Sie sind auf Seite 1von 18

"Ao de la Inversin para el Desarrollo Rural y la Seguridad Alimentaria"

UNIVERSIDAD NACIONAL DE UCAYALI

FACULTAD DE INGENIERA DE SISTEMAS Y DE INGENIERA CIVIL

ESCUELA ACADMICA PROFESIONAL DE INGENIERIA DE SISTEMAS

TIPOS DE SEGURIDAD QUE SE DESARROLLAN DENTRO DE UNA EMPRESA


________________________________________________________________________________

ASIGNATURA

: SEGURIDAD INFORMATICA.

ASESOR

: MG. ING. ARTURO YUPANQUI VILLANUEVA.

ESTUDIANTE

: FRANK BOLLET SHERON

PUCALLPA PER

2013

INTRODUCCIN

Desde que incorporamos la informtica y la tecnologa a los procesos de nuestras empresas, esto ha implicado que las actividades que se realicen sean sistemticas, sean ms giles y sencillas. Sin embargo, toda Facilitacin debe ir de la mano con la Seguridad y Proteccin. La seguridad informtica consiste en asegurar que los recursos del sistema de informacin (material informtico o programas) de una organizacin sean utilizados de la manera que se decidi y que el acceso a la informacin all contenida as como su modificacin slo sea posible a las personas que se encuentren acreditadas y dentro de los lmites de su autorizacin. Las medidas de S.I se implementan para mitigar algn eventual Delito Informtico en la empresa. Se define como delito informtico, cualquier actividad o conductas ilcitas, susceptibles de ser sancionadas por el derecho penal, que en su realizacin involucre el uso indebido de medios informticos. La S.I debe ser parte de la Cultura de Seguridad de las Organizaciones e igualmente parte del Sistema de Gestin en Control y Seguridad de las mismas. Al encontrarse bajo el marco de Sistema de Gestin, se logran aadir los beneficios de Planeacin, Implementacin, Verificacin y Acciones Correctivas, que con cada ciclo irn depurando el Sistema en general. Los sistemas de hardware y software al ser creados por seres humanos y ms an los usuario en s por su naturaleza, le imprimen a la Informtica un sentimiento de inseguridad que debe estar controlado; y nadie mejor que los dueos de cada proceso en conjunto con algn especialista en esta materia, para orientarnos hacia que medidas efectivas adoptar para estar protegidos.

TIPOS DE SEGURIDAD EN LA EMPRESA

SEGURIDAD DE NEGOCIO

Existen diversos desafos o retos de carcter estructural a los que se enfrentan actualmente las organizaciones y que es importante conocer. Conocimiento es anticipacin en este nuevo paradigma. Uno de los principales desafos es la imperiosa necesidad de adoptar una visin global de la seguridad en sus servicios y procesos. Para ello no es suficiente la mera supervisin de los requisitos puntuales de seguridad en determinados sistemas o aplicaciones, sino que se debe disponer de controles engarzados en los procesos de negocio que soportan la organizacin. Este punto lleva al primer cambio esencial que debe afrontar la percepcin de la organizacin: la seguridad debe pasar de la clsica concepcin de mal necesario hacia su visin como un factor habilitador de negocio ms que facilita la confianza en la organizacin. Quizs este ltimo aspecto merece una mayor reflexin: los clientes (o usuarios) de la organizacin tambin han evolucionado, y cada vez ms valoran la confianza y otros aspectos, percibidos como diferenciadores y necesarios:

Confidencialidad de las relaciones y operaciones con la organizacin

que le presta servicios o de quien adquieren productos. Habilidad de poder seguir prestando servicios o produciendo ante una

amenaza a la continuidad del negocio. Posibilidad de relacionarse mediante canales alternativos (movilidad, firma electrnica, telefona...) con las mismas garantas que ofrecen los entornos tradicionales

Tambin es necesario recordar y destacar el aumento de complejidad en los negocios y los entornos TIC que los soportan, as como las nuevas formas de trabajo, significativamente ms cmodas pero con requisitos de seguridad notablemente complejos (desde teletrabajo hasta la movilidad). Las palabras clave que deben definir el papel de la seguridad en esta situacin son flexibilidad y adaptacin Ciertos controles de proteccin estn parcialmente recogidos por diversas regulaciones y normativas, como las relativas a la proteccin de datos de carcter personal. Pero la realidad es que el alcance del cambio de paradigma debe ir mucho ms all, ya que tiene que ver con el activo principal que diferenciar a la organizacin: la confianza La percepcin de la importancia e impacto de la confianza en las relaciones con los

clientes/usuarios vara aunque su necesidad es considerada un hecho en sectores como el financiero o el sanitario, y slo se intuye su relevancia en otros muchos. En todos los casos, la relacin entre la Gestin de la Seguridad y la confianza es de carcter intrnseco y no debera ser subestimada. Dicho esto, y tras esta exhortacin para apreciar justamente el valor de la Gestin de Seguridad en la organizacin, subyace otra consideracin no menos importante: la seguridad debe quedar subordinada a la operativa de la empresa. Aunque quizs evidente, no deben existir controles que impidan o dificulten el buen rendimiento de los procesos y servicios de la organizacin, a menos que su justificacin sea clara (ya sea por imperativo legal, norma de la industria o necesidad justificada).

SEGURIDAD FISICA

Cuando hablamos de seguridad fsica nos referimos a todos aquellos mecanismos generalmente de prevencin y deteccin destinados a proteger fsicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la informacin que hay en el sistema, pasando por la propia CPU de la mquina. Dependiendo del entorno y los sistemas a proteger esta seguridad ser ms o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta. A continuacin mencionaremos algunos de los problemas de seguridad fsica con los que nos podemos enfrentar y las medidas que podemos tomar para evitarlos o al menos minimizar su impacto. Proteccin del hardware El hardware es frecuentemente el elemento ms caro de todo sistema informtico y por tanto las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad fsica de cualquier organizacin. Problemas a los que nos enfrentamos:
Acceso fsico Desastres naturales

Alteraciones del entorno

Acceso fsico Si alguien que desee atacar un sistema tiene acceso fsico al mismo todo el resto de medidas de seguridad implantadas se convierten en intiles. De hecho, muchos ataques son entonces triviales, como por ejemplo los de denegacin de servicio; si apagamos una mquina que proporciona un servicio es evidente que nadie podr utilizarlo. Otros ataques se simplifican enormemente, por ejemplo. si deseamos obtener datos podemos copiar los ficheros o robar directamente los discos que los contienen. Incluso dependiendo el grado de vulnerabilidad del sistema es posible tomar el control total del mismo, por ejemplo reinicindolo con un disco de recuperacin que nos permita cambiar las claves de los usuarios. Este ltimo tipo de ataque es un ejemplo claro de que la seguridad de todos los equipos es importante, generalmente si se controla el PC de un usuario autorizado de la red es mucho ms sencillo atacar otros equipos de la misma. Para evitar todo este tipo de problemas deberemos implantar mecanismos de prevencin (control de acceso a los recursos) y de deteccin (si un mecanismo de prevencin falla o no existe debemos al menos detectar los accesos no autorizados cuanto antes). Para la prevencin hay soluciones para todos los gustos y de todos los precios:
analizadores de retina, tarjetas inteligentes, videocmaras, vigilantes jurados, ...

En muchos casos es suficiente con controlar el acceso a las salas y cerrar siempre con llave los despachos o salas donde hay equipos informticos y no tener cableadas las tomas de red que estn accesibles. Para la deteccin de accesos se emplean medios tcnicos, como cmaras de vigilancia de circuito cerrado o alarmas, aunque en muchos entornos es suficiente con qu las personas que utilizan los sistemas se conozcan entre si y sepan quien tiene y no tiene acceso a las distintas salas y equipos, de modo que les resulte sencillo detectar a personas desconocidas o a personas conocidas que se encuentran en sitios no adecuados. Desastres naturales Adems de los posibles problemas causados por ataques realizados por personas, es importante tener en cuenta que tambin los desastres naturales pueden tener muy graves consecuencias, sobre todo si no los contemplamos en nuestra poltica de seguridad y su implantacin. Algunos desastres naturales a tener en cuenta:
Terremotos y vibraciones Tormentas elctricas Inundaciones y humedad Incendios y humos

Los terremotos son el desastre natural menos probable en la mayora de organismos ubicados en Espaa, por lo que no se harn grandes inversiones en prevenirlos, aunque hay varias cosas que se pueden hacer sin un desembolso elevado y que son tiles para prevenir problemas causados por pequeas vibraciones:
No situar equipos en sitios altos para evitar cadas, No colocar elementos mviles sobre los equipos para evitar que caigan sobre ellos, Separar los equipos de las ventanas para evitar que caigan por ellas o qu objetos

lanzados desde el exterior los daen,

Utilizar fijaciones para elementos crticos, Colocar los equipos sobre plataformas de goma para que esta absorba las

vibraciones, Otro desastre natural importante son las tormentas con aparato elctrico, especialmente frecuentes en verano, que generan subidas sbitas de tensin muy superiores a las que pueda generar un problema en la red elctrica. A parte de la proteccin mediante el uso de pararrayos, la nica solucin a este tipo de problemas es desconectar los equipos antes de una tormenta. SEGURIDAD NORMATIVA La Seguridad Corporativa tiene por objeto la proteccin de las personas, los intereses, los bienes y el conocimiento de la compaa respecto de las agresiones internas y externas que pudieran sobrevenir, adoptando las medidas preventivas y reactivas oportunas y fomentando una cultura de seguridad en este campo. Para implementar una adecuada gestin de la seguridad corporativa hemos definido polticas, normas, procedimientos y guas que nos permiten ejecutar los procesos y las actividades requeridas para asegurar la integridad de las personas y los activos de la empresa. Participamos activamente en el establecimiento de las polticas y objetivos de seguridad, tanto generales como especficas de cada pas, con el fin de disminuir los riesgos identificados. Contar con una adecuada gestin de la Seguridad Corporativa es primordial y redunda, sin lugar a dudas, en la actividad econmica y tambin en la confianza de los empleados y de nuestro entorno en la empresa. Se debe aprobar una poltica de seguridad corporativa dentro del marco de la Norma de tica y Conducta de la compaa y adoptando criterios internacionales tales como los Principios Voluntarios en Seguridad y Derechos Humanos, los principios bsicos de las Naciones Unidas sobre el empleo de la fuerza y de armas de fuego por los funcionarios encargados de hacer cumplir la ley y el informe de la Asociacin

A travs de esta poltica, la empresa establece el compromiso y los principios en este mbito, orientndose a proteger a las personas de toda amenaza externa, con el conocimiento de las compaa de las agresiones internas y externas que pudieran sobrevenir, adoptando las medidas preventivas y reactivas oportunas, respetando los
Derechos Humanos y regulando el uso de armas en la vigilancia y proteccin de las personas.

Estos compromisos se desarrollan a lo largo de nuestra normativa, estableciendo el marco de gestin de la Seguridad Corporativa, que ofrece lneas bsicas y fundamentales de trabajo que aseguren que todos los empleados desarrollen sus actividades en un ambiente protegido y seguro, con un mnimo de riesgo para bienes y operaciones. Dicha normativa tiene como finalidad ofrecer las lneas bsicas y fundamentales que permitan cumplir con la Poltica a travs de objetivos como:
Que el personal se desenvuelva en un ambiente de trabajo protegido y seguro. Que las actividades de la compaa sean llevadas a cabo con un riesgo mnimo. Desarrollar tareas de anlisis e informacin que permitan prevenir y descubrir la

posible comisin de delitos en perjuicio de la empresa.


Promover una conciencia de seguridad en la empresa con la participacin de todos

sus integrantes.

SEGURIDAD EN LAS TECNOLOGIAS DE INFORMACION

La incorporacin acelerada de Tecnologas de informacin en la empresas ha dado paso a nuevos retos, entre los mas importantes encontramos la seguridad de estos sistemas, la constante intromisin de personas ajenas a la informacin de las empresas ha motivado a las compaas a adoptar todas las medidas de seguridad pertinentes, la implementacin puede ser costosa pero no imaginamos ya la comunicacin de estas empresas sin su conexin a intranets y su comunicacin al exterior a travs del Internet es pieza clave en sus operaciones diarias.

El escenario de la comunicacin y el intercambio de la misma no es remoto, ni alejado de la realidad, es una actividad diaria de las empresas. La informacin contenida en este documento informa de la operacin de los Firewalls en las Tecnologas de Informacin. Para que funcione la seguridad informtica en una empresa es imprescindible que se describan las polticas y procedimientos en materia de seguridad y que se conozcan a todos niveles para que tanto directores, como mandos medios y operativos contribuyan al buen desarrollo de la misma. Una empresa que utiliza Internet para el desarrollo de sus actividades encuentra un medio rpido y econmicamente rentable para tener acceso a la informacin importante. En el caso de Tecnologa en Salud la revisin de estudios y equipos mdicos disponibles se hace inmensa y a travs de estas herramientas podemos hacerla gil y eficiente. Para una empresa los costos del software, de hardware y el manejo de los datos dictaminarn las polticas de seguridad que se lleven a cabo. Ataques y Agresores Existen varios tipos de ataques y agresores en un sistema informtico, los podemos dividir en dos grandes grupos[3]: Ataques pasivos: No modifican la informacin contenida en los sistemas. Ni el estado del sistema ni su operacin son alterados. Ataques activos: Estos implican la modificacin de la informacin contenida en un sistema. Esto puede alterar el estado del sistema o su operacin. Un hacker ser aquella persona con grandes conocimientos de Internet, de programacin en C y de sistemas operativos robustos como Linux y Unix y posee tambin mucho conocimiento en herramientas de seguridad como Firewalls entre otros. Los hackers son violadores de seguridad, son los piratas modernos pero al muy puro estilo ciberntico.

En alguna ocasiones son contratados por las mismas empresas para mejorar sus procesos de seguridad y en otras alteran las operaciones de las empresas o roban la informacin de estas sin su consentimiento.

Agresores Esta persona tambin tiene grandes conocimientos en los temas de programacin y seguridad informtica pero se le paga para robar la informacin o destruirla. El virus es un programa que se replica a si mismo en una red o en un sistema. La infeccin del sistema se realiza al copiar el cdigo del virus dentro de otro programa en el sistema o inclusive en otro sistema. Se mete en programas ejecutables donde es difcil su deteccin. Y obviamente al ejecutar los programas se activa permitiendo la propagacin. Un gusano es un programa que se replica a s mismo copindose en cada host de la red, su objetivo es acceder de manera ilegal a los sistemas.

Un caballo de Troya es un programa que cuando se introduce al sistema realiza funciones no autorizadas y cuando las concluye desempea las funciones para las cuales el programa si estaba autorizado. En una red, un gateway que copia mensajes en un canal no autorizado es un caballo de Troya. Los usuarios lo confunden con un programa legtimo. Un bug va a ser cualquier error introducido de manera accidental en un programa. Un bug en un sistema operativo u otros programas se vuelve un gran problema ya que afecta el funcionamiento en general del sistema.

Ataques Este atacante ingresa al sistema sin que su identidad sea autentificada, produce acciones no autorizadas y eventos ilcitos como resultado de la ejecucin de comandos del sistema.

En muchas ocasiones es creado por el diseador del programa para las pruebas de implementacin del sistema y queda olvidado, tambin puede ser un recurso para tener anclado al cliente. Seguridad en la empresa Un sistema debe tener protegida su informacin, se tienen los siguientes atributos para la seguridad : Confidencialidad.- se refiere a tener la informacin restringida a aquellos sujetos que no tienen autorizacin, solamente usuarios definidos por la direccin de la empresa tendrn acceso a la informacin. Integridad.- para la empresa es muy importante que su informacin se mantenga sin modificacin y que los sujetos que estn autorizados para hacerlo trabajen bajo estrictas normas de operacin. Disponibilidad.- es muy importante que la informacin de los sistemas este disponible en cualquier momento que lo necesiten los usuarios designados o procesos autorizados. Polticas de Seguridad A la descripcin, bajo la forma de reglas, en la que se incluyan las propiedades de integridad, confidencialidad y disponibilidad, en la medida requerida por una organizacin, se le conoce como Polticas de seguridad. El objetivo de las polticas de seguridad es definir qu estn haciendo los usuarios con la informacin de la empresa, se deber hacer un buen uso de los recursos de hardware y software y por supuesto eficientizar los costos. Cada uno de los procesos administrativos o tcnicos que se manejen en los sistemas de informacin debern contar con su propia poltica de seguridad, los atributos descritos con anterioridad debern ser aplicados al definir estas polticas. El departamento de informtica deber tener amplios conocimientos en el uso y aplicacin de las herramientas de seguridad.

Servicios Los servicios de seguridad propuestos por OSI en la norma ISO 7498-2 se presentan a continuacin: Servicio de Autentificacin Este nos sirve para verificar la identidad del sujeto y manejo de datos, para implementarlo se emplean los passwords, login, kryptoknight enter otros. Servicio de Control de acceso Es una proteccin contra el uso no autorizado del sistema. Se aplica a todo tipo de acceso a la informacin como transferencia, escritura, lectura y ejecucin. Cada acceso debe ser verificado en funcin de los privilegios del sujeto y los atributos de la informacin. Servicio de Confidencialidad Este servicio es muy importante ya que va a prevenir la divulgacin no autorizada de los datos del sistema. Se aplica tanto a los datos de los hosts locales como a los datos en trnsito sobre la red. Se utiliza mucho el encriptamiento en la confidencialidad en conexin para evitar el secuestro de la informacin. Cada archivo debe tener derechos de lectura y ejecucin adecuados. Servicio de Integridad de Datos Este servicio va a proteger los datos contra ataques activos. Detecta cualquier modificacin, insercin, borrado o repeticin de los datos, se puede tener integridad de conexin con recuperacin, integridad de conexin sin recuperacin, integridad de recuperacin en campos selectos, integridad en modo no-conexin e integridad en modo no-conexin en campos selectos. Servicio de No-repudiacin Este servicio va a no permitir a un emisor el negar haber enviado un mensaje, ni permite a un receptor el negar haber recibido un mensaje, se tienen dos formas: No-repudiacin con prueba de origen y No-repudiacin con prueba de entrega.

Servicio de Control de Flujo A todo lo anterior debe agregarse uno adaptado a las redes clasificadas, un control de flujo de datos seguro. Va a proteger contra flujos de datos prohibidos, sean accidentales o intencionales. Planeacin de la Seguridad Se debe identificar que es lo que se va a proteger, por tanto se tiene los siguientes pasos a ejecutar:
a. Lista de objetos a definir como son las computadoras, el software, los routers y los

cables entre otros.


b. Categorizarlos c. Asignar una mtrica. d. Priorizar: asignar cul es el mas importante.

La planeacin se enfoca en cmo se va a lograr la proteccin y cuando se va a proteger, debe planearse en conjunto pero observando las caractersticas propias del software, hardware, recuperacin en caso de desastre, la educacin de los usuarios, las necesidades de crecimiento, la auditora para todos los procesos del sistema de informacin. En la implementacin se deber evaluar las opciones disponibles en el mercado en base a niveles de servicio e informacin de la operacin de la empresa para identificar si poseen el nivel de capacitacin adecuado para soportar el servicio de apoyo al sistema. Se deber incluir un perodo de prueba y entrenamiento a todos niveles. La revisin deber incluir monitorizar la red, la auditora, la poltica de respaldo de archivos y la periodicidad que se tiene para efectuar una revisin de las polticas teniendo al menos una cada seis meses. Se deber tener en cuenta cuales son las prioridades de la empresa, la seguridad que quiera o pueda implementar, el rendimiento de la red, disponibilidad del servicio entre otros. Internet e Intranets

Internet La red Internet ha ampliado los horizontes de los sistemas de informacin, ha convertido a la bsqueda de informacin en algo rutinario y rpido, ha dado muchas ventajas en manejo de grandes volmenes de informacin e intercambio entre usuarios y una gran conectividad a travs de todo el mundo. Existen tambin graves problemas por la distribucin de la informacin a cualquier nivel quedando esto bajo la responsabilidad de los usuarios que en muchas ocasiones no respetan las normas. Otro problema es la tendencia a convertir a la Internet como un medio accesible y cmodo para las transacciones comerciales, la seguridad que deben tener estos sistemas es permanente y en constante evolucin. La presencia de hackers y crakers en la red presenta nuevo retos para alcanzar una mxima seguridad en el manejo de la informacin. Las empresas tienen interconectadas todas sus redes internas existentes, utilizando con frecuencia la misma tecnologa que Internet. Estas intranets solo son accesibles slo dentro de la empresa pero, por otra parte, funcionan de la misma manera que Internet [1] Ventajas Se pueden mencionar los siguientes puntos que marcan la ventaja en esta red:
a. Transferencia de archivos, el manejo de envo y recepcin de archivos ahorra

tiempo y dinero en el manejo de la informacin.


b. Acceso a la Informacin rpido y econmicamente accesible que un fax o llamadas

telefnicas.
c. Correo electrnico llamado e-mail es ahora una de las formas mas productivas

para comunicarse con personas de todo el mundo en minutos lo cual provoca un panorama de mxima eficiencia.
d. Anlisis cientficos, la bsqueda en bases de datos indexadas se ha vuelto rutinaria

en los estudiantes y los conceptos se incorporan mas rapidamente ya que se tiene un fcil acceso a la informacin.
e. Anlisis comerciales, la investigacin de productos se hace mas corta al igual que el

intercambio de experiencias en los diferentes productos. Se pueden comparar

artculos, grupos y compaas ampliando as la capacidad de decisin de los tomadores de decisiones lo cual crea ventajas competitivas y estimula las economas de escala. Intranet Segn Jos Luis Garca Trejo la Intranet es un trmino ampliamente utilizado para describir la aplicacin de tecnologas de Internet en redes corporativas internas. Generalmente los negocios utilizan Internet para publicar y compartir informacin de manera ms efectiva a travs de la aplicacin de paradigmas de presentacin y relacin de informacin utilizados por Internet. Es la combinacin de dos tecnologas: la primera es una red de rea local la cual est asignada a una compaa o a un grupo de stas, la segunda es la facilidad de uso encontrada en Internet, especficamente en la tecnologa WWW. En una red corporativa de grandes empresas actuales se esta utilizando las tecnologas de Internet, la puesta a disposicin de la informacin a varios niveles de la empresa ayuda a distribuir informacin clave como polticas y procedimientos de la empresa as como su visin y misin. Dentro de las principales ideas del concepto Intranet es el utilizar el navegador como interfase nica para todos los usuarios. De esta manera sin importar la plataforma y el sistema operativo que emplea, el usuario no requiere aprender de interfases diferentes para cada ocasin, lo cual reduce significativamente los tiempos de capacitacin, la complejidad de la administracin y los costos. El utilizar Internet como medio para acceder a la Intranet provee a las compaas de una gran flexibilidad, independientemente de donde se encuentre cualquiera de los usuarios. Siempre que se tenga una conexin a Internet y los privilegios de accesos necesarios, el usuario puede acceder toda la informacin de la Intranet corporativa como si estuviera conectado localmente. Diferencia entre Internet e Intranet

La diferencia entre Internet y la Intranet es que sta ltima es la red privada de una empresa y esta dentro de la Internet. La Intranet hereda toda la tecnologa de Internet incluyendo el Groupware. El Groupware se refiere al correo electrnico, el flujo de informacin compartido y el workflow que son la estructura de procesos y la automatizacin. Una Intranet, al igual que cualquier red al ir creciendo va presentando mayor complejidad y la seguridad se vuelve prioridad. Firewalls La conectividad inmediata de las PCs se convierte en un problema para los administradores de red y seguridad informtica. Las empresas con intranets funcionando poseen una gran cantidad de informacin confidencial en lnea; el mal manejo de esta informacin puede ocasionar graves daos y prdidas a las compaas. Otro peligro es la infiltracin de virus, bugs y gusanos entre otros pueden abrir orificios y violar la seguridad, destruir los datos de las compaas y hacer que los administradores pierdan tiempo tratando de arreglar el dao que se ha hecho. Generalmente estos ataques son ocasionados por los mismos empleados que bajan programas sin control de la red con el pensamiento ignorante de que no suceder nada. Una forma de proteccin de la informacin es utilizar los IPsec. Este mtodo protege a los datos en trnsito entre los sitios seguros, sin embargo no es suficiente para mantener fuera de la LAN a los virus y dems agresores del sistema. Los Firewalls tambin conocidos como servidores de seguridad son una forma de seguridad que obliga a que todo el trfico de una o varias LANs conectadas pasen a travs de un puente electrnico. La idea bsica de un firewall es evitar que entren intrusos y salga informacin secreta. El Firewall puede ser un software, hardware o una combinacin de ambos. Los mejores firewalls trabajan con el tipo de seguridad "stateful inspection" que es de lo mejor que existe en estos tiempos.

Existen varios mdulos que componen el sistema Firewall:


a. Mdulo de inspeccin, este reside en el kernel o ncleo del sistema operativo

antes de la capa de red, puede interceptar e inspeccionar todos los paquetes antes de que estos residan en el sistema operativo. Este mdulo guarda y actualiza el estado y contexto de la informacin de los paquetes y guarda la informacin en tablas dinmicas de conexiones. Por medio de este mdulo se tiene acceso a las polticas de seguridad.
b. Mdulo del Firewall, este mdulo brinda el control de acceso para tener

autentificacin por cliente, usuario y por sesin y adems de proveer el "network ardes translation", el cual reemplaza las direcciones de origen y destino del paquete en la red.
c. Mdulo de manejo, provee la interfaz grfica para el usuario en donde el

administrador del Firewall representar de manera sencilla las polticas de seguridad de la empresa. Desde aqu se controlan los diferentes Firewalls con sus salidas respectivas. Aqu se encuentran las bitcoras y es estado de funcionamiento.
d. Mdulo de encripcin, este mdulo es uno de los medios de proteccin que se

tienen para la informacin, en Internet la informacin esta muy libre, para evitar este tipo de inseguridad en la informacin se utiliza la encriptacin. Existe software adicional que se puede integrar en conjunto al firewall para poder reforzar la seguridad adems de mejorar algunas capacidades del Firewall, algunos de estos programas son: Websense, floodgate, programas antivirus, stonebeat entre otros, Todos estos mdulos dependen del tipo de Firewall que se esta contemplando para instalar y algunos no contemplan todos estos mdulos. CONCLUSIONES La seguridad de la empresa depender del tipo de sistema al que se recurra, existen muchas opciones en el mercado, es responsabilidad de los tomadores de decisiones

investigar a fondo en cada una de ellas y encontrar la factibilidad de operacin de la opcin elegida, para de esta manera hacer mas eficiente y segura la operacin de la empresa y econmicamente rentable. El uso de los Sistemas de Informacin para maximizar las utilidades y reducir los precios se vuelve imprescindible y por supuesto el manejo de la seguridad se vuelve una pieza clave en la consecucin de estos objetivos. Cada vez mas los Sistemas de Informacin se incorporan a todas las empresas, las empresas cada vez dependen mas del uso de las intranets, y su incorporacin a WWW es inminente por eso asegurar su informacin se vuelve pieza clave en su planeacin estratgica para asegurar que su informacin no caiga en manos inadecuadas, se necesita personal comprometido con la empresa, que sea pieza clave en el aseguramiento de la informacin, por tal razn se necesitan polticas y procedimientos de seguridad claros y fciles de comprender e implementar, es otro compromiso que adquieren los administradores de red. La frase de la informacin da poder cada vez se acenta mas en nuestra sociedad, por eso debemos tener un claro manejo de la informacin, de esta manera cuidaremos nuestro capital mas importante, la informacin de nuestras empresas.