Vous êtes sur la page 1sur 8

112

CAPITULO IV
4. CONCLUSIONES Y RECOMENDACIONES
4.1. CONCLUSIONES
De acuerdo con los objetivos planteados y los resultados obtenidos durante el
desarrollo de los captulos anteriores del presente proyecto de titulacin, se pueden
establecer las siguientes conclusiones:
Una poltica de seguridad informtica es una forma de comunicarse con los usuarios,
ya que las mismas establecen un canal formal de comportamiento del personal, en
relacin con los recursos y servicios informticos de la organizacin y que en el caso
de J H&H se ve reflejado en el manual de funciones implementado.
No se puede considerar que una poltica de seguridad informtica sea una
descripcin tcnica de mecanismos, ni una expresin legal que involucre sanciones
a la conducta de los empleados; es ms bien una descripcin de los activos que
deseamos proteger y la razn por la que lo hacemos, pues cada poltica de
seguridad es una invitacin a cada uno de sus miembros a reconocer la informacin
como uno de sus principales activos as como, el medio para impulsar el intercambio
y desarrollo en el mbito de sus negocios.
Por tal razn, las polticas de seguridad deben concluir en una posicin consciente y
vigilante del personal por el uso y limitaciones de los recursos, infraestructura y
servicios informticos.
Un elemento que merece mayor nfasis, es el sistema de cableado estructurado,
pues en un sistema de informacin, tomar decisiones de infraestructura de cableado
correctas, puede ser una excelente forma para pulir diversos aspectos como la
disminucin de amenazas, ya sea en la degradacin de los activos o en la
frecuencia con la que ocurren y esto desemboca por consecuencia en la mejora de
la productividad, la seguridad, la optimizacin y el desempeo de toda la red.

113


En la actualidad, los principales problemas a los que se enfrentan la mayor parte de
las empresas de la regin en su infraestructura de cableado son: el limitado alcance
de su diseo inicial, una instalacin deficiente, un pobre desempeo, la
administracin de su infraestructura en forma inadecuada e incorrecta, as como la
falta de polticas para los movimientos, adiciones y cambios, lo que recae en la
incapacidad de soportar las tecnologas convergentes y las aplicaciones futuras.

La mejor manera de proteger esta inversin es elegir correctamente la solucin con
el desempeo adecuado, pues se ha logrado determinar que el producto representa
un 50% del xito total de un proyecto y el otro 50% corresponde al diseo, la
instalacin, el servicio y la consultora posterior que en conjunto, le pueden
proporcionar a un usuario final el mejor servicio acorde a sus necesidades, tal como
se ha intentado orientado en el presente proyecto de titulacin.

En ocasiones, y debido a la gran presin que ejerce la limitacin en el presupuesto,
existe la tentacin de realizar procedimientos de instalacin que no son nada
recomendables y que van en contra de lo sugerido tanto por fabricantes como por
organismos de estandarizacin y normalizacin, como puede ser el cortar camino, ir
por trayectorias adversas al sistema, acciones que sin duda puede derivar en ms
de un problema al ejercicio de toda la red de informacin de un edificio.

Existen soluciones en el mercado, tanto de fabricantes, distribuidores e integradores,
en las que su nica propuesta es el precio. Es indispensable que el usuario final
conozca la manera tangible que representa elegir el producto adecuado, el diseo
correcto, el proceso de instalacin acorde a sus requerimientos, excelencia en el
servicio, la consultora y el valor agregado, pues en conjunto suman el ms alto
beneficio esperado.
Al sugerir los diferentes productos necesarios para la implementacin del sistema de
cableado estructurado en el edificio Mena-Merizalde, se tom en cuenta las
recomendaciones mencionadas anteriormente, pues son los que ms se ajustan a
las necesidades propias del caso.
114

Cabe sealar que del costo total de una Red de rea Local, el cableado estructurado
representa nicamente entre el 5% y 8% de la inversin, y dentro de estos
porcentajes el tener un cableado estructurado total y correctamente administrado
representa menos de un 10% del costo total de esta infraestructura, adems el
retorno de la inversin se puede considerar prcticamente inmediato debido a que
cuando el cliente recibe la infraestructura recin instalada todo est perfectamente
ordenado, los cables se encuentran muy bien etiquetados, organizados y su
administracin por lo tanto, se torna sumamente sencilla para cualquier usuario.

Una vez definida la importancia que tiene el cableado estructurado dentro de un
sistema de informacin, es importante establecer polticas de seguridad que
determinen que toda la infraestructura montada alrededor y la informacin
procesada en ella, cuente con un respaldo acorde a las necesidades propias de
cada usuario del sistema.
Las polticas de seguridad informtica, tambin deben ofrecer explicaciones
comprensibles sobre por qu deben tomarse ciertas decisiones y explicar la
importancia de los recursos. De igual manera, debern establecerse las
expectativas de la organizacin en relacin con la seguridad y especificar la
autoridad responsable de aplicar los correctivos o sanciones.
Al diagnosticar la situacin actual del edificio Mena-Merizalde, se identific la falta de
polticas de seguridad para vigilar el acceso a la red y a los sistemas informticos, en
especial de su columna vertebral, que es el sistema de cableado estructurado, lo
que genera aplicaciones o usos efectuados de manera indebida.
Fue evidente tambin la falta de capacitacin a los usuarios en cuanto al manejo de
la infraestructura y el uso de herramientas de seguridad en el sistema.
No exista tampoco un plan de contingencia para el caso de accidentes naturales, ni
un plan de emergencia si se presentaba una cada del sistema por agotamiento de
los recursos.
El trabajo de investigacin realizado en este proyecto de titulacin, permiti
confirmar que existen condiciones tcnicas, operativas y polticas que facilitan la
115

implementacin de lineamientos que apunten hacia el logro de polticas de seguridad
a los fines de alcanzar el mejor aprovechamiento del sistema.
Promocionar una cultura de Seguridad requiere de un liderazgo fuerte con una
participacin amplia para asegurar que se le otorgue un carcter de prioritario a la
planificacin y administracin de la Seguridad. Los aspectos de Seguridad deberan
ser objeto de inters y responsabilidad a todos los niveles de la administracin
pblica y empresa, as como para todos los empleados, y una manera sencilla de
lograr este inters sera difundiendo el manual de funciones que se describi en la
seccin 3.3.6.
Evaluar y controlar permanentemente la seguridad fsica del edificio es la base para
o comenzar a integrar la seguridad como una funcin primordial dentro de cualquier
organismo.
Tener controlado el ambiente y acceso fsico permite:
Disminuir siniestros
Trabajar mejor teniendo la sensacin de seguridad
Descartar falsas hiptesis si se produjeran incidentes
Tener los medios para luchar contra incidentes
Las distintas alternativas estudiadas son suficientes para conocer en todo momento
el estado del medio en el que nos desempeamos; y as tomar decisiones sobre la
base de la informacin brindada por los medios de control adecuados.
Estas decisiones pueden variar desde el conocimiento de las reas que recorren
ciertas personas hasta el extremo de evacuar el edificio en caso de accidentes.
Aumentar las medidas para garantizar la disponibilidad de los servicios informticos
genera confianza y acerca a los usuarios a la informtica.
La empresa J H&H debe asumir el Plan de Contingencias Informticas, analizarlo y
determinar su idoneidad, con el fin de ponerlo en marcha en un tiempo razonable
Es determinante entender que en un Plan de Contingencias se invierte, para un
ahorro futuro y no considerarlo como un gasto del presente.
116

Adems, adoptar el Plan de Contingencias impacta en la organizacin, en las
funciones y en las responsabilidades.
El Plan de Contingencias en el Sistema de Informacin debe ser un elemento vivo,
que se mantenga, pruebe y actualice peridicamente.
4.2. RECOMENDACIONES
Implementar un plan de contingencia para la Seguridad Informtica, este ser una
herramienta imprescindible para la recuperacin de informacin, este plan de
contingencia debe contemplar tanto la seguridad fsica, como la seguridad lgica y
estara complementado con un plan de emergencia y con un plan de recuperacin
de la informacin.
Documentar en lo posible las polticas de seguridad a implementar y comunicar a
todo el personal involucrado, en el funcionamiento del Edificio Mena-Merizalde
sobre las polticas adquiridas, incluyendo los beneficios y riesgos relacionados con
los recursos y bienes, y sus elementos de seguridad.
Sensibilizar a la Gerencia de la Organizacin J H&H, arrendataria del edificio Mena-
Merizalde en torno al tema de seguridad de la informacin.
Fortalecer los conocimientos de todo el personal, tanto administrativo como
operativo, con cursos de formacin y capacitacin en el rea de seguridad de la
informacin.
Definir claramente los permisos y accesos de cada funcionario de la Organizacin y
de todos los usuarios del sistema de informacin de la Organizacin.
Las Polticas de Seguridad en el edificio Mena-Merizalde, deben seguir un proceso
de actualizacin peridica sujeto a los cambios organizacionales relevantes, como
son: el aumento de personal, cambios en la infraestructura computacional, rotacin
de funcionarios, desarrollo de nuevos servicios.
Capacitar a los usuarios en los elementos bsicos de seguridad y riesgo para el
manejo del software, hardware y a la seguridad fsica del rea de trabajo.
117

Crear un programa de educacin y entrenamiento a los usuarios de la Organizacin
arrendataria del edificio Mena-Merizalde que incluya: prcticas de seguridad para
proteger de una manera segura contra daos que afecten la disponibilidad, la
confidencialidad, la integridad y el desempeo de las tareas de la informacin.
Retroalimentar los diferentes Planes diseados para el Sistema de Informacin de
J H&H en el Edificio Mena-Merizalde, con todos los incidentes de seguridad deben
ser registrados, reportados, revisados y escalados apropiadamente en forma regular
para identificar y resolver incidentes que involucren actividades no autorizadas, esto
significa que por lo menos cada ao se deber examinar las falencias o debilidades
del plan para modificarlo o reforzar los puntos ms propensos a desastres.













118

BIBLIOGRAFIA
Manual de Certificacin Cableado Estructurado. PANDUIT. 2006
Manual de Certificacin Tcnico Instalador. ORTRONICS. Septiembre 2008
Manual de Certificacin
Application & Practice. IEEE-COMSOC. Noviembre 2007
Seguridad de la Informacin. Plan de Contingencia INEN. Diciembre 2006
MAGERIT versin 1
MAGERIT versin 2
MAGERIT versin 3
Plan de Recuperacin ante desastres informticos BCP Generator. 2005
Seguridad industrial en la administracin informtica (UPIICSA). 2006










119

REFERENCIAS DE INTERNET
http://www.arqhys.com/archives.pdf
http://hermosillovirtual.com/lam/cableado.htm
http://www.cecsa.net/frame_infocliente.html
http://www.axioma.co.cr/strucab/scmenu.htm
http://www.ghtcable.com/knowledge.asp?id=6
http://www.sucre.udo.edu.ve/comp_ac/logro2.html

Vous aimerez peut-être aussi