. Protección de S. M. ................ ................. ................. .................. ................. .................. ............. 35

    5.1. Activación de Firewall de Windows 8 ................. ................. .................. .................. .......... 35

    6. Mantenimiento de Operaciones ................. ................. .................. ................. .................. .......... 40

    6.1. Administración de acceso de los usuarios, especificación de tiempos de conexión .......... 40

    6.2. Control de Back Up ................ ................. .................. ................. .................. ................. ..... 40

    6.3. Monitoreo de operaciones y control del tráfico por la red................. .................. ............. 42

    6.3.1. Monitoreo de red comprensivo ............... .................. ................. .................. ............. 42

    6.3.2. Sistema de alertas flexible ................. .................. ................. .................. .................. . 43

    6.3.3. Cluster de alta disponibilidad para un monitoreo de red sin interrupciones ............. 44

    6.3.4. Informes detallados ................ ................. .................. ................. .................. ............. 45

    6.4. Control de acceso a las aplicaciones ................ .................. ................. .................. ............. 46

    6.5. Restricción de acceso a la información .................. ................. .................. ................. ........ 46

    6.6. Fallas de Logging ................. ................. .................. ................. .................. .................. ....... 47

    6.7. Control de la Energía ................ ................. .................. ................. .................. ................. .. 47

    6.7.1. 10 Torres.................................................................................................................... 48

  • 8/17/2019 Manual Seguridad De Sistemas

    4/78

     

    6.7.2. Acometidas eléctricas para alimentación de sitio de monitoreo .................. ............. 49

    6.7.3 10 Sistemas de protección físicos .................. ................. .................. ................. ........ 49

    6.7.4 10 Sistemas de puesta a tierra ................. .................. ................. .................. ............. 50

    6.7.5. 10 Ups para los sitios de monitoreo ................. ................. .................. ................. ..... 51

    7. Control de Encriptación .................. ................. .................. ................. .................. ................. ..... 52

    7.1 Encriptación y Control de Datos ................ .................. ................. .................. .................. . 52

    ProtectDB .................................................................................................................................. 52

    ProtectApp ................................................................................................................................. 52

    ProtectFile ................................................................................................................................. 52

    ProtectZ ..................................................................................................................................... 53

    Tokenización .............................................................................................................................. 53

    Protección para Endpoints......................................................................................................... 53

    ProtectFile ................................................................................................................................. 53

    ProtectDrive ............................................................................................................................... 54

    8. Planes de Contingencia .................. ................. .................. ................. .................. ................. ..... 55

    8.1 Aspectos Generales de la Seguridad de la Información ................ .................. .................. . 55

    8.1.1 La Seguridad Física .................. ................. .................. ................. .................. ............. 55

    8.1.2 Antes ................ ................. ................. .................. ................. .................. .................. . 55

    8.1.3 Durante .................. ................. ................. .................. ................. .................. ............. 55

    8.1.4 Después ................. ................. ................. .................. ................. .................. ............. 56

    8.1.5 Preparativos para la Identificación de Soluciones Preventivas .................. ................ 56

    8.1.6 Medida de Precaución y Recomendación .................. ................. .................. ............. 57

    8.1.7 Medios de Almacenamientos ............... .................. ................. .................. ................ 58

    8.1.8 Medios de Almacenamientos ............... .................. ................. .................. ................ 58

    8.1.9 De las Emergencia Físicas ............... .................. ................. .................. .................. .... 59

    CASO A: Error Físico de Disco de un Servidor (Sin RAID). ................ .................. .................. ....... 59

    CASO B: Error de Memoria RAM ................................................................................................ 59

    CASO C: Error de Tarjeta(s) Controladora(s) de Disco ............................................................... 60

    CASO D: Caso de Incendio Total ................................................................................................ 60

    CASO E: Caso de Inundación ...................................................................................................... 60

    CASO F: Caso de Fallas de Fluido Eléctrico................................................................................. 60

    8.1.10 De las Emergencias Lógicas de Datos .................. ................. .................. ................. .. 61

    CASO A: Error Lógico de Datos .................................................................................................. 61

  • 8/17/2019 Manual Seguridad De Sistemas

    5/78

     

    CASO B: Caso de Virus ............................................................................................................... 61

    Referencia NTC ISO/IEC 27001 ........................................................................................................... 62

    http://f/PROYECTO%20FINAL%20SEGURIDAD%20DE%20SISTEMAS%20sin%20arreglo%20de%20numero%20de%20p%C3%A1gina.docx%23_Toc371678204http://f/PROYECTO%20FINAL%20SEGURIDAD%20DE%20SISTEMAS%20sin%20arreglo%20de%20numero%20de%20p%C3%A1gina.docx%23_Toc371678204

  • 8/17/2019 Manual Seguridad De Sistemas

    6/78

     

    INTRODUCCIÓN 

    En la actualidad la Seguridad de los Sistemas de Información empresarial suelen ser vulnerablesdebido a factores internos y externos que desestabilizan el buen funcionamiento de los mismos.Dentro de las inconsistencias producidas podemos mencionar desde un ataque cibernético, fuga deinformación, o bien pérdida de información por un fenómeno natural, es por ello que es de vitalimportancia que la empresa cuente con una guía que establezca las medidas necesarias paraprevenir y así poder resguardar todos sus activos.

    En esta oportunidad se desarrolla un Manual de Seguridad de Sistemas para Clip-Art una empresadedicada la comercialización de servicios publicitarios, que a pesar de su trayectoria no contaba conuna organización de Seguridad definida. Se pretende no solo guiar a Clip-Art en la implementaciónde este Sistema si no también proveerle por medio del Manual una herramienta práctica que lepermita dar el seguimiento necesario al plan inicial de seguridad.

    Clip-Art cuenta con una amplia gama de recursos que deben estar administrados adecuadamentecon el objetivo de permitirle tanto a sus clientes o usuarios como a su colaboradores eficacia yeficiencia en cada uno de sus servicios y actividades, mediante la creación de Políticas de Seguridad,el Control de Acceso a las Instalaciones, un Análisis de Riesgos, el Manual de Rutas de Evacuación,la implementación de Controles de Equipo de Emergencias y de Primeros Auxilios, Controles paraResponsabilidad de Activos, la Definición de Roles y Perfiles de Usuarios, la creación de Acuerdosde Confidencialidad y Responsabilidad de Usuarios, una guía de Protección de Software Malicioso,

    así también algo muy importante como es el Mantenimiento de las Operaciones, la Administraciónde Acceso de los usuarios, el Control de Back Up, el Monitoreo de las Operaciones y Control deTráfico de Red, el Control de Acceso a aplicaciones, la Restricción de Acceso a la Información, Fallasde Logging, el Control de Energía, el Control de Encriptación de la Información y sin faltar un Plande contingencia que es vital para minimizar los efectos de vulnerabilidades.

    Guastatoya, El Progreso noviembre 2013.

  • 8/17/2019 Manual Seguridad De Sistemas

    7/78

     

  • 8/17/2019 Manual Seguridad De Sistemas

    8/78

     1

    1. PolíticasDebido a la importancia que Clip-Art quiere proveer en cada área de su empresa, y teniendo encuenta su fase de implementación de su Sistema de Gestión de la Calidad que a través del Procesode Soporte Informático propone administrar, desarrollar y mantener en buen estado los TICs,

    garantizando el apoyo logístico para el buen desarrollo de la Gestión; se adoptan las siguientespolíticas de seguridad informáticas en la empresa:

    Cuentas de UsuariosRed InternaInternetCorreo ElectrónicoPolíticas de uso de hardwareOtras políticas

    Mucho se ha hablado de las mejores prácticas que debemos tener para resguardar nuestraorganización con respecto al uso de los recursos informáticos, tales como el correo electrónico, redes

    y de internet. Hay discusiones sobre confidencialidad, propiedad de la información transmitida en losmensajes, códigos de ética y privacidad del correo.

    Hemos realizado un listado de patrones que se deben tener en cuenta para dar un uso adecuado alos recursos informáticos (correo electrónico, red interna, internet) provisto por Clip-Art: 

    El área de sistemas auditará de manera periódica los equipos de cómputo y periféricos así como elsoftware instalado.

    El propósito de estas políticas es asegurar que los funcionarios utilicen correctamente los recursostecnológicos que la empresa pone a su disposición para el desarrollo de las funciones institucionales.

    Dichas políticas son de obligatorio cumplimiento.

    El funcionario que incumpla las políticas de seguridad informática, responderá por sus acciones opor los daños causados a la infraestructura tecnológica de la empresa, de conformidad con las leyespenales, fiscales y disciplinarias.

    1.1. Cuentas de Usuarios

    Es la cuenta que constituye la principal vía de acceso a los sistemas de información que posee laempresa; estas cuentas aíslan al usuario del entorno, impidiendo que pueda dañar al sistema o aotros usuarios, y permitiendo a su vez que pueda personalizar su entorno sin que esto afecte a otros.

    Cada persona que acceda al sistema debe tener una sola cuenta de usuario. Esto permite realizar

    seguimiento y control, evita que interfieran las configuraciones de distintos usuarios o acceder albuzón de correo de otro usuario.

    Una cuenta de usuario asigna permisos o privilegios al usuario para acceder a los sistemas deinformación y desarrollará actividades dentro de ellas. Los privilegios asignados delimitan lasactividades que el usuario puede desarrollar sobre los sistemas de información y la red de datos.

    Procedimiento para la creación de cuentas nuevas:

  • 8/17/2019 Manual Seguridad De Sistemas

    9/78

     2

      La solicitud de una nueva cuenta o el cambio de privilegios, deberá hacerse por escrito y serdebidamente autorizada por la Oficina de Sistemas.

      Cuando un usuario recibe una cuenta, debe firmar un documento donde declara conocer laspolíticas y procedimientos de seguridad informática y acepta sus responsabilidades conrelación al uso de esa cuenta.

      No debe concederse una cuenta a personas que no sean funcionarios de la empresa, a

    menos que estén debidamente autorizados.  Los usuarios deben entrar al sistema mediante cuentas que indiquen claramente su

    identidad. Esto también incluye a los administradores del sistema.  La Oficina del Talento Humano debe reportar a la Oficina de Sistemas, a los funcionarios

    que cesan sus actividades y solicitar la desactivación de su cuenta.  Los Privilegios especiales de borrar o depurar los archivos de otros usuarios, sólo se otorgan

    a los encargados de la administración en la oficina de Sistemas.  No se otorgará cuentas a técnicos de mantenimiento externos, ni permitir su acceso remoto,

    a menos que la Oficina de Sistemas determine que es necesario. En todo caso, esta facilidadsolo debe habilitarse por el lapso requerido para efectuar el trabajo (como por ejemplo, elmantenimiento remoto).

      No se crearán cuentas anónimas o de invitado.

    1.2. Red Interna (Pública)

      Pública es una carpeta compartida para todos los empleados de la Empresa solo de usolaboral (compartir y almacenar información solo pertinente a sus tareas), no para almacenarcosas personales.

      A la información guardada por los funcionarios de la Empresa en la Red Interna se lerealizarán copias de seguridad todos los viernes al finalizar la jornada laboral en un mediode almacenamiento externo; esto para proteger todo cuanto se guarde en esta carpetacompartida y así y tener respaldo de los datos.

      Todos Los días al finalizar la jornada laboral se realizarán copias de seguridad (estas copiasde seguridad se realizan en el servidor correspondiente, y todos los viernes en un medio dealmacenamiento externo) de la base de datos del Sistema de Clip-Art. 

      En el servidor de red de la Entidad existe una carpeta compartida denominada ACTUAL2013  dentro de la cual hay una subcarpeta llamada DIRECTIVA constituida por variassubcarpetas así: calidad, común, coordinadores, desarrollo, eot, financiera, normatividad,oficios, planeación, prensa, secretaria general donde cada subdirección tendrá unasubcarpeta para guardar los archivos que desee compartir y a la cual tendrán acceso losempleados que el subdirector respectivo considere pertinente, también contará con unasubcarpeta denominada común a la cual tendrán acceso todos los empleados pero esta seevacuará todos los viernes para así liberar espacio en disco evitando que este se mantengalleno de archivos innecesarios.

      Si guardó una información en la red y más adelante ya no es necesario tenerla allí, debeeliminarse y guardarla ya sea en el equipo, o en memorias cd’s etc. Para no mantener la redllena de cosas innecesarias.

      No utilizar la red con fines propagandísticos o comerciales.

      No modificar ni manipular archivos que se encuentren en la red que no sean de su propiedad.

  • 8/17/2019 Manual Seguridad De Sistemas

    10/78

     3

      No guardar en la red música, videos o demás archivos de uso personal ni materialinnecesario.

    1.3. Internet

    Internet es una herramienta cuyo uso autoriza la empresa en forma extraordinaria, puesto quecontiene ciertos peligros. Los hackers están constantemente intentando hallar nuevasvulnerabilidades que puedan ser explotadas. Se debe aplicar una política que procure la seguridady realizar monitoreo constante, por lo que se debe tener en cuenta lo siguiente:

     A continuación se describen las políticas adoptadas para el uso adecuado de este importanteservicio:

      El acceso a internet en horas laborales (de (8:00 a 12:00 y de 2:00 a 6:00) es de uso sololaboral no personal, con el fin de no saturar el ancho de banda y así poder hacer buen usodel servicio.

      No acceder a páginas de entretenimiento, pornografía, de contenido ilícito que atenten contra

    la dignidad e integridad humana: aquellas que realizan apología del terrorismo, páginas concontenido xenófobo, racista etc. o que estén fuera del contexto laboral.

      En ningún caso recibir ni compartir información en archivos adjuntos de dudosa procedencia,esto para evitar el ingreso de virus al equipo.

      No descargar programas, demos, tutoriales, que no sean de apoyo para el desarrollo de lastareas diarias de cada empleado. La descarga de ficheros, programas o documentos quecontravengan las normas de la Corporación sobre instalación de software y propiedadintelectual. Ningún usuario está autorizado para instalar software en su ordenador. El usuarioque necesite algún programa específico para desarrollar su actividad laboral, deberácomunicarlo a la Oficina de Sistemas que se encargará de realizar las operacionesoportunas.

      Los empleados de la Corporación tendrán acceso solo a la información necesaria para eldesarrollo de sus actividades.

      Ningún empleado debe instalar ningún programa para ver vídeos o emisoras de televisiónvía Internet y de música. (Ares, LimeWire REAL AUDIO, etc.).

      No debe usarse el Internet para realizar llamadas internacionales (Dialpad, skipe,NET2PHONE, FREEPHONE, etc.).

    1.4. Correo Electrónico

    El correo electrónico es un privilegio y se debe utilizar de forma responsable. Su principal propósitoes servir como herramienta para agilizar las comunicaciones oficiales que apoyen la gestióninstitucional de la empresa.

    Es de anotar que el correo electrónico es un instrumento de comunicación de la empresa y losusuarios tienen la responsabilidad de utilizarla de forma eficiente, eficaz, ética y de acuerdo con laley.

     A continuación se relacionan las políticas:

  • 8/17/2019 Manual Seguridad De Sistemas

    11/78

     4

      Utilizar el correo electrónico como una herramienta de trabajo, y no como nuestra casillapersonal de mensajes a amigos y familiares, para eso está el correo personal.

      No enviar archivos de gran tamaño a compañeros de oficina. Para eso existe la red.

      No facilitar u ofrecer la cuenta y/o buzón del correo electrónico institucional a terceraspersonas. Los usuarios deben conocer la diferencia de utilizar cuentas de correo electrónicoinstitucionales y cuentas privadas ofrecidas por otros proveedores de servicios en Internet.

      No participar en la propagación de mensajes encadenados o participar en esquemaspiramidales o similares.

      No distribuir mensajes con contenidos impropios y/o lesivos a la moral.

      No enviar grandes cadenas de chistes en forma interna.

      Si se recibe un correo de origen desconocido, consulten inmediatamente con la Oficina deSistemas sobre su seguridad. Bajo ningún aspecto se debe abrir o ejecutar archivos adjuntosa correos dudosos, ya que podrían contener códigos maliciosos (virus, troyanos, keyloogers,gusanos, etc.).

      Cuando se contesta un correo, evitar poner "Contestar a todos" a no ser que estemosabsolutamente seguros que el mensaje puede ser recibido por "todos" los intervinientes.

      El acceso a las cuentas personales debe ser mínimo (o ninguno) durante nuestra jornadalaboral.

      Los usuarios que tienen asignada una cuenta de correo electrónico institucional, debenestablecer una contraseña para poder utilizar su cuenta de correo, y esta contraseña ladeben mantener en secreto para que su cuenta de correo no pueda ser utilizada por otrapersona.

      Cuando el usuario deje de usar su estación de trabajo deberá cerrar el software de correoelectrónico, para evitar que otra persona use su cuenta de correo.

      Los usuarios que tienen asignada una cuenta de correo electrónico institucional, debenmantener en línea el software de correo electrónico (si lo tiene disponible todo el día), yactivada la opción de avisar cuando llegue un nuevo mensaje, o conectarse al correoelectrónico con la mayor frecuencia posible para leer sus mensajes.

      Se debe mantener los mensajes que se desea conservar, agrupándolos por temas encarpetas personales.

      Utilizar siempre el campo “asunto” a fin de resumir el tema del mensaje.

      Expresar las ideas completas, con las palabras y signos de puntuación adecuados en elcuerpo del mensaje.

      Enviar mensajes bien formateados y evitar el uso generalizado de letras mayúsculas.

      Evite usar las opciones de confirmación de entrega y lectura, a menos que sea un mensajemuy importante, ya que la mayoría de las veces esto provoca demasiado tráfico en la red.

  • 8/17/2019 Manual Seguridad De Sistemas

    12/78

     5

      Evite enviar mensajes a listas globales, a menos que sea un asunto oficial que involucre atoda la institución.

      La Oficina de Sistemas determinará el tamaño máximo que deben tener los mensajes delcorreo electrónico institucional.

      Los mensajes tendrán una vigencia no mayor de 30 días desde la fecha de entrega orecepción de los mismos. Superada la fecha de vigencia, los mensajes deberán sereliminados del servidor de correo.

      Si se desea mantener un mensaje en forma permanente, éste debe almacenarse en carpetaspersonales.

    1.5. Políticas de uso de Hardware

      La infraestructura tecnológica: servidores, computadores, impresoras, UPS, escáner,lectoras y equipos en general; no puede ser utilizado en funciones diferentes a las

    institucionales.

      Los usuarios no pueden instalar, suprimir o modificar el software originalmente entregado ensu computador. Es competencia de la Oficina de sistemas la instalación de software.

      No se puede instalar ni conectar dispositivos o partes diferentes a las entregadas en losequipos. Es competencia de la Oficina de sistemas, el retiro o cambio de partes.

      No se puede utilizar disquetes traídos de sitios externos a la empresa, sin la previa revisiónpor parte del administrador del sistema para control de circulación de virus.

      No es permitido destapar o retirar la tapa de los equipos, por personal diferente a la Oficinade sistemas o bien sus asistentes o sin la autorización de esta.

      Los equipos, escáner, impresoras, lectoras y demás dispositivos, no podrán ser trasladadosdel sitio que se les asignó inicialmente, sin previa autorización de la Oficina de sistemas.

      Se debe garantizar la estabilidad y buen funcionamiento de las instalaciones eléctricas,asegurando que los equipos estén conectados a las instalaciones eléctricas apropiadas decorriente regulada, fase, neutro y polo a tierra.

      Es estrictamente obligatorio, informar oportunamente a la Oficina de sistemas la ocurrenciade novedades por problemas técnicos, eléctricos, de planta física, líneas telefónicas, recursohumano, o cualquiera otra, que altere la correcta funcionalidad de los procesos. El reportede las novedades debe realizarse a la Gerencia de Informática tan pronto se presente elproblema.

      Los equipos deben estar ubicados en sitios adecuados, evitando la exposición al sol, al polvoo zonas que generen electricidad estática.

      Los protectores de pantalla y tapiz de escritorio, serán establecidos por la Oficina desistemas y deben ser homogéneos para todos los usuarios.

      Ningún funcionario, podrá formatear los discos duros de los computadores.

  • 8/17/2019 Manual Seguridad De Sistemas

    13/78

     6

      Ningún funcionario podrá retirar o implementar partes sin la autorización de la Oficina desistemas.

    1.6. Otras Políticas

      A los equipos portátiles personales no se les brindará soporte de ninguna índole: ni dehardware ni de software, porque no son responsabilidad de la entidad por ende el dueñodebe hacerse cargo y responsable de su computador.

      La dirección IP asignada a cada equipo debe ser conservada y no se debe cambiar sin laautorización de la Oficina de Sistemas porque esto ocasionaría conflictos de IP’S y estoalteraría el flujo de la red.

      No llenar el espacio de disco del equipo con música ni videos, ni información que no seanecesaria para el desarrollo de sus tareas con respecto a la entidad.

      Todo funcionario responsable de equipos informáticos debe dejarlo apagado ydesenchufado tanto al medio día como en la noche lo anterior para ahorrar recursos

    energéticos y contribuir a la conservación de los equipos.

      “El correcto manejo de los equipos de sistemas de la empresa es responsabilidad directa desus funcionarios”.

  • 8/17/2019 Manual Seguridad De Sistemas

    14/78

     

  • 8/17/2019 Manual Seguridad De Sistemas

    15/78

     7

    2. Acceso a InstalacionesEn la actualidad, para una organización es una necesidad y es de vital importancia tener un controlde seguridad respecto a las personas que ingresan a sus instalaciones, es por ello que, losadministradores de seguridad tienen que decidir el tiempo, dinero y esfuerzo que hay que invertir

    para desarrollar las directivas y controles de seguridad apropiados. Cada organización debe analizarsus necesidades específicas y determinar el nivel de seguridad que desean, es por ello que, esnecesario crear un plan de seguridad, el cual debe ser cuidadosamente diseñado, revisado yactualizado constantemente.

    Para seguridad de una organización, es importante que las instalaciones sean accedidas únicamentepor personas autorizadas, adquiriendo un Sistema de Control de Accesos (SCA) en el cual se tieneun control de accesos de personal y de visitas a las instalaciones, con el objetivo de mantener unaserie de auditorías de los accesos efectuados por las distintas personas en las diferentesinstalaciones, utilizando esta información para obtener estadísticas para la organización. Con dichasestadísticas se pueden obtener muchos beneficios para una organización, ya que, esta informaciónse puede obtener al instante con el objetivo de realizar análisis de diferentes tipos.Para un SCA, es necesario contar con un proceso de identificación de las personas, el cual sea único

    y seguro.

    Existen diferentes medios de identificación, los cuales funcionan de manera diferente y poseenventajas y desventajas, sin embargo, dependiendo del tipo de organización, del nivel de seguridadque se requiera y de los recursos económicos con los que se cuenten, la organización debe decidirsepor el medio de identificación que le satisfaga sus expectativas.

    Necesidad de implantar un SCA 

    Debido a que es necesario poseer un alto nivel de seguridad, en muchas organizaciones, lascerraduras y llaves han quedado anticuadas, implantando en su lugar un sistema de control deacceso. La necesidad de implantar un control de accesos electrónico, es debido a:

      Las llaves estándar son muy fáciles de copiar.  Cada persona puede necesitar varias llaves.  Se necesita que solamente ciertas personas puedan tener acceso a determinadas áreas

    de la empresa.  La pérdida o robos representan un mayor riesgo de seguridad y requiere de mucho

    tiempo y dinero para solventarlo.  No se posee un control estricto de las personas que accedan a determinado sector.

     Al tener un SCA, se proporciona seguridad añadida imponiendo reglas de horarios, activando unaalarma en caso de intento de acceso no autorizado y almacenando todos los movimientos de acceso,entradas y salidas, con el objetivo de analizar los eventos más adelante, en caso de haber detectadouna fractura en la seguridad.

    Es importante que los SCA, sean de fácil uso para las personas, ya que si el sistema es complejo deutilizar, complica el trabajo de las personas, lo cual puede tener una relevancia significativa.

    Características de los SCA

    Una tecnología de control de accesos, brinda las siguientes características:

      Autenticación (¿Quién soy?): La autenticación es un proceso que identifica a la persona.Cada persona posee un único medio de identificación, que será el que se usa para acceder

  • 8/17/2019 Manual Seguridad De Sistemas

    16/78

     8

    a todos los lugares que este habilitado. Al pasarlo por la unidad lectora correspondiente y/odigitar su clave de identificación, se verifica que dicha persona esté habilitada para el ingresoy permite el acceso, registrando a la vez en su memoria interna la fecha y hora del evento.

      Autorización (¿Qué puedo hacer?): La autorización indica a qué lugares o instalacionespuede acceder la persona. La habilitación o no de cada una de las personas, se realiza porel supervisor, pudiendo realizar altas y/o bajas en forma independiente para cada una deellas, aún sin disponer de su medio de Identificación.

      Registro de auditoría (¿Qué he hecho?): Con el SCA, se lleva un registro de auditoría de losaccesos que ha efectuado cada persona, llevando control de tiempos de entrada y de salida.

     Además, un buen sistema de control de acceso debe registrar los intentos fallidos deautenticación que se han realizado.

    2.1 Ingreso del personal

    2.1.1 Factor Biométrico Capacitivo

    Debido a la importancia que la seguridad posee sobre los activos de la organización, Clip-Artimplementa el Factor Biométrico Capacitivo, este es un sistema automatizado que realiza labores debiometría. Estos sistemas, en cuestión de segundos obtienen una muestra biométrica del individuo,extraen aquellos datos y los comparan con la base de datos para decidir finalmente si correspondeno no a la identidad de la persona en cuestión. Es decir, son sistemas de chequeo de patrones. Unsistema biométrico fundamenta sus decisiones de reconocimiento mediante una característicapersonal que puede ser reconocida o verificada de manera automatizada.

    Los sistemas biométricos "identifican" la parte del cuerpo humano para posteriormente generar uncódigo único que reconozca las características individuales de la persona. A este tipo de código, elcual está formado por patrones biológicos se le llama código biológico. La diferencia principal de losmétodos biométricos de identificación con los métodos clásicos radica en que la propia personaproporciona la identificación única, la cual, no puede ser perdida ni robada y su falsificación resulta

    cuanto menos costosa. Un sistema Biométrico por definición, es un sistema automático capaz de:  Obtener la muestra biométrica del usuario final.  Extraer los datos de la muestra.  Comparar los datos obtenidos con los existentes en la base de datos.  Decidir la correspondencia de datos.  Indicar el resultado de la verificación.

    Las características básicas que un sistema biométrico para identificación personal debe cumplirpueden expresarse mediante las restricciones que deben ser satisfechas. Ellas apuntan,básicamente, a la obtención de un sistema biométrico con utilidad práctica. El sistema debeconsiderar:

      El desempeño: El objetivo de esta restricción es comprobar si el sistema posee una exactitudy rapidez aceptable con un requerimiento de recursos razonable.

      La aceptabilidad: Indica el grado en que la gente está dispuesta a aceptar un sistemabiométrico en su vida diaria. Es claro que el sistema no debe representar peligro alguno paralos usuarios y debe inspirar confianza a los mismos.

      La fiabilidad: Refleja cuán difícil es burlar al sistema. El sistema biométrico debe reconocercaracterísticas de una persona viva.

  • 8/17/2019 Manual Seguridad De Sistemas

    17/78

     9

    Figura 1 – Arquitectura Sistema Biométrico.

    El tipo de lector a utilizar es de referencia Dactilar. Su funcionamiento radicará en generar una

    imagen de las crestas y valles del dedo. En la superficie de un circuito integrado de silicona sedispone un arreglo de platos sensores capacitivos conductores que están cubiertos por una capaaislante. La capacitancia en cada plato sensor es medida individualmente depositando una carga fijasobre ese plato.

    Las ventajas de este diseño es su simplicidad. Una desventaja es que debido a la geometría esféricadel campo eléctrico generado por el plato sensor se obtiene un efecto de solapamiento sobre losplatos vecinos, lo que provocará una reducción de la resolución de imagen. Otra desventaja es queno trabajan adecuadamente cuando no se tienen condiciones óptimas en la piel, pero encomparación a otros factores de fiabilidad, costo se ha modelado como el óptimo para Clip-Art. 

    2.1.2 Reconocimiento de huellas dactilares

    La identificación por huella digital, consiste en obtener imágenes ópticas o electrónicas del dedo porun proceso de enrolamiento, estas se registran en una base de datos o en una tarjeta inteligente enforma de algoritmo. La transacción positiva se produce cuando el dedo de quien pretende seraceptado por el sistema coincide con el registro existente. Para este reconocimiento, el usuario sólotiene que situar la yema de un dedo sobre una superficie con un lector especializado.

    El sistema estará comprendido en tres partes:Etapa de adquisición de datos, etapa de extracción de características y etapa de comparación depatrones.

  • 8/17/2019 Manual Seguridad De Sistemas

    18/78

     10

    2.1.3 Etapa de adquisición de datos

    Es la adquisición mediante escáner de la imagen de la huella dactilar.

    Figura 2. Lector de reconocimiento de huellas dactilares

    2.1.4 Etapa de extracción de características

    En esta etapa, a partir de la adquisición de datos se extraerán automáticamente las características

    de la huella. Este método, se basa en distinguir las líneas en las yemas de los dedos, bifurcaciones,islotes, etc. Al colocar el dedo en un dispositivo que capta huellas digitales, la superficie de la piel esexplorada y se convierte en una imagen formada por píxeles que se comparan con los patronesguardados y permiten el acceso o lo rechazan.

    Cuando un usuario desee autenticarse ante el sistema situará su dedo en el lector, éste tomará unaimagen que posteriormente se normalizará mediante un sistema de finos espejos para corregirángulos, y es de esta imagen normalizada de la que el sistema extraerá las minucias (ciertos arcos,bucles o remolinos de la huella). La extracción de las características biométricas se realizará en lassiguientes etapas:

      Adelgazamiento: En esta etapa se aplicarán algoritmos consecutivos de adelgazamiento deimágenes con el fin de reducir el grosor de las crestas de la imagen binaria a un solo píxel.

    Estas operaciones son necesarias con el fin de poder extraer las minucias de la huella digital.

      Eliminación de imperfecciones: Se aplicará un algoritmo de eliminación de todas las líneasque no son crestas, y de conexión de todas las crestas rotas.

      Extracción de minucias: Finalmente, se extraerán los puntos característicos que constituyenel patrón biométrico de la huella. Para ello se determinará si cada píxel de la imagenadelgazada pertenece o no a una cresta, y en el caso de que así sea, si pertenece a una

  • 8/17/2019 Manual Seguridad De Sistemas

    19/78

     11

    bifurcación o un principio o final de cresta. Hay cinco características diferentes de puntos deminucia:

    o  Crestas que finalizan y las crestas que crean bifurcaciones.o  Orientación: cada punto de minucia se orienta en una dirección particular.o  Frecuencia espacial: la frecuencia espacial se refiere a la densidad de las crestas en

    una superficie determinada.o  Curvatura: referente al ratio de cambio de orientación de las crestas.o  Posición: la posición de los puntos de minucia referentes a la localización en el plano

    x, y, y también en concordancia a los puntos fijos.

    Figura 3. Detalles minucia

    2.1.5 Etapa de comparación de patrones

    En esta etapa, el patrón biométrico capturado será comprobado con el patrón registrado en la basede datos. El grado de similitud resultante de la comparación de los dos patrones es cuantificadodentro de un rango de valores. Las minucias se compararán contra las que tiene en su base dedatos; es importante resaltar que lo que el sistema es capaz de analizar no es la huella en sí sinoque son estas minucias, concretamente la posición relativa de cada una de ellas. Está demostrado

    que dos dedos nunca pueden poseer más de ocho minucias comunes, y cada uno tiene al menos30 o 40 de éstas. Si la comparación de las posiciones relativas de las minucias leídas con lasalmacenadas en la base de datos es correcta, se permite el acceso al usuario, denegándoseleobviamente en caso contrario.

    Figura 4. Proceso de comparación de huellas dactilares

  • 8/17/2019 Manual Seguridad De Sistemas

    20/78

     12

    2.1.6 Comparación de Factores

    2.1.6.1 Etapa de comparación de patrones

    TECNOLOGÍASCA

    FIABILIDAD

    Sistemas basadosen conocimiento

    Existe muy poca fiabilidad con sistemas de este tipo, ya que es muyfácil averiguar el número de identificación personal. Este esquema esmuy frágil: basta con que una de las partes no mantenga la contraseñaen secreto para que toda la seguridad del modelo se pierda.

    Tarjeta de proximidad La fiabilidad es mayor que la las de banda magnética y código debarras, ya que las tarjetas poseen un código único de fábrica quenunca se repite. Sin embargo, la fiabilidad disminuye al ser unatecnología de tarjetas, la cual puede ser prestada a otra persona.

    Tarjeta de bandamagnética

    Es más fiable que el código de barras, ya que es más difícil laduplicación, sin embargo, los códigos pueden ser leídos con un lectorestándar y duplicados con una grabadora magnética. La fiabilidaddisminuye al ser una tecnología de tarjetas, la cual puede ser prestadaa otra persona.

    Tarjeta de Código debarras La fiabilidad es baja, ya que los códigos de barras visibles pueden serfotocopiados fácilmente, además, el código oculto puede ser duplicadocon un programa de impresión de códigos de barras. La fiabilidaddisminuye aún más al ser una tecnología de tarjetas, la cual puede serprestada a otra persona.

    Llave electrónica La fiabilidad es buena, ya que su tecnología avanzada evita laposibilidad de duplicarlas, haciéndolas muy confiables. Sin embargo,la llave electrónica puede ser prestada a otra persona, lo cualdisminuye la fiabilidad.

    Reconocimiento Facial La fiabilidad del reconocimiento facial es alta, debido a que se tomandiferentes características de la cara para corroborar la identidad delindividuo, sin embargo, se puede dar el caso de que existan dos carascon las mismas características, provocando que el sistema falle.

    Reconocimiento dehuellas dactilares La huella dactilar de un individuo, es un patrón fiable para determinarla identidad de forma inequívoca, ya que está aceptado que dos dedosnunca poseen huellas similares, ni siquiera entre gemelos o entrededos de la misma persona.

    Reconocimiento degeometría de la mano

    El método de geometría de la mano, posee un alto grado de fiabilidad,ya que se extraen ciertos datos de la mano en tres dimensiones, talescomo la anchura, longitud, áreas y determinadas distancias. Sinembargo, es posible, que dos personas tengan la mano losuficientemente parecida como para que el sistema las confunda.

    Reconocimiento deiris

    Utilizar el iris es un sistema muy seguro, ya que éste cuenta con 266características que pueden ser medidas y no hay dos personas en todoel mundo con el mismo iris. Además, el iris derecho es diferente alizquierdo y no puede ser manipulado, copiado ni robado. Por otro lado,

    las características del iris son muy complejas, con lo que seproporciona un modelo muy preciso para la autenticación de cadapersona, teniendo una tasa de error de entre 1 y 1,2 entre un millón.

    Reconocimiento deretina

    El reconocimiento de retina es totalmente fiable, ya que para unapoblación de 200 millones de potenciales usuarios la probabilidad decoincidencia es casi 0, y además una vez muerto el individuo los tejidosoculares degeneran rápidamente, lo que dificulta la falsa aceptaciónde atacantes que puedan robar este órgano de un cadáver.

  • 8/17/2019 Manual Seguridad De Sistemas

    21/78

     13

    Reconocimientode voz

    Su fiabilidad se ve afectada cuando un atacante reproduce las fraseso palabras que el usuario legítimo pronuncia para acceder al sistema.Sin embargo esto es difícil que suceda.

    Reconocimientode escritura

    Tiene uno de los niveles más bajos de exactitud entre los lectoresbiométricos, el principal obstáculo a su correcta ejecución son losusuarios que no suelen firmar uniformemente. Contra este problema laúnica solución (aparte de una concienciación de tales usuarios) esrelajar las restricciones del sistema a la hora de aprender firmas, conlo que decrementa su fiabilidad.

    2.1.6.2 Precios Estimados

    TECNOLOGÍASCA

    PRECIOS ESTIMADOS

    Sistemas basados enconocimiento

    El precio del lector es uno de los más económicos, su precio es menorde Q632.80.

    Tarjeta de proximidad El precio aumenta con respecto a los de banda magnética y código debarras debido a la tecnología que este representa, existen lectoresdesde Q1028.30 dependiendo la tecnología que utilicen.

    Tarjeta de bandamagnética

    Dependiendo de la tecnología que utilicen, estos lectores seencuentran entre los Q949.20.

    Tarjeta de Código debarras

    El precio del lector es bajo. Los lectores con alta velocidad, oscilanentre Q949.20.

    Llave electrónicaEl precio del lector de la llave electrónica, es uno de los máseconómicos de toda la línea de lectores. Su precio es menor deQ725.40.

    Reconocimiento Facial El precio de este tipo de sistemas anda alrededor de los Q11865.00.

    Reconocimiento dehuellas dactilares

    Es uno de los que posee mejor precio dentro de los biométricos. Elprecio de este tipo de sistemas se encuentra por los Q.9492.00.

    Reconocimiento de

    geometría de la mano El precio de este lector tiene un costo desde Q.16611.00.

    Reconocimiento deiris

    Este tipo de sistema, tiene un precio elevado ya que su precio es mayorde los

    Reconocimiento deretina

    El precio es similar a los sistemas de reconocimiento de iris, es mayorque los Q29875.00.

  • 8/17/2019 Manual Seguridad De Sistemas

    22/78

     14

    Reconocimiento devoz

     A comparación de los demás sistemas biométricos, el costo es bajo,ya que oscila entre Q845.22.

    Reconocimiento deescritura

    El lector de reconocimiento de voz junto con el reconocimiento deescritura son los que poseen el costo más bajo de los biométricos.

    2.1.6.3 Escala a utilizar

    En la siguiente tabla, se presenta las escalas a utilizar para realizar las comparaciones entre lasdiferentes tecnologías de control de acceso.

    ABREVIATURA ESCALA

    DB Demasiado Bajo

    B BajoMB Medio BajoMA Medio AltoA  AltoDA Demasiado AltoNA No Aplica

    2.1.6.4 Cuadro Comparativo

    En la siguiente tabla se muestran las comparaciones de los factores identificados para cadatecnología de control de acceso.

    FACTOR DEEVALUACIÓN S

    IST.

    CONOC.

    TARJ.PROX

    TARJ.MAGN.

    TARJ.

    BARRAS

    LLAVES

    ELECT.

    FACIAL

    HUELLAS

    DACT.

    GEOM.

    MANO

    IRIS

    RETINA

    ESCRITURA

    VOZ

     Fiabilidad

    DB MB B DB MB A DA A DA DA MA MA

    Facilidad de Uso DA DA DA DA DA MB A A MB DB MA MAAceptación delUsuario

    DA DA DA DA DA B MA MB B DB A MA

    Estabilidad del medio

    de ID

    DA MB DB B MB A DA A A A MA MB

    Tiempo de Acceso B DB B B DB MA MA MB MA A A MAMantenimiento dellector

    MB DB A MB DB MA MA MA MA A MB MB

    Precio medio deidentificación

    NA MA B DB DA NA NA NA NA NA NA NA

    Precio lector DB MB B B DB MA MA A DA DA B B

  • 8/17/2019 Manual Seguridad De Sistemas

    23/78

     15

    2.1.7 Circuito Cerrado

    El sistema CCTV tendrá las siguientes características:

      Funcionamiento durante las 24 horas del día.

      Medio de transmisión hibrido (inalámbrico, espectro radioeléctrico y fibra óptica). Para laconexión entre nodos y Comando de la Policía debe ser en fibra óptica y entre Nodos ycámaras microondas.

      Alimentación de equipos con AC regulada para todo el sistema.  Sistemas de monitoreo con cámaras tipo domo.  Sistemas redundantes de respaldo eléctrico (UPS), para garantizar el funcionamiento ante

    fallas del fluido eléctrico comercial.  La grabación de las imágenes debe permitir el reconocimiento de personas y acciones para

    su uso inmediato o posterior, mediante la utilización de un sistema de grabación digital entiempo real (30 cuadros por segundo por cámara); se debe suministrar como mínimo unarreglo de 5 discos con capacidad mínima de 500 Gb cada uno.

      No se permitirán tecnologías propietarias de una marca.  Se debe instalar protecciones primarias y secundarias para la totalidad de los equipos y un

    sistema de puesta a tierra en cada uno de los sitios de monitoreo; estos sistemas deben sercertificados con un valor máximo de 5 ohmios.  Todo equipo o elemento que tenga alimentación a 120 VAC +-10% y que posea terminal de

    conexión a tierra se conectará a una toma grado hospitalario de tierra aislada, dotada decaja plástica. El voltaje medido entre neutro y tierra no debe superar 1 Vpp.

      La identificación de todos los cables debe realizarse con anillo plástico concéntrico.  Las cámaras deben estar a una altura de 5 a 12 metros, respecto del piso.  Las cámaras incluirán interfaces para permitir ser controladas, sin interferencias en el

    manejo de cada cámara.  Será un sistema controlado automáticamente, el cual enviará la información a través de una

    red inalámbrica y fibra óptica, desde las cámaras al centro de control y monitoreo o sala decontrol; se debe incluir el hardware y software licenciado necesario.

      Se debe obtener imágenes de vídeo y grabación en tiempo real (30 cps).

      Se mantendrán las zonas de trabajo libres de escombros, basuras, carretes de cable,desechos etc.

    2.1.8 Características Específicas

    El sistema deberá estar integrado principalmente por los siguientes elementos:

      Cámaras tipo domo intemperie, con brazos de 1.5 metros de longitud horizontal, para 13puntos de video vigilancia iniciales.

      Sistemas de transmisión / recepción de video y datos inalámbricos para enlace entrecámaras de video y tres nodos concentradores.

      Sistema de transmisión por fibra óptica entre nodos y centro de monitoreo. (switches conmódulos de fibra óptica)

      Un (1) computador para administración  DVR con software de visualización, control y administración  Nueve (9) monitores de 21"¨.  Un (1) teclado de control y mando con joystick o rollbar  Trece (13) ups on-line para cámaras de video (1kva mínimo).  Un (1) sistema de control ambiental (5 toneladas, como mínimo).  Torres auto soportadas de 20 metros  Una (1) impresora calidad fotográfica.

  • 8/17/2019 Manual Seguridad De Sistemas

    24/78

     16

      Un (1) rack para equipos en el centro de control.  Red de transporte fibra óptica. (Valor arrendamiento anual)

    El sistema de grabación digital (DVR y video server) debe permitir manejar las imágenesremotamente desde el 123 de la policía, de tal forma que se puedan visualizar en tiempo real, tenerel control de las cámaras, con el fin de que los operadores del sistema puedan visualizar y controlarlas cámaras desde sus consolas, así como la captura de imágenes.

    2.1.9 Cámaras tipo domo intemperie

    La cámara debe cumplir por lo menos con las siguientes características técnicas:

    DESCRIPCIÓN ESPECIFICACIONES MÍNIMAS

    Sistema de señal de vídeo. Deberá ser tipo NTSC

    Rango de operación Día color y en la noche blanco y negro

    Formato de la imagen 1/4" alta resolución CCD EXVIEW.Salida de video 1 v 75 ohmios.Resolución horizontal 470 líneas de tv o más.Relación señal a Ruido 47 db o me or.Iluminación mínima 1.0 lux (50ire)

    Velocidad de paneo Mínimo de 1 grado/seg a 300 grados/seg.

    Movimiento horizontal de 360 rados.

    Movimiento vertical tilt de 90 grados con autoflip (autogiro).

    Velocidad tilt de 1 grados/seg a 120 grados /seg.20

    De 1 grados/seg a 120 grados /seg.20

    Debe tener Control de auto iris.

    Debe tener Control automático de ganancia (AGC).Debe tener Balance de blancos.

    Debe Tener 128 pre posicionamientos programables

    Debe tener un mínimo de 6 zonas privadas

    Temperatura de operaciónDebe tener un rango entre 0 gradoscentígrados a 50 grados centígrados.

    Zoom com uesto 432x mínimo 36x de ó tico .Debe tener Sistema auto foco.Sincronización Interna ac line lock.Montaje OutdoorEl housing y la cúpula del Deben ser de tipoDomo  AntivandálicoControl aes Manual o automático.

    Deberá poseerUna fuente de alimentación aislada queelimine la posibilidad de realimentación porlínea de tierra.

    El brazo de soporte de la Debe tener 1.5 m deCámara. Longitud horizontal

    Se debe instalar. Regleta con protectores de línea

  • 8/17/2019 Manual Seguridad De Sistemas

    25/78

     17

    2.1.10 Sistemas de Transmisión/Recepción de Video Inalámbricos

    La red de transporte de las señales será inalámbrica (microondas) utilizando el espectroradioeléctrico, en el segmento entre el sitio de ubicación de cada cámara y el nodo que lasconcentra; Deberá cumplir por lo menos los siguientes requisitos:

     

    Direccionamiento IP de cadaseñal de video.  Certificar que la imagen sea en tiempo real sin

    lapsos,  Garantizar expansión de la red de transporte a mínimo 40 enlaces, concentrados

    en el mismo sitio.  Garantizar control de imagen en tiempo real, y comunicación

    bidireccional.  La tecnología no debe ser propietaria de una marca específica, debe ser

    abierta.

    2.1.11 Equipos de transmisión/recepción de video y datos inalámbrico

    DESCRIPCIÓN ESPECIFICACIONES MÍNIMAS

    Ambiente de trabajo Intemperie

    Frecuencias de operación.Banda Dual: 2.3 a 2.5 GHz y 4.9 a 6.2GHz

    Modulación. OFDM/DSSS

    Tipo de transmisiónDigital

    Anchos de banda Desde 1 Mb hasta 108 Mbps

    Estándares Trimodo :IEEE 802.11 a/b/g

    Antena Flat panel, mínimo 12 dbi

    OperaciónPunto a Punto, Punto a multipunto,

     Access Point, Cliente, Repetidora.

    Temperatura de operación 0°C ~ +50°C 

    Alcance mínimo del enlace 5 Km.Potencia de salida en RF 100 mw a 1 watt

  • 8/17/2019 Manual Seguridad De Sistemas

    26/78

     18

    2.1.12 Servidor de video

    DESCRIPCIÓN ESPECIFICACIONES MÍNIMAS

    Impedancia entrada de vídeo. 75 ohmios.

    Entrada de video. 1 Vpp +/- 0.2 Compuesto.

    Formato de compresión MPEG-4

    Formato de video NTSC

    ResoluciónFull D1 (720x480) cif (352x240) QCIF(160x112)

    Bit rate 28K hasta 3Mbps

    Tarjeta de audio Dos víasImagen fps 30 fps

    Entrada de video Compuesta conectivo BNC

    Salida de video BNC

    Alarmas 2 entradas y 2 salidas

    Control remoto Rs 485 half duplex

    RS 422 full duplex

    RS232 Full duplex

    I/O externas Indicadores Led

    Network Lan port

    (ethernet10/100 Base- T) Rj45

    WAN port (Ethernet

    10/100 Base-T) RJ45

    ProtocoloTCP,UDP,IP,HTTP,DHCP,PPPoE,RTP,RTSP

    Software Visualización por Web

    (internet Explorer)

    Transmisión/grabación de vídeo por cada señal. 30fps (tiempo real)

    Alimentación 12 V.

  • 8/17/2019 Manual Seguridad De Sistemas

    27/78

     19

    2.1.13 Decodificador de Digital a Análogo

    DESCRIPCIÓN ESPECIFICACIONES MÍNIMAS

    Impedancia entrada de vídeo. 75 ohmios.

    Entrada de video. 1 Vpp +/- 0.2 Compuesto.

    Formato de compresión MPEG-4

    Resolución Full D1 (720x480 ) cif (352x240)

    QCIF (160x112)

    Bit rate 28K hasta 3Mbps

    Imagen fps (cuadros por segundo) 30 fps

    Entrada de video Compuesta conector

    BNC

    Salida de video BNC, S-Video, ypbpr

    Alarmas 2 entradas y 2 salidas

    Control remoto Rs 485 half duplex

    I/O externas Led indicadores

    Network Lan port (ethernet10/100

    Base-T) Rj45

    WAN port (Ethernet

    10/100 Base-T) RJ45

    Protocolos Tcp,udp,ip,http,

    DHCP,pppoe,RTP,RTS P

    Software Web browser (internet Explorer)

    Funciones básicas del PANT, TILT Y ZOOM,

    Control de cámara Con control joystick.

    Temperatura 5-50 c

    Alimentación 12VDC , 7.5 W

  • 8/17/2019 Manual Seguridad De Sistemas

    28/78

     20

    2.1.14 Decodificador de Digital a Análogo

    2.1.15 Centro de control

    IluminaciónDeberá diseñar e implementar la iluminación de forma suficiente en la sala de control, analizando laposición de lámparas y monitores y el diseño existente; con un circuito debe alimentar la sala decontrol con luz normal plena y con otro iluminará las consolas, utilizando bombillos halógenos de 12vatios (aprox.), se deben polarizar todas las ventanas.

    Muebles

    Un (1) stand para nueve (9) monitores de 21”.  Debe ser diseñado de manera que permita la adecuada visualización de las imágenes, debe tenercondiciones ergonómicas, el stand debe estar diseñado para el uso y visualización adecuada paraeste tipo de sistemas.

    Una (1) consola de operaciónEstará ubicada al frente del stand de monitores, tendrá un puesto de trabajo, debe tenerse en cuentala ubicación de la iluminación con el fin de evitar reflejos, debe ser diseñada ergonómicamente, debeser instalado un monitor de 17¨ (sin que impida la visibilidad de los demás monitores) y un mandocon joystick, esta consola debe tener como mínimo 2.4 m de frente por 0.90 m de ancho.

    Una (1) estación de grabaciónEn la cual se hará la edición y reproducción de imágenes.

    Una (1) estación de administraciónEn donde se realizará la gestión del centro de control, debe ser un mueble de 1.5 m de frente por1.5 m de lado (en L), se debe prever el espacio para un computador, un teléfono, etc.

    Un (1) mueble para papelería y locker.

    DESCRIPCIÓN ESPECIFICACIONES MÍNIMAS

    Impedancia entrada de vídeo. 75 ohmios.Entrada de video. 1 Vpp +/- 0.2 Compuesto.

    Formato de compresión MPEG-4

    Resolución Full D1 (720x480 ) CiF (352x240)

    QCIF (160x112)

    Bit rate 28K hasta 3Mbps

    Imagen fps (cuadros por segundo) 30 fps

    Entrada de video Compuesta conector

  • 8/17/2019 Manual Seguridad De Sistemas

    29/78

     21

    En donde se realizará el almacenamiento de la papelería del CCTV y se debe entregar 6 locker parael personal que labora en el mismo.

    Todos los muebles deben tener su correspondiente silla de tipo ergonómico, deslizable, de materialde alta durabilidad y neumática.

    2.2 Ingreso de terceros y analizar el riesgo que ocurre en estehecho.

    Debido a que el ingreso de un agente externo a la empresa es sumamente riesgoso, Clip- Art registrará en la BD del Lector Dactilar un segmento de visitantes quien poseerá ademásun gafete de identificación como VISITANTE y únicamente tendrá acceso a las áreasdesignadas por la administración del Sistema, para evitar que la seguridad de la empresasea vulnerada.

    Tomando en cuenta que cada visitante tiene un fin específico, y se dirige a una o más áreasespecíficas, se contempla que el encargado de cada área es el TUTOR temporal delvisitante, por ende bajo responsabilidad de dicho TUTOR el visitante puede ingresar a unao más áreas que el TUTOR tenga permitido.

    2.3 Manual de Rutas de Evacuación

    La señalización de seguridad dentro de la empresa es un aspecto que debe evaluarsedetenidamente y proveerle la importancia que realmente amerita, como sabemos el peligroacecha hasta en el más mínimo espacio de trabajo, no estamos exentos a sufrir infortuniosque atenten a nuestra salud física y mental, y tampoco podemos predecir algún tipo deeventos sobrenaturales que afecten la integridad personal o de los activos de la empresa.

    Es por esto que se desarrolla un Manual de Rutas de Evacuación detallando las áreas que

    cuentan con mayor seguridad y su señalización de seguridad respectiva.

  • 8/17/2019 Manual Seguridad De Sistemas

    30/78

     22

    2.3.1 Rutas de evacuación

       F   i  g  u  r  a   5  -   R  u   t  a   d  e   E  v  a  c  u  a  c   i   ó  n   P   i  s  o   1

  • 8/17/2019 Manual Seguridad De Sistemas

    31/78

     23

       F   i  g  u  r  a   6  -   R  u   t  a   d  e   E

      v  a  c  u  a  c   i   ó  n   P   i  s  o   2

  • 8/17/2019 Manual Seguridad De Sistemas

    32/78

     24

    2.3.2 Señales Informativas de Emergencia

    Figura 7- Señales Informativas de Emergencia

    Figura 8- Señales Informativas de Emergencia

  • 8/17/2019 Manual Seguridad De Sistemas

    33/78

     25

    Figura 9- Señales Informativas de Emergencia

    2.3.3 Señales Preventivas

    Figura 10- Señales Preventivas

  • 8/17/2019 Manual Seguridad De Sistemas

    34/78

     26

    2.3.4 Señales Prohibitivas

    Figura 11- Señales Prohibitivas

    a) Activación de Alarma de Emergencia: Diríjase por la ruta de evacuación establecida al puntode reunión o zona de conteo se concentrarán las personas en caso de emergencia.

    b) Elevadores: No utilice los elevadores en caso de emergencia, diríjase por las escaleras de

    la ruta de evacuación.

    c) En caso de incendio: Aléjese de las ventanas o puertas de vidrio o donde se encuentrenmateriales inflamables y siga la ruta de evacuación establecida, si tiene al alcance unextintor, hale la manija, colóquese los guantes y rompa el vidrio que lo resguarda con elhacha.

    d) En caso de sismo de intensidad moderada: Guarde la calma y siga la ruta de evacuaciónindicada, no corra.

    e) En caso de sismo de intensidad fuerte: Guarde la calma y ubique y diríjase a las zonas deseguridad dentro del establecimiento.

    2.4 Control de Equipos de Emergencias y de Primeros Auxilios

    Cada departamento deberá contar con un botiquín de primeros auxilios, la unidad demantenimiento de equipo de emergencia y de primeros auxilios revisará periódicamente lasexistencias de insumos en el botiquín y dará el mantenimiento necesario al Equipo deemergencias para garantizar el buen funcionamiento del mismo y mantener la reserva demedicamentos y afines en óptimas condiciones.

    Para ello deberán utilizar los siguientes formularios:

  • 8/17/2019 Manual Seguridad De Sistemas

    35/78

     27

    Figura 12-Formulario para el control de Equipos de Emergencia.

    Figura 13-Formulario para el control de existencias Primeros Auxilios.

    Fecha:

    DESCRIPCIÓN DEL INSUMOEXISTENCIA

    FÍSICA

    PROMEDIODE

    CONSUMONIVEL DE

    ABASTECIMIENTO VENCIMIENTO LOTE OBSERVACIONES

     Acetaminofén 500mg Tableta

     Algodón Libra

    Clorhexidina 5% Frasco 100ml

    Diclofenaco Potásico 50mg Tableta

    Gasa Quirúrgica Pieza

    Hilo de Sutura 2-0

    CONTROL DE EXISTENCIAS PRIMEROS AUXILIOS

    Nombre del Responsable de Control de Existencias:

    Firma Responsable de Control de Existencias

     _________________________________________ 

    CEPASERIE "A"No. 000001

    Fecha:

    DESCRIPCIÓN DEL EQUIPO

    EXISTENCIASEGÚN

    INVENTARIOEXISTENCIA

    FÍSICA CALIBRADO FUGABASE

    ENGRASADA RECARGADAS OBSERVACIONES

    Baterías Recargables Par 60 N/A N/A N/A

    Escalera 15 N/A N/A N/A

    Extintores 15 N/A N/A N/A

    Guantes 15 N/A N/A N/A N/A

    Hachas 15 N/A N/A N/A N/A

    Linteranas 30 N/A N/A N/A N/A

    Linteranas 15 N/A N/A

    CONTROL DE EQUIPOS DE EMERGENCIA

    Nombre del Responsable de Control de Existencias:

     _______________________________________________________ 

    Firma Responsable de Control de Equipos de Emergencia

    CEE SERIE "A"No. 000001

  • 8/17/2019 Manual Seguridad De Sistemas

    36/78

     

  • 8/17/2019 Manual Seguridad De Sistemas

    37/78

     28

    3. Control de Activos Dada la importancia de los activos en la empresa, Clip-Art implementa el plan de Control de Activosque parte del registro cronológico de cada bien desde el momento de su ingreso a la empresa hasta

    el momento en el que este se deteriora, amortiza y se da de baja. Para dicho control se utiliza unaTarjeta de Responsabilidad, la cual está avalada por la autoridad superior (Director), el Responsablede Inventario de Activos y contiene la firma de la persona responsable de los bienes.

    OBJETIVO  Alcanzar y mantener una protección adecuada de los activos de laOrganización

    PRINCIPIOS

    Todos los activos deberían ser justificados y tener asignado unpropietario.

    Se deberían identificar a los propietarios para todos los activos yasignarles la responsabilidad del mantenimiento de los controlesadecuados. La implantación de controles específicos podría serdelegada por el propietario convenientemente. No obstante, elpropietario permanece como responsable de la adecuada protecciónde los activos.

    El término “propietario” identifica a un individuo o entidadresponsable, que cuenta con la aprobación del órgano de dirección,para el control de la producción, desarrollo, mantenimiento, uso yseguridad de los activos. El término “propietario” no significa que lapersona disponga de los derechos de propiedad reales del activo.

    IMPLEMENTACIÓNElabore y mantenga un inventario de activos de información (similaral preparado en su día para el Efecto 2000), mostrando lospropietarios de los activos (directivos o gestores responsables deproteger sus activos) y los detalles relevantes (p. ej., ubicación, nº deserie, nº de versión, estado de desarrollo / pruebas / producción,etc.).

    Use códigos de barras para facilitar las tareas de realización deinventario y para vincular equipos de TI que entran y salen de lasinstalaciones con empleados.

    MÉTRICA

    métricaPorcentaje de activos de información en cada fase del proceso declasificación (identificado / inventariado / propietario asignado / riesgoevaluado / clasificado / asegurado).

    Porcentaje de activos de información claves para los cuales se haimplantado una estrategia global para mitigar riesgos de seguridadde la información según sea necesario y para mantener dichosriesgos en niveles aceptables.

  • 8/17/2019 Manual Seguridad De Sistemas

    38/78

     29

       D  e  p  a  r   t  a  m  e  n   t  o  :

       N  o  m   b  r  e   d  e   l   R  e  s  p  o  n  s  a   b   l  e  :

          C     a     r     g     o     :

       F   E   C   H   A

       N  o .   D   E   A   C   T   I   V   O

       C   A   N   T   I   D   A   D

       D   E   S   C   R

       I   P   C   I    Ó   N   D   E   L   B   I   E   N

       D   E   B   E

       H   A   B   E   R

       S   A   L   D   O

       F   I   R   M   A   R   E   S   P   O   N   S   A   B   L   E

       V  o .   B  o .__________________________________

       R   E   S   P   O   N   S   A

       B   L   E   D   E   I   N   V   E   N   T   A   R   I   O

       D   E   A   C   T   I   V   O   S

       T   A   R   J

       E   T   A   D   E   R   E   S   P   O   N   S   A   B   I   L   I   D   A   D   D   E   A   C   T   I   V   O   S

       D   I   R   E   C   T   O   R   R   E   S   P   O   N   S   A   B   L   E

       S   E   R   I   E   "   A   "

       N  o .   0   0   0   0   0   1

       F   i  g  u  r  a   1   4  -   T

      a  r   j  e   t  a   d  e   R  e  s  p  o  n  s  a   b   i   l   i   d  a   d   d  e   A  c   t   i

      v  o  s

  • 8/17/2019 Manual Seguridad De Sistemas

    39/78

  • 8/17/2019 Manual Seguridad De Sistemas

    40/78

     30

    4. Roles y Perfiles La definición de Roles y Perfiles para acceder al sistema de Clip-Art se definirán en el menú Permisosy regirán el comportamiento de los usuarios en la VISTA DE USUARIO, tal y como se detalla acontinuación:

    4.1. Definición del área de trabajo

    4.1.1. Roles

    Webmaster

    Este usuario representa la mayor jerarquía que tiene la responsabilidad de la administracióntotal de la Plataforma. Es el único que puede crear nuevos grupos y definir usuariosadministradores. Accede a la administración desde cualquier grupo y únicamente tiene elprivilegio, el Director de Sistemas y el Director General.

     Administrador de Grupos

    Dentro de este rol están comprendidos los que acceden a la administración solamente desdesu grupo o grupos. Administrarán solamente su grupo o grupos. Pueden habilitar y deshabilitarsecciones y cargar contenidos, así como gestionar los usuarios dentro de su grupo. Es necesarioque cada grupo tenga al menos un administrador de grupo, siendo lo recomendado no más trespersonas.

    Supervisor

    Estos accederán a la administración únicamente desde los grupos en los cuales es responsable dealgún contenido y además está permitido, en la configuración del grupo, que los Supervisoresaccedan a la administración. Puede subir, modificar y eliminar contenidos en el grupo que esresponsable y consultar los Reportes de los alumnos, si está permitido en la configuración del grupo.

    Manager

    Un Gerente (Manager) podrá tomar casos no atendidos y derivar casos de unos usuarios a otros sinimportar quién es el propietario del mismo. Tiene acceso a editar cualquier caso. También puedemodificar la categoría de los casos.

    Operador

    Un Operador (Operator) tomará casos no atendidos (si la configuración del sistema lo permite) ypuede transferirlos a otros usuarios. Puede ver solamente los casos en que participó, y solo puedetrabajar en sus propios casos.

    AnalistaUn Analista (Analyst) puede leer cualquier información y acceder a cualquier reporte, pero no puedeeditar ningún caso.

    4.1.2. Perfiles

    Los perfiles de un grupo se definirán desde el Comando Categorías. Las categorías de USUARIOSsegún el tipo de grupo creado son las siguientes:

    Un Rol esclasificaciónmediante la cdefinen diprivilegios operación pausuarios sistema.

  • 8/17/2019 Manual Seguridad De Sistemas

    41/78

     31

    Tipo de GrupoCategorías de UsuarioDepartamentoJefe de DepartamentoJefe de ProyectoDirectivoCoordinadorInvitadoGerenciaJefe de Laboratorio

    Es importante destacar que los nombres de los perfiles son personalizables, de manera que el Administrador puede decidir de qué manera habrá de llamar a cada uno de los perfiles activos en ungrupo, eligiendo así el nombre más conveniente. Por ejemplo: si se trata de un curso para directivos,tal vez en vez de llamarlo Alumnos se lo denomine Asistentes.

    Usuario PÚBLICO

    Este tipo especial de usuario se utiliza cuando se desea que la información de un determinado grupo

    esté disponible para personas que no necesiten registrarse en el sistema para obtenerla, aunqueserá necesario establecer límites de ingreso.

    4.2. Acuerdos de confidencialidad y Responsabilidad de losusuarios

    MODELO DE ACUERDO DE CONFIDENCIALIDAD

    El presente acuerdo de confidencialidad se celebra entre El Usuario y Clip-Art. Este acuerdo estácompuesto por las siguientes secciones: (i) Definiciones, (ii) objeto, (iii) restricciones y (iv) derechosy recursos. Al hacer uso de cualquier información de Clip-Art, se entiende que El Usuario ha leído,entendido y aceptado las siguientes cláusulas:

    CLÁUSULA I.-Definiciones-

    a. “Clip- Art”: Se refiere a la empresa Clip-Art, S.A., identificada con NIT ________________.

    b. “El Usuario”: Se refiere al usuario de la información que posee directamente Clip- Art, sea una persona natural o jurídica.

    c. “Hardware”: Se refiere a dispositivos tecnológicos físicos de tipo infor mático loscuales son tangibles.

    d. “Estación Usuario”: Se refiere al hardware de tipo computador de escri torio ocomputadoras portátiles.

    e. “Periférico”: Se refiere al hardware que es conectado directamente a la Estación

    Usuario para prestar un servicio complementario. Ejemplos de Periféricos sonimpresoras, unidades de almacenamiento externo, scanner y cámaras web.f. “Software”: Conforme a su utilización, el término “Software” significa colectivamente: 

    i. Cualquier tipo de contenido existente en medios electrónicos como disco(s).CR-ROM(s), Correo(s) Electrónico(s) y sus archivos anexos y códigobinario,

    ii. Imágenes digitales, fotografías de archivo, imágenes prediseñadas u otrotrabajo artístico.

    iii. Materiales explicativos relacionados y cualquier otra documentación posiblerelacionada ("Documentación").

  • 8/17/2019 Manual Seguridad De Sistemas

    42/78

     32

    iv. Fuentes de Caracteres que puedan ser interpretadas bien sea por sereshumanos o máquinas.

    v. Actualizaciones, versiones modificadas, adiciones (colectivamente"Actualizaciones"), en caso de que existan.

    g. “Interface de Usuario”: Medio que permite la transmisión de información  física ointangible entre un emisor y un sistema computacional.

    h. “Actor”: Rol asumido por un ser humano, elemento o máquina al cual le es asignadoun conjunto de privilegios sobre un software.

    i. “Usuario”: Normalmente un ser humano, pero también un sistema de hardware osoftware, que tiene interacción con un programa computacional por medio de unainterface de Usuario.

     j. “Software Incluido”: Se refiere a todos los componentes de software sobre los cualesClip-Art aplicará los servicios profesionales intangibles objeto de su compañía y quese encuentran especificados en el acuerdo de servicios establecido entre El Usuarioy Clip-Art, el cual es parte integral del presente acuerdo.

    k. “Infraestructura Tecnológica”: Elementos de hardware y software de propiedad deEl Usuario, como –pero no limitado a- servidores, estaciones Usuario, licencias yperiféricos, entre otros, que tienen relación directa con las actividades que sonrequeridas por Clip-Art para el desarrollo de las mismas.

    l. “Mantenimiento”: Se refiere a las actividades de tipo preventivo y reactivo que

    buscan mantener el buen funcionamiento del software existente en el hardware deuna estación Usuario o servidor.

    m. “Soporte”: Servicios profesionales de carácter intelectual relacionados con lasolución de inconvenientes y/o incógnitas que surjan en relación con el uso y/oconfiguración de la infraestructura tecnológica de El Usuario.

    n. “Soporte Virtual”: Servicios de soporte ofrecidos por Clip-Art a El Usuario los cualesse pueden ejecutar medios electrónicos, es decir, sin presencia física en lasinstalaciones de El Usuario.

    o. “Soporte en Sitio”: Servicios de soporte ofrecidos por Clip-Art a El Usuario los cualesdeben ser ejecutados en las instalaciones de El Usuario.

    p. “Capacitación”: Servicios profesionales intangibles relacionados con actividades deformación, entrenamiento y/o re-entrenamiento de recursos humanos para lautilización del software incluido.

    q. “Servicios de Asesoría Tecnológica Especializada”: Los servicios de asesoríatecnológica especializada le permiten a El Usuario recibir indicaciones y sugerenciasde Clip-Art sobre un tema específico de acuerdo a los términos y condicionesestablecidos en el presente contrato.

    r. “Servicio de Soporte por Correo Electrónico”: El servicio de soporte por correoelectrónico le permite a funcionarios/empleados de planta de El Usuario, solicitar aClip-Art la resolución de inquietudes frecuentes y de baja complejidad por éste medioelectrónico, las cuales se deben encontrar relacionadas con el software incluido y elobjeto de este acuerdo.

    s. “Información Confidencial”: significa la información que Clip-Art o El Usuariodesignen como confidencial, o la que según las circunstancias que circunden larevelación, deban tratarse como confidenciales. La “Información Confidencial”incluye, pero no se limita a, la información relativa a productos, información o

    servicios de las partes (como lo son soporte lógico  –Software-, equipos decomputación y accesorios –hardware- que hayan sido divulgados o no, en mercadeoo promoción de cualquier producto o servicio y sistemas o prácticas comerciales einformación recibida de terceros que las partes estén obligadas a tratar comoconfidencial). La Información Confidencial no incluirá aquella Información sobre laque se pueda determinar de manera concluyente que: (i) Es de dominio público o lollega a ser posteriormente sin que las partes hayan violado ninguna de susobligaciones entre sí, (ii) Llegó al conocimiento de cualquiera de las partes antes deque entre las mismas se haya divulgado, (iii) Llegó al conocimiento de cualquiera de

  • 8/17/2019 Manual Seguridad De Sistemas

    43/78

     33

    las partes de una fuente distinta a las mismas sin infringir ninguna obligación deconfidencialidad, o (iv) Las partes la desarrollan independientemente.

    t. “Materiales Confidenciales”: significa todos los materiales tangibles e intangibles quecontengan Información Confidencial incluyendo, pero sin limitarse a ellos,documentos escritos o impresos y discos o cintas de computador, ya sean legiblespor máquina o por un usuario.

    u. “Información de Dominio Público”: significa que la información o conocimientosprácticos (“know-how”) que pueden adquirirse de cualquiera de las partes ocualquier otra fuente mediante solicitud por parte de un miembro del público, libre opagando el costo de la copia.

    v. “Países Restringidos”: significa cualquier país perteneciente a América Central, América del Sur o cualquier otro país al que le sea restringida la transmisión de datostécnicos por parte de Guatemala, los Estados Unidos de América o Clip-Art,exceptuando aquellos considerados por las partes y que la ley los permita.

    w. “Experiencia de Usuario”: se refiere a la forma en la que los usuarios de loscomputadores perciben la forma de operación del sistema.

    x. “Independencia Tecnológica”: Capacidad que tiene una persona natural o jurídicade atender sus necesidades principales de tecnología de manera autónoma eindependiente.

    CLÁUSULA II.

    Las partes se comprometen a guardar, en el desempeño de las obligaciones, fases y actividades desu relación contractual y fuera de ellas, total discreción, reserva, sigilo y abstenerse, por lo tanto, derevelar a terceros, en detrimento de los intereses de dichas partes, la información acerca deUsuarios, estrategias de ventas y demás que llegue a conocimiento de cada una de las partes en eldesempeño de las actividades o por fuera de ellas.

    CLÁUSULA III. –RESTRICCIONES-

    a. Las partes no revelarán ninguna Información Confidencial a terceros mientras El Usuario seausuario de los servicios Clip-Art y durante cinco (5) años contados a partir de la finalización

    de la relación contractual. Con todo, las partes podrán revelar Información Confidencial deacuerdo con orden judicial u otra gubernamental, pero deberán dar preaviso razonable a lacontraparte sobre tal revelación y deberán cumplir con cualquier orden de protección o deefecto equivalente que sea aplicable.

    b. Las partes deberán tomar precauciones razonables de seguridad, por lo menos equivalentea las precauciones que toman para proteger y mantener secreta su propia InformaciónConfidencial. Las partes podrán revelar Información o Materiales Confidenciales únicamentea los empleados o consultores de las mismas con base en la necesidad de su conocimiento.Las partes harán contratos por escrito con sus empleados y consultores, suficientes paraque le permitan cumplir con las disposiciones de este contrato.

    c. El Usuario no podrá reversar la mecánica o ingeniería, descompilar o desensamblar el

    soporte lógico –Software- revelado por Clip-Art a El Usuario.d. Las partes no intentarán, con conocimiento de causa: (i) Revelar Información o “know-how”

    obtenido de cualquiera de las partes que no sea de Dominio Público a ciudadanos,representantes o agentes de los Países Restringidos, (ii) Usar ninguna de esa información o“know-how” en los Países Restringidos o para el beneficio de ellos, (iii) Exportar, directa oindirectamente, a los Países Restringidos el producto directo de tal información o “know -

      how”, y/o (iv) Exportar, directa o indir ectamente, soporte lógico o documentación de algunade las partes a los Países Restringidos.

  • 8/17/2019 Manual Seguridad De Sistemas

    44/78

     34

    CLÁUSULA IV. –DERECHOS Y RECURSOS-

    a. Las partes notificarán a su contraparte inmediatamente, cuando descubran cualquier uso odivulgación no autorizados de Información o Materiales Confidenciales o cualquier otrainfracción de este Contrato por cualquiera de las partes, y cooperarán mutuamente en todaforma razonable para ayudarse y lograr recuperar la posesión de la Información o MaterialesConfidenciales y evitar así su posterior uso no autorizado.

    b. Las partes reconocen que la compensación monetaria de perjuicios pueden no serreparación suficiente por la revelación no autorizada de Información Confidencial, y que laparte perjudicada tendrá derecho al desagravio equitativo que considere adecuado o al quepor mandato judicial ordene un tribunal con jurisdicción competente.

    CLÁUSULA V. –VARIOS-:

    a. Toda la Información y los Materiales Confidenciales son y permanecerán siendo depropiedad de cada una de las partes. Por el hecho de revelar información a la contraparte,no se otorga el derecho expreso o implícito a ninguna de las patentes, derechos de autor,

    marcas de fábrica, o información de secretos comerciales.

    b. Los términos y condiciones establecidos en el presente acuerdo, constituyen el conveniocompleto entre las partes con respecto al asunto materia del presente y consolida todas lasconversaciones anteriores entre ellas en cuanto a Información Confidencial. Clip-Art podrámodificar el presente acuerdo de confidencialidad en cualquier momento teniendo en cuentaque se dará notificación explicita por los medios autorizados a El Usuario y que en cualquiercaso se respetará el objeto de confidencialidad, propósito del presente acuerdo. Ninguna delas disposiciones establecidas en éste capítulo se considerará que ha sido renunciada porcualquier acto o consentimiento por parte de las partes, sino únicamente medianteinstrumento por escrito firmado por un funcionario autorizado de ambas partes. Ningunarenuncia a cualquier disposición de este contrato constituirá renuncia a cualquier disposiciónestablecida en este capítulo.

    c. Todas las obligaciones creadas por los términos y condiciones establecidas en el presentecapítulo, sobrevivirán al cambio o terminación de la relación contractual de las partes.

    d. El presente acuerdo se rige por las leyes de la República de Guatemala. No se aplican aeste contrato las disposiciones correspondientes a la Convención de las Naciones Unidassobre los contratos de compraventa internacional de mercaderías de 1980 ni los documentosrelacionados con dicha Convención. Los Servicios en Línea y el Software Usuario estánprotegidos por las leyes de derechos de autor y otros derechos de propiedad intelectualnacionales.

    e. Toda acción legal para exigir el cumplimiento de este contrato deberá ser presentada en laCiudad de Guatemala. Esta elección de jurisdicción no impedirá que cualquiera de las partes

    procure desagravio por mandato judicial, en cualquier jurisdicción apropiada, por unainfracción a sus derechos de propiedad intelectual u obligaci