SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
EVIDENCIA ESTUDIO DE CASO: SIMON PARTE 1
ALFREDO CARRASCAL GUARIN
SENA VIRTUAL
GESTIÓN DE LA SEGURIDAD INFORMÁTICA
PROGRAMA: 1634628
BARRANCABERMEJA
2018
EVIDENCIA ESTUDIO DE CASO: SIMON PARTE 1
ALFREDO CARRASCAL GUARIN
Trabajo de Gestión de la Seguridad Informática
Instructor
Maryuris Esther Oliveros Rivera
Ingeniera de Sistemas
SENA VIRTUAL
GESTIÓN DE LA SEGURIDAD INFORMÁTICA
PROGRAMA: 1634628
BARRANCABERMEJA
2018
3
4
TABLA DE CONTENIDO
INTRODUCCIÓN.........................................................................................................................6
¿CÓMO LE DARÍA SOLUCIÓN A LA ORGANIZACIÓN TECNOLÓGICA EN LA EMPRESA DE SIMÓN?.....7
CONCLUSIONES .........................................................................................................................9
BIBLIOGRAFÍA.......................................................................................................................... 10
5
LISTA DE FIGURAS
Figura 1. Topología tipo estrella ______________________________________ 8
Figura 2. Sistema de Firewall ________________________________________ 8
6
INTRODUCCIÓN
Simón junto con 3 (tres) amigos iniciaron con un negocio de consultoría para llevar
la contabilidad de microempresas. Su trabajo ha tenido tan buena aceptación que
otras empresas mucho más grandes los han contactado para contratar sus
servicios, Simón y sus socios ven que su negocio está creciendo y que todo lo que
hacían manualmente necesitan de apoyo tecnológico, el problema es que ellos no
entienden de tecnología, ni de software y tampoco saben en qué tipo de modelo de
negocio están. Decidieron averiguar e invertir en infraestructura tecnológica. Para
el personal que piensan contratar, compraron 6 (seis) equipos de cómputo tipo
escritorio. Cuando les llegó la tecnología, muy contentos empezaron a destapar las
cajas, pero se encontraron con unos equipos que no sabían cómo instalarlos, unos
CD con unos aplicativos del cual no entendían cuál sería la función que cumplirían
dentro de su negocio y adicional a esto, debían hacer la instalación de una red para
conectar sus ordenadores, navegar en la Internet y estar en contacto con los
clientes.
Con base en lo anterior ¿Cómo le ayudarías a Simón a organizar su infraestructura
tecnológica, asumiendo los riesgos reales en la instalación de la red de acuerdo con
el modelo de negocio identificado?
7
¿CÓMO LE DARÍA SOLUCIÓN A LA ORGANIZACIÓN TECNOLÓGICA EN LA
EMPRESA DE SIMÓN?
Los datos que maneja la empresa de Simón junto con sus socios, es información muy
importante, por lo cual le debe asegurar a sus clientes el respaldo, veracidad y la
confidencialidad de la misma. Manejar este tipo de información, lo convierte en un blanco
de personas mal intencionadas, que buscarán atacarlo de cualquier forma con tal de robar,
secuestrar y hasta suplantar la información y atacar a sus clientes.
Simón y sus asociados deben expandir y mejorar sus servicios dado a la aceptación que
han tenido en el mercado, pero esa expansión no solo es tecnológica, sino también
necesitan ampliar su cantidad de personal, lo que implica que hay un nuevo hueco de
seguridad y es ahí donde también hay que prestar atención.
Se ha demostrado que en un 80% las vulnerabilidades de seguridad de la información se
dan por error humano, es decir somos nosotros las personas que muchas veces sin mal
intención creamos esos vacíos de seguridad que los enemigos aprovechan. Eso se
convierte en una principal recomendación para Simón y su empresa, es necesario hacer un
muy buen proceso de selección de personal, donde se muestren que son personal de
confianza; posterior a la contratación, es necesario capacitar en procedimientos de
seguridad de la información.
Se debe establecer documentación de políticas de seguridad, donde dejemos claros a
nuestros empleados cosas tan simples como:
 No debemos acceder a páginas web de descarga, pornográficas y/o de contenido
ilícito, ya que por naturaleza estas páginas están cargadas de spam.
 No abrir enlaces, ni descargar archivos o brindar información a remitentes
electrónicos desconocidos.
 No deshabilitar el escaneo continuo del antivirus ni cancelar las actualizaciones del
sistema.
 No usar la misma contraseña para todas las plataformas
Luego de haber cubierto las vulnerabilidades que se generan en las personas, debemos
equipar la empresa con soluciones tecnológicas que también son un pilar fundamental para
ayudar de forma constante en nuestra seguridad:
Por lo tecnológico es recomendable centralizar la red a un servidor, para ello lo
recomendable es usar una topología tipo estrella, con el fin de poder implementar un
servidor de almacenamiento que se encargue de crear copia de la información que trabajan
los empleados y al tiempo encriptarla. Para este servidor se requiere también un cuarto que
esté acondicionado, climatizado y cubierto con sistemas que provean energía en caso que
se ausente.
8
Fig1. Topología tipo estrella
Los equipos de los trabajadores deben tener antivirus y contar software original, con el fin
de estar cubierto con actualizaciones de seguridad; esto nos asegurará que, si somos
atacados por algún cracker o algún virus informático, tendremos todos los obstáculos y
muros posibles para que no logre penetrar nuestra red y por ende nuestros equipos.
Es importantísimo contar con un sistema de firewall, ya que debemos considerar que la
mayoría de los ataques malintencionados provienen de Internet, con este sistema,
podremos controlar el tráfico entrante y saliente de nuestra LAN.
Fig2. Sistema de Firewall
Por último, nos queda asegurar lo locativo, para ellos es importante tener en cuenta en
nuestro proceso de expansión, contar con un buen lugar que esté acondicionado con todo
lo necesario, escritorios con llaves, cajas fuertes, oficinas con llaves, armarios, cámaras de
seguridad, alarmas, sistemas contraincendios, etc.
9
CONCLUSIONES
Contar con un sistema de seguridad informático integral, implica tener cubierto todos los
aspectos que se consideren entradas de acceso a nuestra información, no solo es
equiparnos de máquinas costosas, sino que también es necesario que los trabajadores
estén capacitados y dispuestos a cumplir con los protocolos de seguridad establecidos
10
BIBLIOGRAFÍA
https://sena.blackboard.com/bbcswebdav/pid-17831874-dt-content-rid-
14570839_1/institution/SENA/Tecnologia/21720170/Contenido/OVA/OAFundamen
tosTIC/index.html
https://sena.blackboard.com/bbcswebdav/pid-17831874-dt-content-rid-
14570839_1/institution/SENA/Tecnologia/21720170/Contenido/OVA/OAFundamen
tosTIC/docs/pdf_servidores.pdf
https://sena.blackboard.com/bbcswebdav/pid-17831874-dt-content-rid-
14570839_1/institution/SENA/Tecnologia/21720170/Contenido/OVA/OAFundamen
tosTIC/docs/pdf_tipored.pdf

Más contenido relacionado

La actualidad más candente

PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011tecnodelainfo
 
Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaYamileth Miguel
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicosrocapio1987
 
Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)Leonel Ibarra
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informaticaJESSIKADG86
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0OttoLpezAguilar
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La RedRandolph Avendaño
 
Seguridad informática3
Seguridad informática3Seguridad informática3
Seguridad informática3AGCR22
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosNixonCali
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Ana Bruna
 

La actualidad más candente (20)

PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 
Adrián puerta
Adrián puertaAdrián puerta
Adrián puerta
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Desarrollo de tipo de Pnsamiento
Desarrollo de tipo de PnsamientoDesarrollo de tipo de Pnsamiento
Desarrollo de tipo de Pnsamiento
 
Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad Informatica
 
HackWeb
HackWebHackWeb
HackWeb
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Dominio 8 grupo 11
Dominio 8  grupo 11Dominio 8  grupo 11
Dominio 8 grupo 11
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
Vulnerabilidades y soluciones
Vulnerabilidades y solucionesVulnerabilidades y soluciones
Vulnerabilidades y soluciones
 
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de RedTécnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 
Seguridad informática3
Seguridad informática3Seguridad informática3
Seguridad informática3
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.
 
Analisis de Vulnerabilidades
Analisis de VulnerabilidadesAnalisis de Vulnerabilidades
Analisis de Vulnerabilidades
 

Similar a Evidencia estudio de caso parte 1 alfredo carrascal guarin

Similar a Evidencia estudio de caso parte 1 alfredo carrascal guarin (20)

Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
04 calidadinfo
04 calidadinfo04 calidadinfo
04 calidadinfo
 
Taller 1
Taller 1Taller 1
Taller 1
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y Seguridad
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
Casos de Fundamentos de Sistemas de Informacion
Casos de Fundamentos de Sistemas de InformacionCasos de Fundamentos de Sistemas de Informacion
Casos de Fundamentos de Sistemas de Informacion
 
Casos
CasosCasos
Casos
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes eva
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Seguridad tecnologica
Seguridad tecnologicaSeguridad tecnologica
Seguridad tecnologica
 
Seguridad tecnologica
Seguridad tecnologicaSeguridad tecnologica
Seguridad tecnologica
 

Último

Familias más ricas de México en la historia (2024) .pdf
Familias más ricas de México en la historia (2024) .pdfFamilias más ricas de México en la historia (2024) .pdf
Familias más ricas de México en la historia (2024) .pdfJC Díaz Herrera
 
Trabajo herramientas informáticas trabajo pestel.pdf
Trabajo herramientas informáticas trabajo pestel.pdfTrabajo herramientas informáticas trabajo pestel.pdf
Trabajo herramientas informáticas trabajo pestel.pdfjggaratep
 
BOLETÍN HEMEROGRÁFICO-FEBRERO 2024, ICV-.pdf
BOLETÍN HEMEROGRÁFICO-FEBRERO 2024, ICV-.pdfBOLETÍN HEMEROGRÁFICO-FEBRERO 2024, ICV-.pdf
BOLETÍN HEMEROGRÁFICO-FEBRERO 2024, ICV-.pdfIrapuatoCmovamos
 
Países el alto ingreso y stock per cápita en América Latina (1819-2024).pdf
Países el alto ingreso y stock  per cápita en América Latina (1819-2024).pdfPaíses el alto ingreso y stock  per cápita en América Latina (1819-2024).pdf
Países el alto ingreso y stock per cápita en América Latina (1819-2024).pdfJC Díaz Herrera
 
Familias más ricas de AL en la historia (2024).pdf
Familias más ricas de AL en la historia (2024).pdfFamilias más ricas de AL en la historia (2024).pdf
Familias más ricas de AL en la historia (2024).pdfJC Díaz Herrera
 
Tinkercad Mikaela Lagos- Skarleth Ayala .
Tinkercad Mikaela Lagos- Skarleth Ayala .Tinkercad Mikaela Lagos- Skarleth Ayala .
Tinkercad Mikaela Lagos- Skarleth Ayala .mikalagos1roa
 
RED DE PARQUES NACIONALES DANIELA CASAS 4ºB
RED DE PARQUES NACIONALES DANIELA CASAS 4ºBRED DE PARQUES NACIONALES DANIELA CASAS 4ºB
RED DE PARQUES NACIONALES DANIELA CASAS 4ºBdanihouses0609
 

Último (7)

Familias más ricas de México en la historia (2024) .pdf
Familias más ricas de México en la historia (2024) .pdfFamilias más ricas de México en la historia (2024) .pdf
Familias más ricas de México en la historia (2024) .pdf
 
Trabajo herramientas informáticas trabajo pestel.pdf
Trabajo herramientas informáticas trabajo pestel.pdfTrabajo herramientas informáticas trabajo pestel.pdf
Trabajo herramientas informáticas trabajo pestel.pdf
 
BOLETÍN HEMEROGRÁFICO-FEBRERO 2024, ICV-.pdf
BOLETÍN HEMEROGRÁFICO-FEBRERO 2024, ICV-.pdfBOLETÍN HEMEROGRÁFICO-FEBRERO 2024, ICV-.pdf
BOLETÍN HEMEROGRÁFICO-FEBRERO 2024, ICV-.pdf
 
Países el alto ingreso y stock per cápita en América Latina (1819-2024).pdf
Países el alto ingreso y stock  per cápita en América Latina (1819-2024).pdfPaíses el alto ingreso y stock  per cápita en América Latina (1819-2024).pdf
Países el alto ingreso y stock per cápita en América Latina (1819-2024).pdf
 
Familias más ricas de AL en la historia (2024).pdf
Familias más ricas de AL en la historia (2024).pdfFamilias más ricas de AL en la historia (2024).pdf
Familias más ricas de AL en la historia (2024).pdf
 
Tinkercad Mikaela Lagos- Skarleth Ayala .
Tinkercad Mikaela Lagos- Skarleth Ayala .Tinkercad Mikaela Lagos- Skarleth Ayala .
Tinkercad Mikaela Lagos- Skarleth Ayala .
 
RED DE PARQUES NACIONALES DANIELA CASAS 4ºB
RED DE PARQUES NACIONALES DANIELA CASAS 4ºBRED DE PARQUES NACIONALES DANIELA CASAS 4ºB
RED DE PARQUES NACIONALES DANIELA CASAS 4ºB
 

Evidencia estudio de caso parte 1 alfredo carrascal guarin

  • 1. EVIDENCIA ESTUDIO DE CASO: SIMON PARTE 1 ALFREDO CARRASCAL GUARIN SENA VIRTUAL GESTIÓN DE LA SEGURIDAD INFORMÁTICA PROGRAMA: 1634628 BARRANCABERMEJA 2018
  • 2. EVIDENCIA ESTUDIO DE CASO: SIMON PARTE 1 ALFREDO CARRASCAL GUARIN Trabajo de Gestión de la Seguridad Informática Instructor Maryuris Esther Oliveros Rivera Ingeniera de Sistemas SENA VIRTUAL GESTIÓN DE LA SEGURIDAD INFORMÁTICA PROGRAMA: 1634628 BARRANCABERMEJA 2018
  • 3. 3
  • 4. 4 TABLA DE CONTENIDO INTRODUCCIÓN.........................................................................................................................6 ¿CÓMO LE DARÍA SOLUCIÓN A LA ORGANIZACIÓN TECNOLÓGICA EN LA EMPRESA DE SIMÓN?.....7 CONCLUSIONES .........................................................................................................................9 BIBLIOGRAFÍA.......................................................................................................................... 10
  • 5. 5 LISTA DE FIGURAS Figura 1. Topología tipo estrella ______________________________________ 8 Figura 2. Sistema de Firewall ________________________________________ 8
  • 6. 6 INTRODUCCIÓN Simón junto con 3 (tres) amigos iniciaron con un negocio de consultoría para llevar la contabilidad de microempresas. Su trabajo ha tenido tan buena aceptación que otras empresas mucho más grandes los han contactado para contratar sus servicios, Simón y sus socios ven que su negocio está creciendo y que todo lo que hacían manualmente necesitan de apoyo tecnológico, el problema es que ellos no entienden de tecnología, ni de software y tampoco saben en qué tipo de modelo de negocio están. Decidieron averiguar e invertir en infraestructura tecnológica. Para el personal que piensan contratar, compraron 6 (seis) equipos de cómputo tipo escritorio. Cuando les llegó la tecnología, muy contentos empezaron a destapar las cajas, pero se encontraron con unos equipos que no sabían cómo instalarlos, unos CD con unos aplicativos del cual no entendían cuál sería la función que cumplirían dentro de su negocio y adicional a esto, debían hacer la instalación de una red para conectar sus ordenadores, navegar en la Internet y estar en contacto con los clientes. Con base en lo anterior ¿Cómo le ayudarías a Simón a organizar su infraestructura tecnológica, asumiendo los riesgos reales en la instalación de la red de acuerdo con el modelo de negocio identificado?
  • 7. 7 ¿CÓMO LE DARÍA SOLUCIÓN A LA ORGANIZACIÓN TECNOLÓGICA EN LA EMPRESA DE SIMÓN? Los datos que maneja la empresa de Simón junto con sus socios, es información muy importante, por lo cual le debe asegurar a sus clientes el respaldo, veracidad y la confidencialidad de la misma. Manejar este tipo de información, lo convierte en un blanco de personas mal intencionadas, que buscarán atacarlo de cualquier forma con tal de robar, secuestrar y hasta suplantar la información y atacar a sus clientes. Simón y sus asociados deben expandir y mejorar sus servicios dado a la aceptación que han tenido en el mercado, pero esa expansión no solo es tecnológica, sino también necesitan ampliar su cantidad de personal, lo que implica que hay un nuevo hueco de seguridad y es ahí donde también hay que prestar atención. Se ha demostrado que en un 80% las vulnerabilidades de seguridad de la información se dan por error humano, es decir somos nosotros las personas que muchas veces sin mal intención creamos esos vacíos de seguridad que los enemigos aprovechan. Eso se convierte en una principal recomendación para Simón y su empresa, es necesario hacer un muy buen proceso de selección de personal, donde se muestren que son personal de confianza; posterior a la contratación, es necesario capacitar en procedimientos de seguridad de la información. Se debe establecer documentación de políticas de seguridad, donde dejemos claros a nuestros empleados cosas tan simples como:  No debemos acceder a páginas web de descarga, pornográficas y/o de contenido ilícito, ya que por naturaleza estas páginas están cargadas de spam.  No abrir enlaces, ni descargar archivos o brindar información a remitentes electrónicos desconocidos.  No deshabilitar el escaneo continuo del antivirus ni cancelar las actualizaciones del sistema.  No usar la misma contraseña para todas las plataformas Luego de haber cubierto las vulnerabilidades que se generan en las personas, debemos equipar la empresa con soluciones tecnológicas que también son un pilar fundamental para ayudar de forma constante en nuestra seguridad: Por lo tecnológico es recomendable centralizar la red a un servidor, para ello lo recomendable es usar una topología tipo estrella, con el fin de poder implementar un servidor de almacenamiento que se encargue de crear copia de la información que trabajan los empleados y al tiempo encriptarla. Para este servidor se requiere también un cuarto que esté acondicionado, climatizado y cubierto con sistemas que provean energía en caso que se ausente.
  • 8. 8 Fig1. Topología tipo estrella Los equipos de los trabajadores deben tener antivirus y contar software original, con el fin de estar cubierto con actualizaciones de seguridad; esto nos asegurará que, si somos atacados por algún cracker o algún virus informático, tendremos todos los obstáculos y muros posibles para que no logre penetrar nuestra red y por ende nuestros equipos. Es importantísimo contar con un sistema de firewall, ya que debemos considerar que la mayoría de los ataques malintencionados provienen de Internet, con este sistema, podremos controlar el tráfico entrante y saliente de nuestra LAN. Fig2. Sistema de Firewall Por último, nos queda asegurar lo locativo, para ellos es importante tener en cuenta en nuestro proceso de expansión, contar con un buen lugar que esté acondicionado con todo lo necesario, escritorios con llaves, cajas fuertes, oficinas con llaves, armarios, cámaras de seguridad, alarmas, sistemas contraincendios, etc.
  • 9. 9 CONCLUSIONES Contar con un sistema de seguridad informático integral, implica tener cubierto todos los aspectos que se consideren entradas de acceso a nuestra información, no solo es equiparnos de máquinas costosas, sino que también es necesario que los trabajadores estén capacitados y dispuestos a cumplir con los protocolos de seguridad establecidos