Académique Documents
Professionnel Documents
Culture Documents
FACULTAD DE INGENIERÍA
BOGOTÁ, D.C.
2017
Tabla de contenido
1. INTRODUCCION .......................................................................................................................................................... 4
2. JUSTIFICACION. ........................................................................................................................................................... 4
3. OBJETIVOS .................................................................................................................................................................. 5
3.1 GENERAL ................................................................................................................................................................... 5
3.2 ESPECÍFICOS .............................................................................................................................................................. 5
4. ESTADO DEL ARTE ....................................................................................................................................................... 5
5. MARCO HISTORICO ..................................................................................................................................................... 7
6. METODOLOGÍA DE MARCO LÓGICO........................................................................................................................... 7
6.1. Identificación del problema ..................................................................................................................................... 7
6.2 Análisis de involucrados. .......................................................................................................................................... 8
6.3 Árbol de problemas .................................................................................................................................................. 9
6.4 Árbol de objetivos................................................................................................................................................... 13
6.5 Alternativas de solución: ....................................................................................................................................... 13
6.5.1 NGFW UTM: ......................................................................................................................................................... 13
6.5.2 FIREWALL VIRTUAL: ............................................................................................................................................. 14
6.5.3 FIREWALL: ............................................................................................................................................................ 15
6.6 Estructura Analítica del Proyecto (EAP) .................................................................................................................. 16
6.7 Requisitos del cliente para la creación de Objetivos del proyecto:........................................................................ 17
6.8 Matriz de marco Lógico .......................................................................................................................................... 19
7. ESTUDIO DE MERCADO............................................................................................................................................. 21
7.1 OBJETIVOS ESTUDIO DE MERCADO ........................................................................................................................ 21
7.1.1 Objetivo General estudio de mercado ................................................................................................................ 21
7.1.2 OBJETIVOS ESPECIFICOS ESTUDIO DE MERCADO:............................................................................................... 21
7.2 Comportamiento del mercado meta ..................................................................................................................... 21
7.3Mercado Objetivo. ................................................................................................................................................... 22
7.4 Análisis del sector. .................................................................................................................................................. 22
7.5 Análisis de la competencia ..................................................................................................................................... 23
7.6 Análisis y estudio de mercado. ............................................................................................................................... 24
7.7 Estudio de precios .................................................................................................................................................. 27
7.8 Clientes potenciales ................................................................................................................................................ 29
7.9 Plan de mercadeo ................................................................................................................................................... 29
7.9.1 Pronostico del Mercado ...................................................................................................................................... 30
7.9.1 ESTUDIO ESTADISTICO Y PROBABILISTICO: ......................................................................................................... 31
8. ESTUDIO TECNICO – OPERATIVO. ............................................................................................................................. 32
8.1 FIREWALL VIRTUAL: ................................................................................................................................................ 32
8.2 FIREWALL CAPA 3 Y APPLIANCE DE SEGURIDAD ESPECÍFICOS. .............................................................................. 34
8.3 NGFW – UTM. ......................................................................................................................................................... 36
8.4 PLATAFORMA DE LOGS Y REPORTES ...................................................................................................................... 47
8.5 PLATAFORMA ADMINISTRACION CENTRALIZADA .................................................................................................. 49
8.6 PLATAFORMA DE AUTENTICACION CENTRALIZADA ............................................................................................... 51
8.7 PUNTOS DE ACCESO (SEDE DORADO, CARVAJAL Y CALI) ....................................................................................... 54
8.8 LOCALIZACION DE LAS INSTALACIONES.................................................................................................................. 57
8.9 DISTRIBUCION EN PLANTA. .................................................................................................................................... 59
9. Proceso de Producción ............................................................................................................................................. 65
10. Alternativas técnicas del mercado. ...................................................................................................................... 67
11. ESTUDIO FINANCIERO ........................................................................................................................................... 70
11.1 Inversión Inicial: .................................................................................................................................................... 70
11.2 Flujo de caja del proyecto..................................................................................................................................... 74
12. Estudio Legal y Ambiental .................................................................................................................................... 85
13. Bibliografía ............................................................................................................................................................ 88
1. INTRODUCCION
Actualmente, la forma de comunicarnos se basa en las facilidades que la tecnología nos ofrece. Se
entiende como tecnología de las comunicaciones a los medios por los que el ser humano controla
o modifica con el fin de hacer más fácil el intercambio de información.
Hoy, que la comunicación se comporta como la gran herramienta del siglo XXI, hay que manejarla
con gran precaución ya que se puede utilizar con objetivos que pueden dañar a un individuo,
sociedad o incluso al mundo entero. La evolución tecnológica lleva de la mano la evolución de los
riesgos tecnológicos, por lo cual es necesario generar proyectos que mitiguen en gran medida estos
riesgos, blindando a las organizaciones de ataques externos que pongan en peligro su información
y la de sus clientes.
2. JUSTIFICACION.
La actividad de Contact Center empezó a principios de los 90 en Colombia, desde esta fecha ha
surgido una serie avances tecnológicos y de mercado, los cuales llevaron a la evolución del BPO
“business process outsourcing”, esta subcontratación de procesos de negocios permiten que las
empresas se enfoquen en su nicho de negocio y subcontraten las funciones del proceso de negocio
en proveedores de servicio los cuales resultan menos costosos y más eficientes, que si se generaran
estos procesos internamente en cada compañía, los call-center se han convertido a nivel mundial,
en una de las herramientas más importantes para las áreas de mercadeo y servicio al cliente, de las
principales empresas del mundo; Sin embargo esta permeabilidad de tercerización en todos los
sectores requiere de un sistema de seguridad informática que permita brindar confianza a la data
que se comparte entre un cliente y su proveedor, cuando se habla de seguridad perimetral, nos
referimos a la forma de implementar una barrera o muro en nuestra red interna y externa, en el
diseño planteado para la empresa Americas BPS es indispensable controlar y monitorear el tráfico
que pasa por la red de la organización, ampliando su cluster de mercado cumpliendo con exigencias
técnicas y normativas de seguridad informática.
3. OBJETIVOS
3.1 GENERAL
Diseñar un sistema de seguridad perimetral e interna que busca mitigar los riesgos asociados a la
infraestructura crítica de la Compañía Americas Business Process Services, se plantea una
plataforma de seguridad robusta, escalable, y de alto rendimiento con los últimos estándares de
seguridad, con el fin de ofrecer un mejor servicio garantizando la capacidad, disponibilidad,
seguridad y continuidad de la operación.
3.2 ESPECÍFICOS
• 2016 – Diseño de una red Lan inalámbrica para una empresa de Lima
Universidad de La Salle:
• 2008 tesis: Estudio de mercado para la exportación de caracol Helix aspersa a España.
Facultad de administración de empresas agropecuarias
Todos los proyectos orientados a la seguridad de la información corporativa empiezan con el mismo
paso, determinar cuál es la información sensible, descubrir dónde está alojada además del centro
de datos, si está diseminada en computadoras de escritorio, dispositivos móviles y en la nube, y
revisar cómo y quién accede a ella.
Tras identificar la información sensible, se debe determinar cómo se utiliza, quién accede a ella,
quién la utiliza, quién la crea, dónde se envía, y así identificar los procesos del negocio en los cuales
participan estos datos, para poder asegurarlos y plasmarlos en políticas corporativas, e incluir
algunos casos de excepción que sean necesarios como en el caso de los socios de negocios.
La falta de recursos provoca a veces que muchas PYMES cuenten con una seguridad insuficiente
o no sepan exactamente cuáles son las medidas que tienen que adaptar para estar protegidos,
además no invierten en seguridad informática porque no creen que esa inversión les traiga algún
costo beneficio, al contrario, lo ven como algo que va hacer efectivo, pero que no les generará
muchos beneficios. Cuando deciden hacerlo es cuando ven un crecimiento en su compañía, pero
les cuesta más sí nunca han invertido.
En su trabajo diario los usuarios acceden a todo tipo de aplicaciones utilizando una amplia gama de
dispositivos. Mientras tanto la expansión de los centros de datos, la virtualización, la movilidad y las
iniciativas basadas en la nube, están obligando a rediseñar los permisos de acceso de las
aplicaciones sin afectar a la protección de la red.
No todas las pequeñas y medianas empresas tienen la experiencia necesaria para la gestación de
sistema de seguridad informática de nueva generación, es necesario tener guías prácticas
adaptables a cada necesidad que les ayude a tener una línea base para el aseguramiento de sus
herramientas tecnológicas, de forma ágil, reduciendo costos y minimizando los riesgos de sufrir
ataques informáticos.
5. MARCO HISTORICO
Durante los años 80 y principios de los 90 cuando la Seguridad Informática iniciaba y esta se
centraban en proteger los equipos de los usuarios, es decir, proporcionar seguridad a los
ordenadores y su sistema operativo. Esta seguridad lógica, entendida como la seguridad de los
equipos informáticos para evitar que dejasen de funcionar correctamente, se centraba en la
protección contra virus informáticos.
El perfil de atacante de un sistema informático ha cambiado radicalmente. Si bien antes los objetivos
de un atacante o hacker podían ser más simples (acceder a un sitio donde nadie antes había
conseguido llegar, o infectar un sistema mediante algún tipo de virus, pero sin ningún tipo de ánimo
de lucro), en la actualidad los atacantes se han percatado de lo importante que es la información y
sobre todo de lo valiosa que puede ser. Se trata de grupos organizados que aprovechan las
vulnerabilidades de los sistemas informáticos y las redes de telecomunicaciones para acceder a la
información crítica y sensible de la empresa, bien a través de personal especializado en este tipo
de ataques, o bien comprando en el mercado negro kits de explotación de vulnerabilidades para
obtener información muy específica. (1) https://www.grupocontrol.com/evolucion-de-la-seguridad-
informatica
La evolución del mercado de contact center y BPO coloca a los proveedores de servicios en riesgo
de obsolescencia tecnológica, en el caso de Americas BPS se plantea un sistema de seguridad
perimetral de última tecnología que permita cumplir con las exigencias y requerimiento de
normatividad como ISO 27001 o PCI DSS, permitiendo abarcar nichos de mercado con información
sensible “Gobierno, Bancario, salud etc…”. La problemática en crecimiento de ataques o incidentes
de seguridad en redes, coloca en riesgo la confiabilidad y seguridad de la información, convirtiendo
a la compañía Americas BPS susceptible de diferentes tipos de ataque, ya sea la fuga de
información, la denegación de servicio, o cualquier tipo de afectación a la capacidad, seguridad,
disponibilidad o continuidad de la operación de la compañía. Por esta razón los sistemas de
seguridad perimetral encargados de proteger y mitigar dichos ataques cada vez toman más
importancia en el diseño de las organizaciones.
Con un sistema como el que se plantea en este diseño, se pretende una correcta gestión de los
elementos tecnológicos e incidencias en conjunto con una política de seguridad informática, la
empresa Americas BPS estará en condiciones de lograr una conectividad con sus clientes de
manera segura, con capacidad de controlar las amenazas del exterior, administrar los recursos
tecnológicos y monitorear el tráfico de red.
En las organizaciones se tiene el concepto de que los sistemas de seguridad informática son
demasiado costosos, o que los ataques informáticos no representan un riesgo para la compañía,
por lo cual invertir en un sistema de seguridad perimetral es una terea ardua, para esto se plantea
un retorno sobre la inversión en seguridad “ROSI = Mitigación del riesgo monetario – costo de
control”, por lo tanto se determina que una inversión en seguridad es rentable si el efecto de
mitigación es mayor a los costos estimados (2) Christian Locher, Methodologies for evaluating information
security investments, 2005.
Clientes de la
empresa(EPS, Desarrolladores
BANCOS,ETC)
PROYECTO
Empresas
Tecnicos
competencia
Operado
Hackers
r de red
Gobierno
INVOLUCRADOS
Beneficiarios directos Beneficiarios indirectos Neutrales Perjudicados
Empresa Américas BPS Clientes de la empresa(EPS, BANCOS) Operador de Red Hackers
Empresas
Ingenieros Sedes Américas BPS Gobierno competencia
Desarrolladores
Técnicos
Empleados en general
Tabla 1 (Análisis de involucrados)
Descripción:
La falta de financiación son los principales obstáculos para escoger proyectos que permitan tener
una infraestructura acorde a los avances informáticos, además que la mayoría de empresas no
cuentan con procedimientos y estructuras que les permita contar con un diseño de seguridad
adecuado.
La gran cantidad de recursos tecnológicos que ayudan al fortalecimiento empresarial también ponen
en riesgo los procesos de las empresas y estos se convierten en un problema si no se toman las
medidas preventivas adecuadas.
Problemática en Colombia:
Los riesgos y amenazas a la seguridad informática de las empresas son evidentes. Solo en
Colombia, el año pasado se recibieron 7.118 denuncias por parte de víctimas de delitos informáticos,
evidenciando un aumento del 40 % con respecto al 2015. Las pérdidas económicas derivadas por
estos actos representan al país alrededor del 0,14 % del PIB Nacional. El 43 % de las empresas en
el país no poseen planes de respuesta frente a este tipo de incidentes. (Portafolio,
2016).cintel.org.co
Una encuesta publicada el 31 de agosto del 2016 por PWC y el Centro de Investigación y Desarrollo
en Tecnologías de la Información y las Comunicaciones (CINTEL), revela que solo el 7% de las
pymes en Colombia ha solicitado un crédito para invertir en tecnología. (Andicom, 2016)
El 46% de esa porción destinó entre $1 y $10 millones, el 12% entre $11 y $20 millones, mientras
que el 6% invirtió más de $100 millones. Los recursos de estas empresas se invierten principalmente
en equipos de oficina (34%), páginas web (22%), aplicaciones (18%), servidores (14%), entre otros.
Con respecto a las barreras que limitan la adopción de la seguridad de la información en las pymes,
el 43% expresó que el mayor obstáculo es la falta de recursos, el 19% no contaba con el personal
capacitado, el 18% tiene un bajo conocimiento en ese campo, el 9% no confía en los proveedores,
el 6% tuvo malas experiencias con proyectos anteriores, entre otras razones (5%).(3)
(http://www.dinero.com/ Dinero, 2016)
6.4 Árbol de objetivos
Una solución a esta problemática es la de contar con un sistema de seguridad perimetral escalable
y en alta disponibilidad con equipos firewall de nueva generación, teniendo esto se da a Américas
BPS la posibilidad de tener un mejor enfoque en la implementación de soluciones de seguridad
informática escalables y reducidas en costos.
Se plantean tres opciones de solución para el diseño de una red de seguridad perimetral e interna
de la empresa Americas BPS las cuales se detallan a continuación:
Control de aplicaciones.
Los Firewalls NextGen combinan las capacidades de los firewalls tradicionales, incluyendo, filtrado
de paquetes, traducción de direcciones de red (NAT) Bloqueo de URL y redes privadas virtuales
(VPN) con funcionalidades de calidad de servicio (QoS) y otras capacidades no encontradas en
Firewalls de primera generación, entre estas se incluyen:
Prevención de Intrusión
Los Firewalls NextGen buscan reducir de manera importante el creciente número de ataques que
se llevan a cabo en las capas 4-7 del modelo OSI para redes. (Capa de Transporte, Capa de Sesión,
Capa de Presentación y Capa de Aplicación).
Esta opción permite desde un appliance unificado generar la gestión de todos los servicios de
seguridad y enrutamientos, presenta
Ventajas:
La escalabilidad e integración con equipo dedicados de otros propósitos como lo son analizador de
reportes, equipos de autenticación externa, o equipos de administración de los appliance, adicional
permite la configuración de una red inalámbrica segura.
Desventajas:
En … esta opción se encuentran los recursos limitados en servicios de seguridad como lo son
antivirus, antispam, WAF, balanceador, ya que al ser un equipo UTM integra estas configuraciones
de una manera básica.
El avance de la tecnología lleva a los sistemas de información a la nube, de tal manera la seguridad
informática también se encuentra adaptada a la virtualización, el diseño de un sistema de seguridad
virtual o Firewall Virtual, ofrece un alto grado de capacidad, continuidad y disponibilidad, ya que al
encontrarse en un datacenter dedicado se cuenta con todos los respaldos de infraestructura que
una empresa pequeña no cuenta, adicional la escalabilidad de un Firewall Virtual permite el
crecimiento de recursos de hardware y no se encuentra limitado como en un appliance físico,
adicional presenta la ventaja de una administración unificada, la desventaja de una solución
virtualizada en la nube corresponde a los costos adicionales de alquiler de la solución y conectividad
desde las sedes de la compañía hasta el datacenter en el cual se encuentre el sistema de
virtualización, esta conectividad se debe generar por canales dedicados redundantes los cuales
generan un costo adicional al proyecto, se deben evaluar los indicadores de la compañía para
determinar la necesidad de estos sobrecostos frente a los demás modelos de diseño.
Ventajas:
Desventajas:
6.5.3 FIREWALL:
El concepto más básico en el diseño de una red segura es por medio de un Firewall, es una parte
de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al
mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar,
descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros
criterios.
Sin embargo con el avance de la tecnología un Firewall no es suficiente para proteger una red, ya
que se presentan diversos tipos de ataques en las capas 4- 7 del modelo OSI, y teniendo en cuenta
que un firewall de red trabaja en la capa 3 del modelo OSI significa que no es suficiente para una
red segura, los firewall permiten integrarse con diferentes appliance externos que complementan la
seguridad en las capas 4-7, ejemplo appliances dedicados que cumplen funciones de antispam,
antivirus, WAF, y balanceadores, estos equipos por ser dedicados presentan un desempeño optimo
con características avanzadas, sin embargo la adquision de un diseño de seguridad con appliance
dedicados por función genera un incremento en los costos del proyecto, incluyendo los appliance y
la capacitación para el uso de cada uno de los equipos.
Ventajas:
• Se integran con diferentes appliances.
• Personalización avanzada de la solución dependiendo de la necesidad del cliente
• Configuración avanzada por seguridad con appliances dedicados.
Desventajas:
• Incremento en los costos del proyecto
• Mayor uso de espacio físico en data-center
• Mayor consumo eléctrico
• Mayor nivel de conocimiento técnico para la implementación, integración, y
administración
En este apartado se repasan los requisitos expresados por la empresa para la implantación de un
entorno de seguridad perimetral, en los que se basará para proponer una buena solución y todos
sus objetivos.
4. El diseño ofertado perseguirá en todo momento cumplir con una filosofía de seguridad basada en
el concepto de defensa en profundidad, lo que implicará un bastionado de cada elemento de
seguridad.
5. Se deberá incluir en la oferta un número suficiente de cortafuegos para cumplir con las exigencias
de la arquitectura demandada en el punto anterior. Además cada nivel deberá ofrecer las siguientes
prestaciones mínimas: • Throughput de 1 Gb/s para el primer nivel y 800 Mb/s para el segundo. •
Un mínimo de 8 interfaces de red en cada cortafuegos, donde 4 de ellos deberán estar configurados
a 1 Gb/s. Detrás del primer cortafuegos se implementará una subred apantallada para configurar
una DMZ.
6. La solución deberá aportar obligatoriamente las sondas de detección de intrusión de red que se
consideren necesarias, especificando en todo caso en qué segmentos y subredes se sitúan y por
qué motivo, además de los procedimientos y mecanismos de calibración de las mismas.
PROPOSITO: un sistema de seguridad informática *Porcentaje de *Registros contables 1- Se dejó de desperdiciar parte de la
que permita brindar confianza a la data que se ejecución *Estadística producción del mango tipo hilacha ya
comparte entre un cliente y su proveedor presupuestal. que se cultiva con altos estándares de
*Porcentaje de calidad y se transforma en la planta de
gastos de pulverización.
administración. 2- Se aumentaron los ingresos
*Porcentaje de económicos de los campesinos
costos de materias productores pagando un precio justo
primas. por la fruta y aportando al desarrollo
*Facturación mensual rural del municipio.
COMPONENTES: * *- Cantidad de trafico *- Estadística 1- La plataforma está realizada con los
Diseñar de una plataforma segura que sirva de pasado utilizado por *- Estadística más altos estándares de calidad .
enlace entre la empresa y el cliente red *- Estadística 2- Se da a conocer el producto a los
* Cubrir la totalidad de la empresa *Se ¨*- Unidades *- Encuestas consumidores, sus beneficios y forma
capacito a usuarios de la red conformes sobre las *- Evaluaciones de trabajo.
totales. 3- La empresa se apropia del proyecto,
*- Participación en el y ve los beneficios que esta puede
mercado. generar.
*- Satisfacción del 4. Se obtienen más clientes al Mostrar
cliente. una cara más confiable y segura.
*- Porcentaje de
personas capacitadas
respecto de las
programadas.
.
ACTIVIDADES:• Realizar un estudio de las 1.1- Costos de 1.1- Registros contables *Aparición de nuevas tecnologías que
diferentes tecnologías del mercado, para la inversión en 1.2- Registros contables generen
implementación de sistemas de seguridad Tecnología. 2.1- Registros contables mayor inquietud en el mercado
perimetral. 1.2- Costos de 3.1- Registros contables objetivo
• Diseñar un esquema de red segura que soporte implementación de la *Diseños que demuestran toda la red
una mayor tolerancia a fallos, garantizando plataforma. segura y sin filtraciones
seguridad e integridad de todos los activos 2.1- Costos para *Sistemas de monitoreo confiables
tecnológicos de la compañía, mitigando los riesgos ejecución de estudios *Trabajar con altos estándares de
de interconexión a redes externas. de mercado. calidad
• Diseñar un sistema de monitoreo de tráfico que 3.1- Costo de alianzas *Realizar un estudio confiable de
permita la visibilidad de la red y por medio de la con entidades de todos los aspectos de la empresa,
retención de logs la generación de informes enseñanza. satisfaciendo las necesidades del
personalizados. cliente.
• Cumplir con los estándares de seguridad
informática establecidas por las normas, por
medio de capas de seguridad (Firewall, VPN, IPS,
Filtrado Web)
• Diseñar una red de conexión inalámbrica de
manera segura, que permita el control y
monitoreo de los usuarios.
2)Metodología del marco lógico para la planificación, el seguimiento y la evaluación de proyectos y programas.
MANUALESCEPAL,www.cepal.org/cgi-bin/getProd.asp?xml=/agrupadores_xml/ages24.xml.
7. ESTUDIO DE MERCADO
7.3Mercado Objetivo.
El mercado objetivo de la empresa va enfocado a las pymes de la ciudad de Bogotá de, call
centers, ventas por paginas Web, etc., en general a todas las empresas que por sus actividades
deben manejar la información y que en últimas implica conocer información confidencial de
los clientes.
Se puede observar que en el año 2016 la participación del sector financiero fue la
más nutrida y frente a años anteriores inclusive creció. Dos sectores que
disminuyeron su participación fueron el sector del gobierno, que sólo obtuvo un 13%
este año, y disminuyó en forma considerable, en un 7%, frente al año
inmediatamente anterior, así como el sector de hidrocarburos, el cual disminuyó su
participación en un 5%, frente a años anteriores.
También se realiza investigación acerca de las personas que manejan los sistemas
de seguridad de las empresas.
SOPORTE 3 AÑOS
CARVAJAL SINAPSYS OPENLINK IOGESTIÓN ETB
CANTI VALOR VALOR VALOR VALOR
ITEM DESCRIPCIÓN VALOR VALOR VALOR VALOR VALOR VALOR
DAD UNITARI UNITARI UNITARI UNITARI
UNITARIO TOTAL TOTAL TOTAL TOTAL TOTAL
O O O O
$ $ $ $ $ $ $ $ $ $
1. INVERSIÓN- CAJAS EQUIPOS
1 1,108,492, 1,108,492,8 1,197,22 1,197,22 827,793, 827,793, 1,140,547 1,140,54 957,893, 957,893,
EQUIPOS FIREWALL
805 05 5,366 5,366 681 681 ,000 7,000 600 600
2. $ $ $ $ $ $ $ $
$ 82, $ 82,
IMPLEMENTACIÓ SERVICIOS* 1 143,283, 143,283, 147,692, 147,692, 137,000,0 137,000, 166,872, 166,872,
706,250 706,250
N 582 582 308 308 00 000 000 000
$ $ $ $ $ $ $ $
3. SOPORTE PARA $ 3, $ 129,
SERVICIOS* 1 181,492, 181,492, 193,230, 193,230, 173,400,0 173,400, 268,948, 268,948,
TRES AÑOS 593,750 375,000
537 537 769 769 00 000 800 800
$ $ $ $ $
TRM $
TOTAL 1,320,574,0 TOTAL 1,522,00 TOTAL 1,168,71 TOTAL 1,450,94 TOTAL 1,393,71
07/09/20 2,887.
55 1,485 6,758 7,000 4,400
16 64
• Diversos estudios apuntan que los usuarios tienen entre tres y cinco
dispositivos móviles por lo que, ante el gran aumento de usuarios de
dispositivos y aplicaciones móviles, los ciberdelincuentes han puesto sus
miras en este target para dirigir sus ataques. No cabe duda de que la
movilidad seguirá aportando cada vez más ventajas a los usuarios, pero
también implicará nuevos retos de seguridad a los que habrá que hacer
frente, no solo teniendo en cuenta aspectos técnicos, sino también del
comportamiento de usuario. Además, el incremento de los dispositivos
conectados a las redes y la proliferación de los sistemas de pago a través del
móvil (contactless) hacen más compleja la gestión de su seguridad, otro reto
al que habrá que hacer frente.
Investigación de mercados
Cuestionarios y entrevistas
Donde,
N= Tamaño de la población (según el estudio de demanda de dueños de mascota)
Z= nivel de confianza
P= probabilidad de éxito, o proporción esperada (como no se sabe dicha proporción se utiliza valor
de 0,5 que maximiza el tamaño muestral)
Q= probabilidad de fracaso
D= precisión (error máximo admisible en términos de proporción)
Por lo tanto:
N= 500.000
Z 95% = 1,96
P= 0,5
Q = 0,5
D = 0,03
x 1.962 𝑥0,5𝑥0,5
1.00.0 = 1066
0,32 𝑥(500.000−1)+1,962 𝑥0.5𝑥0.5
Por lo tanto la cantidad de encuestas que tenemos que realizar a los empleados de la compañía
debe ser de 1066.
8. ESTUDIO TECNICO – OPERATIVO.
Los equipos deben estar en configuración de alta disponibilidad, podrán ser físicos
o virtuales; Dentro de los requerimientos técnicos de conectividad se deben incluir
los canales dedicados, los cuales permitirán la conexión desde las sedes de
Americas BPS hasta el Datacenter en la Nube, para este diseño se tiene en cuenta
el ancho de Banda necesario para cubrir las necesidades de la compañía, teniendo
en cuenta que todo el tráfico de la compañía debe cursar por la solución de
seguridad, la suma de todos los enlaces de conectividad de la compañía es de 2.000
mb por lo cual se genera cotización con los diferentes ISP del mercado Colombiano,
obteniendo la siguiente información.
Esto genera un incremento a los costos del proyecto, y aunque técnicamente resulta
viable esta solución, se debe asumir el valor de $ 360.000.000 anuales al proyecto
por concepto de conectividad.
El concepto más básico en el diseño de una red segura es por medio de un Firewall,
es una parte de un sistema o una red que está diseñada para bloquear el acceso
no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Capacidades empresariales.
Control de aplicaciones.
Prevención de Intrusión
· Reconocimiento de apps
Esta opción permite desde un appliance unificado generar la gestión de todos los
servicios de seguridad y enrutamientos, presenta ventajas como la escalabilidad e
integración con equipo dedicado de otros propósitos como lo son analizador de
reportes, equipos de autenticación externa, o equipos de administración de los
appliance, adicional permite la configuración de una red inhalambrica segura.
Característica Requerimiento
• Sede Principal (Dorado): Dos (2) equipos configurados en Alta Disponibilidad.
• Sede Principal (Carvajal): Dos (2) equipos configurados en Alta Disponibilidad.
Cantidad de • Sede Secundaria (Fontibón): Dos (2) equipos configurados en Alta
equipos Disponibilidad.
• Sede Secundaria (Cali): Dos (2) equipos configurados en Alta Disponibilidad.
Cada Equipo deberá cumplir con las siguientes características MINIMAS de
desempeño:
• Rendimiento de Firewall: 72 Gbps
• Rendimiento de IPS (HTTP/Enterprise Mix): 11/6.8 Gbps
Rendimiento • Rendimiento VPN IPSec: 40 Gbps
Equipos Sedes • Rendimiento VPN SSL: 3.6 Gbps
Principales • Rendimiento NGFW: 2.4 Gbps
(Dorado y • Rendimiento inspección SSL: 6 Gbps
Carvajal): • Soporte de 1.000.000 sesiones concurrentes
• Soporte de 10.000 políticas de Firewall
• Soporte a 1.000 usuarios VPN SSL
• Soporte a 2.000 VPNs Sitio a Sitio
• Soporte a 5.000 VPNs Cliente – Sitio
Cada Equipo deberá cumplir con las siguientes características MINIMAS de
desempeño:
• Rendimiento de Firewall: 36 Gbps
• Rendimiento de IPS (HTTP/Enterprise Mix): 7/4 Gbps
Rendimiento • Rendimiento VPN IPSec: 20 Gbps
Equipos Sedes • Rendimiento VPN SSL: 2.2 Gbps
Secundarias • Rendimiento NGFW: 2.4 Gbps
(Fontibón y • Rendimiento inspección SSL: 3.5 Gbps
Cali): • Soporte de 5.000.000 sesiones concurrentes
• Soporte de 10.000 políticas de Firewall
• Soporte a 5.000 usuarios VPN SSL
• Soporte a 2.000 VPNs Sitio a Sitio
• Soporte a 10.000 VPNs Cliente a Sitio
Conectividad Cada equipo deberá contar con las siguientes interfaces de conexión:
Equipos Sedes • Posibilidad de soportar hasta cuatro (4) Interfaces 10 GE.
Principales • Dieciocho (18) interfaces de 1 GE RJ45.
(Dorado y • Posibilidad de soportar hasta diesiseis (16) Interfaces 1GE- SFP.
Carvajal):
Conectividad El equipo deberá contar con las siguientes interfaces de conexión:
Equipos Sedes • Dos (2) interfaces 10 GE SFP
Secundarias • Diez (10) interfaces 1 GE RJ45
(Fontibón y • Ocho (8) interfaces 1 GE SFP
Cali):
• NAT y PAT
Address • NAT estático
Translation • NAT: destino, origen
para todos los • NAT, NAT64 persistente
equipos
Se requieren equipos complementarios los cuales son compatibles con las tres
soluciones planteadas,
Generalidades
Se requiere un equipo tipo appliance que permita registrar cada transacción de la
plataforma de seguridad para poder identificar y reaccionar a cualquier informe
emitido por un log o registro de los firewalls de perímetro e internos de la red.
Característica Requerimiento
La solución de análisis de logs debe dar soporte a las
siguientes características:
• Capacidad de recibir hasta 75 Gbytes de logs diarios.
Desempeño • Capacidad de Almacenamiento de hasta 12 Terabytes.
• Capacidad de recibir logs hasta de 200 equipos sin necesidad
de licenciamiento adicional
• Los discos deben soportar arreglos de RAID (0, 1, 5, 10)
Todo el sistema, hardware-software deberá soportar las
siguientes funcionalidades:
• Administración basada en perfiles
• Envío de alarmas a correo electrónico
• Manejo de traps SNMP
Funciones generales del equipo. • Soporte de servidor de logs.
• Módulos personalizados por usuario/permiso
• Consola de Administración personalizada por
usuario/permiso
• Soporte a formato estándar de logs.
• Manejo de estadísticas gráficas.
• Backup / Restore
La solución debe estar en la capacidad de visualizar el tráfico
de usuario, aplicaciones, navegación y niveles de riesgo en
tiempo real e histórico de la cantidad de logs que se tengan en
la plataforma.
• Menú tipo dropdown para navegar por la información.
• Mostrar los orígenes del tráfico o usuarios que lo generan.
• Mostrar las aplicaciones y su categorización según riesgo.
• Visibilidad de aplicaciones Cloud usadas por el usuario.
• Visibilidad de destinos del tráfico.
• Visibilidad de los sitios web mas consultados por los
usuarios.
• Visibilidad de las amenazas o incidentes que han ocurrido en
Visibilidad la red
• En la información de fuentes, aplicaciones, navegación debe
ser posible con un doble-click filtrar la información para hacer
más específica la búsqueda.
• Se deben ver aplicaciones, sitios, amenazas por cada
usuario.
• Se debe ver el tiempo de navegación por cada sitio o
categoría de sitios.
• De las aplicaciones Cloud que permitan compartir archivos
como Dropbox debe ser posible ver que archivos fueron
subidos y descargados por los usuarios.
• De aplicaciones de contenido como youtube debe ser
posible ver que videos fueron vistos por los usuarios.
(7)
https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&u
act=8&ved=0ahUKEwjlpZKZxsrUAhVCJCYKHaLUB5oQFggmMAA&url=https%3A
%2F%2Fwww.contratos.gov.co%2Fconsultas%2FVerDocumentoPublic%3Fruta%
3D%2F2016%2F2016Q3%2F2016%2FDA%2F111001017%2F16-1-
160356%2FDA_PROCESO_16-1-
160356_111001017_20328877.pdf&usg=AFQjCNHzK6LeyHP8MoZ-
Lm2XkVppK64aCQ&sig2=eGK1bIvRgp7lRphvG8aTOA Especificaciones tecnicas,
Unidad Administrativa Especial Agenda del Inspectos General de Tributos, Rentas
y Contribuciones Parafiscales
Característica Requerimiento
• El sistema propuesto deberá contar con métodos de autenticación para
RADIUS y LDAP.
• Deberá actuar como un servidor de doble factor de autenticación con
soporte para contraseñas de una sola vez (OTP.- One time password) que
pueden ser utilizados a través de un dispositivo (Token) o algún software
instalado dentro de un teléfono inteligente, a través del envío de mensajes
SMS, por correo electrónico, este doble factor de autenticación deberá ser
compatible con cualquier sistema que utilice RADIUS
• El sistema propuesto deberá contar con agente para ofrecer un doble factor
de autenticación para el login de las estaciones de trabajo con Windows en
donde el agente deberá enviar la información del OTP al equipo central a
través de HTTPS, especificando los dominios de Windows que requieran el
doble factor de autenticación.
• El sistema propuesto deberá soportar 802.1X para su uso en redes tanto
inalámbricas como cableadas.
• El sistema propuesto deberá soportar la creación y firmado de certificados
digitales para su uso en aplicaciones como son las VPNs.
Funciones • La configuración del sistema propuesto deberá realizarse a través de una
generales interface gráfica via Web, Telnet, SSH y deberá poder soportar SNMP v1, v2c y
v3
• El sistema propuesto deberá soportar un esquema de alta disponibilidad
para proporcionar una mayor confiabilidad, un equipo deberá estar en forma
activa y el otro en forma pasiva por lo menos.
• El sistema propuesto deberá ser capaz de mandar notificaciones a través de
correo electrónico como son solicitudes de restauración de contraseña,
aprobaciones de nuevos usuarios, auto registro de nuevos usuarios y doble
factor de autenticación.
• Los mensajes SMS del sistema propuesto deberán poder ser configurables
para funcionar con diferentes proveedores de servicios
• El sistema propuesto deberá contar con la opción de configurar la interface
gráfica en diferentes idiomas incluido el español.
• Deberá poder calendarizar el respaldo de la configuración a un servidor
externo a través de FTP o SFTP y seleccionar un servidor primario y uno
secundario.
• El sistema propuesto deberá ser en un equipo de propósito específico con un
sistema operativo propietario.
• Los usuarios del sistema propuesto deberán contar con la opción de auto
registro para disminuir la carga de trabajo del personal de la dependencia.
• El sistema propuesto deberá contener un servidor de RADIUS y un servidor
de LDAP,
• Soporte para trabajar con servidores LDAP externos lo cual deberá incluir los
servidores de directorio activo de Windows.
• Para los usuarios que utilicen en doble factor de autenticación (token)
deberán proporcionar un número de por lo menos 6 dígitos, el cual tendrá una
validez de 60 segundos,
• El usuario deberá contar con un dispositivo el cual muestre ese número única
y exclusivamente cuando se presione el botón del dispositivo para ahorro de
energía del mismo.
• Este número también podrá ser proporcionado a través de una aplicación
instalada en teléfonos inteligentes como son iPhone o Android.
• En caso que el sistema deba de ser usado por usuarios que no cuenten con
los métodos antes mencionados este número podrá ser enviado a través de
varios métodos como son:
o un mensaje de SMS
o un correo electrónico.
• Solo el administrador del sistema podrá configurar la autenticación basada
en tokens.
• La base de datos de usuarios deberá contar con el beneficio de asociar
Autenticación información adicional del usuario como puede ser:
de usuarios y o si el usuario es un administrador,
servidores o si el usuario utiliza autenticación de RADIUS
o si utiliza doble factor de autenticación y a que grupos pertenece este
usuario.
• Los usuarios de un LDAP remoto también podrán importarse y convertirse en
administradores del sistema propuesto.
• El sistema propuesto deberá contar con un módulo para la recuperación de
contraseñas, en donde el sistema envía una liga al usuario vía correo
electrónico una pregunta de seguridad previamente definida.
• El sistema propuesto podrá importar la información de las cuentas de
usuario desde un archivo .csv,
• Deberá tener la opción de fijar políticas de contraseñas en donde al usuario
se le solicite un mínimo de caracteres y cierta complejidad, así como
cambiarlos de forma periódica.
• Después de varios intentos fallidos al momento de ingresar la contraseña, el
sistema propuesto deberá bloquear la cuenta del usuario.
• El sistema propuesto deberá poder dar de baja los tokens que se hayan
perdido o robado, así como poder darlos de alta nuevamente cuando se
recupere.
• Deberá soportar varios métodos de autenticación de IEEE 802.1X EAP como
son EAP-MD5, PEAP (MSCHAPv2), EAP-TTLS, EAP-TLS.
• Deberá poder autenticarse el mismo a los clientes con un certificado CA.
• Los dispositivos que no cumplan con el estándar 802.1x deberán poder ser
autenticados vía dirección MAC y monitorear la actividad de autenticación de
usuario a través de la interfaz Web en donde se deberá poder observar el
número de autenticaciones exitosas y fallidas.
Característica Requerimiento
Si se considera que los Factores Objetivos son tres veces más importantes que los
Subjetivos, se tiene que K = 3 (1 - K). O sea, K = 0.75.
N Área
1 Datacenter
2 Racks
Aire
3 Acondicionado
4 Planta electrica
5 UPS
Puestos de
6 trabajo
7 Switch
8 Firewall
9 Patch Panel
10 Analyzer
Tabla 19. Áreas diseño planta
• Identificación de Espacios
1 1 1 1 1 6 6 6 6 6 6 6
1 3 3 3 1 9 6 6 6 6 6 6
1 2 10 2 1 9 6 6 6 6 6 6
1 2 8 2 1 9 6 6 6 6 6 6
1 4 7 2 1 6 6 6 6 6 6 6
1 5 7 2 1 6 6 6 6 6 6 6
1 3 3 3 1 6 6 6 6 6 6 6
1 1 1 1 1 6 6 6 6 6 6 6
6 6 6 6 6 6 6 6 6 6 6 6
Esquema 14. Diagrama relacional de espacios.
1 Datacenter
2 Racks
3 Aire Acondicionado
4 Planta electrica
5 UPS
6 Puestos de trabajo
7 Switch
8 Firewall
9 Patch Panel
10 Analyzer
Tabla 20. Tabla áreas.
Como se relacionan los diagramas anteriores es de vital importancia que los Racks,
Aire acondicionado, planta eléctrica, UPS, Switch, Firewall, Patch panel y Analyzer
se encuentran por dentro del Datacenter y a su vez los Switch, firewall y analyzer
se encuentren dentro de los Rack.
9. Proceso de Producción
Levantamiento de
F Información
A
S
E
Diseño Técnico del proyecto.
D
E
D
I
S Selección fabricante, y
E proveedor.
Ñ
O
Diseño adecuaciones
Físicas
Pruebas de Funcionamiento y
entrega al cliente.
(9) http://fortinet.globalgate.com.ar/adm/pagesfiles/descargables/gartner-mq-utm-
2016.pdf
La evaluación del Cuadrante mágico de Gartner se basa en dos criterios: la
integridad de visión y la capacidad de ejecución de las compañías.
Según avanzamos cada vez más en el mundo de las tecnologías de la información,
nos surgen preguntas como: ¿qué tendencias tecnológicas están marcando
actualmente la diferencia? ¿Qué producto o solución de los diferentes fabricantes
se encuentra en el liderazgo? ¿Cuáles son los mejores proveedores para mi
negocio? Como respuesta a todas estas preguntas existe el denominado cuadrante
mágico de Gartner, una representación gráfica sencilla de la situación del mercado
de un producto tecnológico en un momento determinado. ¿Pero en qué consiste
exactamente este cuadrante?
El grupo Gartner es una empresa de consultoría e investigación del mercado de las
nuevas tecnologías dedicada exclusivamente a investigar y analizar las tendencias
del mercado. Sobre esas conclusiones, elabora un ranking de los fabricantes con
mejores soluciones y productos. Los resultados son presentados bajo el nombre de
“cuadrante mágico de Gartner”.
El susodicho cuadrante tiene sus inicios en las reuniones de investigación llevadas
a cabo por Gideo Gartner, autor de los experimentos mentales Stalking Horses, que
despiertan el pensamiento innovador. Este método gráfico evolucionó en los años
90 hasta llegar a convertirse en una investigación oficial.
Nómina Anual.
NOMINA EMPLEADOS
Técnico Ingeniero
Salario base $ 737,717.00 $ 3,000,000.00
auxilio de
transporte $ 83,140.00
H/ Extras
Comisiones
Viáticos
T dev $ 820,857.00 $ 3,000,000.00
salud empleados 0.04 $ 29,508.68 $ 120,000.00
empleador 0.09 $ 62,705.95 $ 255,000.00
Pension empleados 0.04 $ 29,508.68 $ 120,000.00
empleador 0.12 $ 88,526.04 $ 360,000.00
Rieso Tipo $ 1.00 0.00522 $ 3,850.88 $ 15,660.00
$ 2.00 1.04%
$ 3.00 2.14%
Parafiscales SENA 0.02 $ 14,754.34 $ 60,000.00
ICBF 0.03 $ 22,131.51 $ 90,000.00
Caja de
compensación 0.04 $ 29,508.68 $ 120,000.00
Prestaciones
sociales Prima 0.08 $ 68,377.39 $ 249,900.00
Cesantías 0.08 $ 68,377.39 $ 249,900.00
int/cesantías 0.12 $ 8,208.57 $ 30,000.00
vacaciones 4.17% $ 30,762.80 $ 125,100.00
Valor mensual $
Empleador 1,218,060.54 $ 4,555,560.00
Valor Neto
Empleado $ 761,839.64 $ 2,760,000.00
Valor Empleador x $
Año 14,616,726.51 $ 54,666,720.00
Tabla 28 Nomina
de empleados.
Análisis de sensibilidad
PV TIO TIR VPN Costo Beneficio R
Escenario realista $ 200,000,000.00 20% 29.52% $ 81,465,615.31 1.88
Escenario optimista $ 220,000,000.00 20% 32.97% $ 115,757,828.53 1.97
Escenario pesimista $ 180,000,000.00 20% 25.78% $ 47,173,402.08 1.79
Tabla 33 Análisis de Sensibilidad.
Generando el flujo de caja del proyecto sin solicitar un préstamo para la inversión inicial, se identifica que en el escenario realista se tiene
un precio de venta de $200.000.000 con una tasa de interés de oportunidad del 20%, lo cual genera una tasa de interés de oportunidad de
29.52%, y un valor presente neto de $ 81.465.615, generando un costo beneficio de 1.88 es decir por cada peso invertido retomo 1.88
pesos. En el escenario Optimista se tiene un precio de venta de $220.000.000 con una tasa de interés de oportunidad del 20%, lo cual
genera una tasa de interés de oportunidad de 32.97%, y un valor presente neto de $ 115.757.828, generando un costo beneficio de 1.97
es decir por cada peso invertido retomo 1.97 pesos. . En el escenario Pesimista se tiene un precio de venta de $180.000.000 con una tasa
de interés de oportunidad del 20%, lo cual genera una tasa de interés de oportunidad de 25.78%, y un valor presente neto de $ 47.173.402,
generando un costo beneficio de 1.79 es decir por cada peso invertido retomo 1.79 pesos.
Teniendo en cuenta este análisis de sensibilidad se identifica que el proyecto es viable financieramente, ya que la proyección realizada en
los tres escenarios la TIR refleja el porcentaje esperado, y la VPN es positiva, y aunque los cambios en los tres escenarios es considerable
no se evidencian valores negativos que afecten el estudio financiero del proyecto.
Análisis de sensibilidad.
Análisis de sensibilidad
PV TIO TIR VPN Costo Beneficio R
Escenario realista $ 200,000,000.00 20% 31.98% $ 75,603,310.09 1.88
Escenario optimista $ 220,000,000.00 20% 36.43% $ 109,895,523.31 1.97
Escenario pesimista $ 180,000,000.00 20% 27.01% $ 41,311,096.87 1.79
Tabla 36 Análisis de sensibilidad con Préstamo
Generando el flujo de caja del proyecto solicitando un préstamo de $100.000.000 para la inversión inicial, se identifica que en el escenario
realista se tiene un precio de venta de $200.000.000 con una tasa de interés de oportunidad del 20%, lo cual genera una tasa de interés
de oportunidad de 31.98%, y un valor presente neto de $ 75.603.310, generando un costo beneficio de 1.88 es decir por cada peso invertido
retomo 1.88 pesos. En el escenario Optimista se tiene un precio de venta de $220.000.000 con una tasa de interés de oportunidad del 20%,
lo cual genera una tasa de interés de oportunidad de 36.43%, y un valor presente neto de $ 109.895.523, generando un costo beneficio de
1.97 es decir por cada peso invertido retomo 1.97 pesos. . En el escenario Pesimista se tiene un precio de venta de $180.000.000 con una
tasa de interés de oportunidad del 20%, lo cual genera una tasa de interés de oportunidad de 27.01%, y un valor presente neto de $
41.311.096, generando un costo beneficio de 1.79 es decir por cada peso invertido retomo 1.79 pesos.
Teniendo en cuenta este análisis de sensibilidad se identifica que el proyecto es viable financieramente aun solicitando un prestamos de
$100.000.000 para la inversión inicial con una tasa de interés del 31.44%, ya que la proyección realizada en los tres escenarios la TIR
refleja el porcentaje esperado, la VPN es positiva, y aunque los cambios en los tres escenarios son considerables no se evidencian valores
negativos que afecten el estudio financiero del proyecto.
Amortización.
Tabla de
amortización
Año Saldo Cuota Interes Abono a capital
$ $ $
$ 1.00 100,000,000.00 -$ 42,195,426.24 31,440,000.00 10,755,426.24
$ $
$ 2.00 $ 89,244,573.76 -$ 42,195,426.24 28,058,493.99 14,136,932.25
$ $
$ 3.00 $ 75,107,641.52 -$ 42,195,426.24 23,613,842.49 18,581,583.74
$ $
$ 4.00 $ 56,526,057.77 -$ 42,195,426.24 17,771,792.56 24,423,633.67
$ $
$ 5.00 $ 32,102,424.10 -$ 42,195,426.24 10,093,002.14 32,102,424.10
$ 0.00 $ 0.00 $ 0.00
NORMOGRAMA AMBIENTAL
ASPECTO
AMBIENTAL
COMPONENTE O TIPO DE TIPO DE ENTIDAD QUE
AMBIENTAL PROCESO NORMA NUMERO AÑO LA EXPIDE DESCRIPCION
Reglamenta el uso eficiente y ahorro del
Energía. La ley no impone una
obligación especifica para Americas BPS
Art 1. Declárase el Uso Racional y
Eficiente de la Energía (URE) como un
asunto de interés social, público y de
CONSUMO conveniencia nacional, fundamental para
RECURSOS
ENERGÍA Congreso de la asegurar el abastecimiento
NATURALES Ley 697 2001
ELÉCTRICA republica energético pleno y oportuno, la
competitividad de la economía
colombiana, la protección al consumidor
y la promoción del uso de energías no
2811
RESIDUOS NO Presidente de
SUELO Decreto 1974
PELIGROSOS Articulo la republica En el manejo de residuos, basuras,
34 desechos y desperdicios
CONSUMO DE
COMBUSTIBLES
LIQUIDOS AIRE Decreto 174 2016 Distrito Capital "Por medio del cual se adoptan medidas
ACPM Y FULL para reducir la contaminación y
OIL mejorar la calidad del Aire en el Distrito
Capital"
Por el cual se establece el Sistema para
Ministerio de la
CONSUMO DE la Protección y Control de la Calidad del
AGUA Decreto 1575 2007 proteccion
AGUA Agua
Social
para Consumo Humano
631 MINISTERIO Por la cual se establecen los parámetros
CONSUMO DE
AGUA Resolución Articulos 14 2015 DE AMBIENTE y los valores límites máximos permisibles
AGUA y 15 Y en vertimientos puntuales a cuerpos de
DESARROLLO aguas superficiales y a sistemas de
SOSTENIBLE alcantarillado
MINISTERIO
RESIDUOS NO 2041 DE SALUD Y Por el cual se reglamenta la gestión
SUELO Decreto 2014
PELIGROSOS Articulo 1 PROTECCIÓN integral de los residuos generados en la
SOCIAL atención y otras actividades.
MINISTERIO Por el cual se reglamenta la tasa
DE AMBIENTE retributiva por la utilización directa e
CONSUMO DE
AGUA Decreto 2667 2012 Y indirecta del agua como receptor de los
AGUA
DESARROLLO vertimientos puntuales, y se toman otras
SOSTENIBLE determinaciones.
El detalle de las leyes y decretos incluidos en el nomograma se encuentran en el anexo 6 Nomograma Ambiental.
13. Bibliografía
(1) https://www.grupocontrol.com/evolucion-de-la-seguridad-informatica
(2) Christian Locher, Methodologies for evaluating information security investments,
2005.
(3) (http://www.dinero.com/ Dinero, 2016)
(4) ( http://www.acopi.org.co/)
(5)(http://acis.org.co/revista139/content/tendencias-2016-encuesta-nacional-de-
seguridad-inform%C3%A1tica)
(6) http://contratacion.unicauca.edu.co/procesoscontract/2017-03-08-NoRes-
206/ADENDA%20No.1%20CONVOCATORIA%2009.pdf
(7)
https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&u
act=8&ved=0ahUKEwjlpZKZxsrUAhVCJCYKHaLUB5oQFggmMAA&url=https%3A
%2F%2Fwww.contratos.gov.co%2Fconsultas%2FVerDocumentoPublic%3Fruta%
3D%2F2016%2F2016Q3%2F2016%2FDA%2F111001017%2F16-1-
160356%2FDA_PROCESO_16-1-
160356_111001017_20328877.pdf&usg=AFQjCNHzK6LeyHP8MoZ-
Lm2XkVppK64aCQ&sig2=eGK1bIvRgp7lRphvG8aTOA Especificaciones tecnicas,
Unidad Administrativa Especial Agenda del Inspectos General de Tributos, Rentas
y Contribuciones Parafiscales
(8)
https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=2&cad=rja&u
act=8&ved=0ahUKEwjlpZKZxsrUAhVCJCYKHaLUB5oQFggrMAE&url=https%3A%
2F%2Fwww.contratos.gov.co%2Fconsultas%2FVerDocumentoPublic%3Fruta%3D
%2F2016%2F2016Q4%2F2016%2FDA%2F211001037%2F16-11-
5632206%2FDA_PROCESO_16-11-
5632206_211001037_21783194.pdf&usg=AFQjCNHh6LAmRvsGpqspSuDnIPocKl
QaSQ&sig2=5HzPRYkymGDwiYtHEUZ1HA FICHA TECNICA PLATAFORMA DE
SEGURIDAD INFORMATICA Minvivienda
(9) http://fortinet.globalgate.com.ar/adm/pagesfiles/descargables/gartner-mq-utm-
2016.pdf
(10) http://www.solopiensoentic.com/cuadrante-magico-de-gartner/
(11) http://fortinet.globalgate.com.ar/adm/pagesfiles/imagenes/Comparacion2.bmp
(12) http://fortinet.globalgate.com.ar/adm/pagesfiles/imagenes/Comparacion1.bmp
(13) ( https://businessvalueexchange.com/es/2015/05/29/como-sera-la-seguridad-
en-el-futuro-cinco-tendencias-clave/)
14. LISTA DE TABLAS
Tabla 37 Amortización
la.com/co