Está en la página 1de 21

(Ing. John Jairo Motta jj_motta@hotmail.

com) Pgina 1 de 21
CONTENIDO

El presente documento est organizado de tal forma que favorezca su


adopcin y aplicacin por parte de la Direccin Tecnolgica y
Empresarial.

ASPECTOS ADMINISTRATIVOS Pag. 3

INFRAESTRUCTURA EN EQUIPOS Pag. 6

ASPECTOS RELACIONADOS CON EL SOFTWARE Pag. 10


(INCLUYENDO LOS SI QUE SE HAN DESARROLLADO)

COPIAS DE SEGURIDAD Pag. 13

SEGURIDAD FSICA Pag. 14

SEGURIDAD LGICA Pag. 16

RED DE COMUNICACIONES Pag. 17

(Ing. John Jairo Motta jj_motta@hotmail.com) Pgina 2 de 21


CONTROLES GENERALES DEL DEPARTAMENTO
DE TECNOLOGAS DE LA INFORMACIN Y COMUNICACIN -
TIC

El responsable del Departamento de TIC, debe evaluar continuamente la


existencia de controles adecuados en el departamento, para cerciorarse de un
seguro y eficiente funcionamiento en todo lo relacionado con esta
dependencia; esto incluye la revisin en los siguientes aspectos:

Administrativos
Equipos
Software (Incluyendo los SI que se han desarrollado)
Copias de seguridad
Seguridad fsica
Seguridad lgica
Red de Comunicaciones

Al revisar los anteriores aspectos en un Departamento de TIC, podramos


decir que se est realizando un diagnostico completo del rea, resaltando los
aspectos fuertes e identificando sus debilidades, para luego proponer un plan
de accin, que denominaremos PETIC (Plan Estratgico de Tecnologas de la
Informacin y Comunicacin)

A continuacin se describen los temas claves que deben ser revisados y/o
construidos por el personal responsable del departamento o divisin de TIC.

(Ing. John Jairo Motta jj_motta@hotmail.com) Pgina 3 de 21


ASPECTOS ADMINISTRATIVOS

Estructura del Departamento de TIC. Se propone construir el


organigrama del Dpto. de TIC con todas las reas que se requieren,
para dar un eficiente cumplimiento de las labores dentro de la
organizacin.

Es importante tener en cuenta la ubicacin del Departamento de TIC en


la estructura de la organizacin; este debe tener independencia frente a
los departamentos usuarios.

Segregacin de funciones. Se debe evaluar el organigrama del


Departamento de TIC y las funciones del personal; las
responsabilidades deben estar delimitadas y documentadas.

Comit de Sistemas. En este comit es supremamente importante,


pues en l se discuten los aspectos relacionados al rea de TIC que
tienen que ver con toda organizacin.

Polticas y procedimientos. Se debe contar en el Dpto. de TIC con una


serie de polticas y procedimientos debidamente actualizados y
documentados para la operacin del mismo. Ej. Polticas de adquisicin
y utilizacin de los recurso tecnolgicos, reglamentos, manuales de
procedimientos etc.

Plan Estratgico de TIC`s. Este es uno de los documentos que se debe


desarrollar para identificar las debilidades, fortalezas, oportunidades y
amenazas, que constrastadas con las estrategias organizacionales
conducen efectivamente a alcanzar una exitosa alineacin estratgica
entre los objetivos organizacionales y los tecnolgicos.

Plan de trabajo. El Plan Estratgico de TIC`s conducir a desarrollar


planes de trabajo detallado el cual es plasmado en los proyectos a ser
realizados por el rea de TIC durante un periodo de tiempo (ao o
semestre). Estos planes debern estar acompaados por cronogramas
de trabajo, presupuestos, personal involucrado en su desarrollo,
indicadores etc.

(Ing. John Jairo Motta jj_motta@hotmail.com) Pgina 4 de 21


Administracin del talento humano informtico. Los procesos de
seleccin, capacitacin y motivacin del personal del rea tic son
indispensables para garantizar la calidad en los procesos que se llevan a
cabo en el rea. Esto sugiere evaluar aspectos importantes como:

o Poltica de contratacin del personal.

o Formacin del personal vs. Funciones que ejerce.

o Polticas de remuneracin.

o Necesidades de capacitacin del personal debido a los


cambios tecnolgicos.

o Seguimiento al desempeo y rendimiento del personal de


sistemas.

o Etc.

Presupuesto Informtico. El Departamento de TIC debe tener un


presupuesto anual aprobado por la alta direccin.

Documentos resultantes en sta etapa:

1. Estructura organizacional
2. Manual de funciones para cada cargo propuesto en la estructura
organizacional
3. Conformacin del Comit de TIC
4. Plan Estratgico de Tecnologas de la Informacin y Comunicacin
PETIC
5. Planes de trabajo (Para aquellos proyectos aprobados semestral o
anualmente resultantes del proceso de PETIC).
6. Plan de capacitacin y/o actualizacin del personal del Dpto. de TIC.
7. Procedimiento de seleccin y contratacin del personal del Dpto. de
TIC.
8. Presupuesto anual para la inversin en infraestructura tecnolgica.

(Ing. John Jairo Motta jj_motta@hotmail.com) Pgina 5 de 21


INFRAESTRUCTURA EN EQUIPOS

Inventario de equipos. Se debe contar con un inventario detallado y


actualizado de los equipos de computo (servidores, PC`s, impresoras,
Scanner etc.).

Se sugiere que el inventario contenga aspectos como:

o Cdigo del equipo.

o Descripcin detallada de la configuracin del equipo.

o Responsable del equipo.

o Ubicacin.

o Fecha de compra.

o Proveedor.

o Tiempo de la garanta.

o Software instalado en el equipo.

o Mantenimientos realizados.

Procedimientos para comunicar fallas en los equipos. Es importante que


cuando los usuarios necesiten comunicar un problema presentado en su
equipo, se cuente con un procedimiento formal para dar un servicio oportuno y
eficiente a los usuarios.

Se sugiere que la solicitud contenga la siguiente informacin:

o Cdigo del equipo


o Persona que detect el problema
o Fecha y hora
o Problema detectado

(Ing. John Jairo Motta jj_motta@hotmail.com) Pgina 6 de 21


o Solucin dada
o Persona que solucion el problema
o Fecha y hora en que se solucion el problema

Procedimiento para la instalacin y configuracin de equipos. Evaluar


que existan los procedimientos para asegurar la oportuna y correcta
instalacin y configuracin de los equipos.

Lo anterior se puede lograr con la creacin de un formato que lleve el


responsable del rea de mantenimiento y sea firmado por el usuario que
evidencie la conformidad de la instalacin, configuracin y funcionamiento
del equipo.

Bitcora para cada uno de los servidores. Se debe llevar una bitcora por
cada servidor, donde se registren las actividades realizadas y los problemas
presentados, persona que realiz la actividad, fecha y hora. En caso de
alguna falla se debe documentar la solucin.

Lo anterior garantiza que se genere un repositorio de fallas junto con su


respectiva solucin que a futuro agilice la solucin de problemas.

Procedimiento para el retiro de los equipos. Siempre que se requiera


retirar de la organizacin un equipo de cmputo, debe diligenciarse una orden
de salida, la cual debe ir firmada por el director del Dpto. de TIC. La persona
que retira el equipo, debe responsabilizarse del buen uso y manejo del mismo,
comprometindose a no instalar software ni realizar copias de los programas y
datos que se encuentran en el equipo.

Documentacin. Mantener una copia del software y los manuales de


operacin de los equipos de cmputo, manuales tcnicos, manuales de
usuario etc. Estos manuales y software deben ser inventariados y estar bajo
la responsabilidad y custodia del Dpto. de TIC, el cual llevar un control
correspondiente sobre las entradas y salidas.

Estndares de Desempeo. Existencia y evaluacin de los estndares de


desempeo, tales como tiempo de respuesta, velocidad, volmenes de
informacin, etc.

(Ing. John Jairo Motta jj_motta@hotmail.com) Pgina 7 de 21


Mantenimiento. Asegurarse que los equipos (especialmente los servidores,
equipos de comunicaciones y aquellos otros equipos, por ejemplo,
computadores e impresoras que sean de criticidad alta) cuenten con un
mantenimiento preventivo y correctivo. Se debe verificar que dichos
mantenimientos sean oportunos y de buena calidad: adems, contar con un
cronograma anual de los mantenimientos preventivos planeados
(Mnimamente cada semestre)

Plizas de Seguros. Todos los equipos de cmputo deben estar incluidos en


plizas de seguros que cubran los siguientes aspectos: incendios,
inundaciones, vandalismo, desastres naturales y prdida.

Equipos de Respaldo. Para los equipos crticos (considerados los de mayor


criticidad, los equipos requeridos para prestar el servicio al cliente externo) es
importante tener identificados los equipos que servirn de respaldo. Los
equipos de respaldo deben contar con un mantenimiento preventivo y
correctivo.

Polticas de uso de los equipos informticos. Las polticas de seguridad,


uso y administracin de los equipos de cmputo deben ser reglamentadas en
forma clara y precisa.

A continuacin se describen algunas polticas con respecto a los equipos de


cmputo:

1. El usuario es responsable por la custodia y manejo de los


microcomputadores, impresoras u otros equipos que se encuentran
asignados a su cargo, y su responsabilidad se extiende a los daos
ocasionados a estos dispositivos por uso indebido, siempre que los
daos se deban a negligencia o descuido en la operacin.

2. Es responsabilidad de cada empleado apagar los equipos de oficina


que estn a su cargo, al finalizar la jornada diaria de trabajo.

3. El encendido y apagado del equipo servidor es funcin exclusiva del


Departamento de TIC.

4. Los usuarios no deben abrir los computadores, impresoras, reguladores


de voltaje u otros equipos de cmputo, para retirar o instalar partes.

(Ing. John Jairo Motta jj_motta@hotmail.com) Pgina 8 de 21


5. Es responsabilidad de cada usuario realizar la limpieza exterior de los
equipos a su cargo.

6. Los equipos de computacin son par uso exclusivo en tareas de la


organizacin y no deben ser utilizados para beneficio propio o de
terceros, sin la debida autorizacin.

7. El Dpto. de TIC, es el nico autorizado para el traslado fsico de


equipos, tanto interna como externamente.

8. Se prohbe el consumo de alimentos en zonas de instalacin de


equipos de cmputo.

9. No se debe colocar elementos tales como plantas, alimentos o lquidos,


sobre los equipos ni bloquear sus rejillas de ventilacin con papeles u
otros objetos.

10. En los multitomas que provean corriente regulada destinados a


alimentar elctricamente los equipos de cmputo, no deben ser
conectados equipos diferentes como calculadoras, ventiladores,
aspiradoras, etc.

11. Los equipos de cmputo deben protegerse con cubiertas plsticas


especiales al finalizar las labores diarias, para evitar la acumulacin de
polvo en su interior.

12. El usuario de cada equipo debe eliminar archivos innecesarios del


disco duro para liberar espacio e incrementar la eficiencia en la
ejecucin de los programas.

13. Los usuarios se deben responsabilizar de realizar las copias de


respaldo de la informacin que se encuentra en sus respectivos
computadores.

Documentos resultantes en sta etapa:

1. Formato de Inventario de equipos


2. Procedimiento para la comunicacin de fallas por parte de los usuario
3. Formato reporte de fallas

(Ing. John Jairo Motta jj_motta@hotmail.com) Pgina 9 de 21


4. Formato de revisin y mantenimiento correctivo de equipos
5. Formato de orden de salida
6. Formato para el registro de documentos
7. Bitcora para servidores
8. Procedimiento para medir el desempeo del hardware
9. Plan de Mantenimiento
10. Plizas de seguro (Informacin suministrada por la direccin
Administrativa)
11. Polticas para el uso y custodia de los equipos.

(Ing. John Jairo Motta jj_motta@hotmail.com) Pgina 10 de 21


ASPECTOS RELACIONADO CON EL SOFTWARE

Inventario del software. Es indispensable llevar un inventario detallado y


actualizado del software que tiene la organizacin. Esto implica que cada
vez que se realice una compra, instalacin o desinstalacin de software
debe reflejarse en el inventario. Se debe manejar una relacin del software
instalado en los equipos vs. licencias adquiridas, donde siempre debe ser
igual o superior el nmero de licencias adquiridas, con respecto al software
instalado, esto con el fin de dar cumplimiento a la legislacin de derechos
de autor. Debe asignarse a una persona responsable de llevar y actualizar
dicho inventario.

Legislacin del software. La legislacin de derechos de autor en


Colombia est respaldada por la ley 23/1982 y ley 603/2000. Esta
legislacin declara ilcita la copia de los programas sin el consentimiento
de los titulares de los derechos de autor, con excepcin de la copia de
seguridad.

La ley 44/1993 impone multas al que realice copias ilegales de programas


de computador.

Para dar cumplimiento a la legalizacin del software se debe tener en


cuenta aspectos tales como:

o Asegurar que solo se encuentre instalado software legalizado en


todos los equipos de la organizacin.

o Asignar a una persona como responsable del inventario del software


el cual debe siempre estar actualizado, detallando los equipos
donde se encuentra instalado.

o Las licencias se deben encontrar inventariadas.

o Prohibir a los usuarios la instalacin de software en los equipos,


dando lugar a sanciones disciplinarias contra el empleado que
infrinja dicha disposicin.

(Ing. John Jairo Motta jj_motta@hotmail.com) Pgina 11 de 21


Manuales. Para cada aplicacin, deber existir manuales de usuario,
tcnico y de procedimientos. Dichos manuales deben estar completos y
actualizados.

Registro de fallas en el software. Llevar por cada aplicacin


(especialmente las ms crticas para el funcionamiento de la
organizacin).,un registro de las fallas que se presentan, documentando la
solucin dada y la persona del rea de TIC que dio la solucin.

Compra de software. Para la aprobacin de compra de software se debe


realizar un anlisis costo/beneficio y una evaluacin detallada de las
diferentes opciones que ofrece el mercado, analizando tanto el software
como el proveedor y la verificacin respectiva a nivel nacional sobre la
existencia o no de licencias ya adquiridas.

Instalacin. Definir los procedimientos y las polticas para la instalacin


del software utilizado en la organizacin. Slo personal del Dpto. de TIC
tendr autorizacin para la instalacin de software en los equipos.

Software estndar. El Dpto. de TIC junto con la Alta Direccin, debe


definir el software estndar utilizado en la organizacin, con el fin de que
los usuarios utilicen un software uniforme en sus respectivos equipos.

Polticas. Las polticas de seguridad, uso y administracin del software


deben ser reglamentadas en forma clara y precisa.

A continuacin se describen algunos aspectos que se podran incluir en


las polticas de seguridad, uso y administracin del software:

1. El software adquirido de terceros por la organizacin debe estar


amparado por las respectivas licencias de funcionamiento y debe
contener la documentacin tcnica y operativa necesaria para
permitir su operacin y mantenimiento o la capacitacin respectiva
sobre el manejo del mismo.

2. La copia, venta, distribucin de software y manuales de software,


estn estrictamente prohibidas y puede dar lugar a sanciones
disciplinarias contra el empleado que infrinja esta disposicin.

(Ing. John Jairo Motta jj_motta@hotmail.com) Pgina 12 de 21


3. El software que sea prioridad exclusiva de la organizacin,
desarrollado o adquirido, no puede ser reproducido ni utilizado por
terceros, bajo ningn pretexto. Solo se puede hacer copia de
dicho software para copias de seguridad y para uso exclusivo de
la organizacin.

4. Cuando un equipo es retirado de la organizacin con autorizacin


el usuario que retira el equipo se compromete a no sacar copias
del software instalado en el equipo, para uso personal o de
terceros.

5. Todos los medios de almacenamiento que se utilizan deben pasar


primero por el antivirus, el cual es definido por el Dpto. de TIC.

6. El desarrollo de software, al igual que la seleccin, evaluacin y


adquisicin de nuevos productos debe acogerse al procedimiento
y normas establecidas por la organizacin (Se recomienda que
exista un procedimiento para tal fin).

7. Los usuarios no pueden copiar en sus equipos software bajado de


Internet, as sea de uso gratuito, esto debido al gran riesgo de
contagio de virus. Si el usuario requiere de un determinado
software debe hacer la solicitud al Dpto. de TIC.

Documentos resultantes en sta etapa:

1. Formato para el inventario de software


2. Procedimiento para controlar el software instalado en los equipos de
computo
3. Formatos de revisin de software
4. Formato para el reporte de fallos en los SI
5. Procedimiento para la adquisicin de software
6. Polticas de seguridad, administracin y uso de los SI
7. Manuales tcnicos de los SI desarrollados para la empresa
8. Manuales de usuario de los SI desarrollados para la empresa

(Ing. John Jairo Motta jj_motta@hotmail.com) Pgina 13 de 21


COPIAS DE RESPALDO

Contenido. Las copias de se deben hacer completas, incluyendo todo lo que


necesita la aplicacin para poder responder ante cualquier contingencia:

o Datos

o Programas fuente

o Programas objeto (ejecutables)

Periodicidad. El departamento de TIC debe realizar como mnimo una copia


de respaldo quincenal, periodo que puede ser modificado de acuerdo con el
flujo de la informacin de sta; adicionalmente se recomienda mensualmente
hacer una copia de respaldo completa para ser guardad en un lugar externo a
la organizacin.

Hay que tener en cuenta la rotacin de los medios magnticos de acuerdo al


mtodo utilizado (Incremental, diferencial o total). Esto con el fin de tener
varias alternativas en caso de necesitar recuperar informacin y el medio
magntico donde se ha realizado la copia haya sufrido un dao o prdida.

Responsabilidad. En el Departamento de TIC, debe haber una persona


asignada para la ejecucin y custodia de las copias de respaldo de los datos y
programas almacenados en los equipos servidores que posee la organizacin.

Almacenamiento. Los medios magnticos utilizados para el respaldo deben


ser guardados en un sitio especial que disponga la direccin organizacin,
donde se tengan las seguridades apropiadas tales como:

o Acceso restringido

o Controles de humedad, humo y temperatura

o Condiciones de limpieza e iluminacin del lugar

o Existencia de extintor con fecha vigente

(Ing. John Jairo Motta jj_motta@hotmail.com) Pgina 14 de 21


Es importante tener en cuenta los anteriores aspectos de seguridad para el
lugar donde se guardan las copias de respaldo tanto internas como externas.

Se recomienda que las copias de respaldo internas no se guarden en el


departamento de TIC. Esto con el fin de disminuir el riesgo de dao, en caso
de ocurrencia de un siniestro en el mismo.

Procedimiento para la realizacin de las copias de respaldo. Verificar la


existencia del procedimiento para la realizacin de las copias de respaldo,
cual debe contemplar aspectos tales como: periodicidad, responsabilidad,
almacenamiento, adems de las instrucciones requeridas para su ejecucin.

Vida til de los medios magnticos. Es importante tener en cuenta que los
medios magnticos tienen un tiempo de vida til; por lo tanto, es indispensable
renovar el medio magntico cuando este cumple su ciclo de vida. En el
momento en que se va a renovar un medio magntico, se debe asegurar que
el contenido haya sido copiado completamente al nuevo medio antes de ser
eliminado completamente.

Pruebas. Tanto la persona responsable de las copias, como el Jefe/director


del Dpto. de TIC, deben realizar peridicamente pruebas sobre las copias de
respaldo internas y externas que se estn realizando de los datos y
programas almacenados en los servidores y equipos administrativos. Estas
pruebas dan la seguridad de que las copias de respaldo se estn realizando
en forma correcta y completa.

Documentos resultantes en sta etapa:

1. Procedimiento para la realizacin y prueba de copias de seguridad


2. Formato para el inventario de medios magnticos

(Ing. John Jairo Motta jj_motta@hotmail.com) Pgina 15 de 21


SEGURIDAD FISICA

Plan de Contingencia. Verificar la existencia de un plan de contingencia, de


tal forma que garantice la continuidad de las operaciones fundamentales de la
organizacin cuando son interrumpidas por contingencias que afectan al
procesamiento electrnico de datos. Se debe asignar una persona del Dpto.
de TIC como responsable de la actualizacin del plan de contingencias.

Acceso al centro de computo del Dpto. de TIC. Solo el personal que por
sus funciones requiere ingresar al centro de cmputo (Administrador de
servidores e infraestructura de red, Coordinador de Mantenimiento,
Jefe/director de TIC entre otras), sern las personas que tendrn autorizacin
para su ingreso.

Para las personas que requieren ingresar para cumplir una funcin especfica
(personal de aseo, personal para realizar mantenimiento a los equipos,
instalaciones elctricas etc.) siempre lo deben hacer con permiso previo y en
presencia de un funcionario que tenga autorizacin.

Protecciones fsicas. Como medidas preventivas para una mayor seguridad


en el centro de cmputo es importante tener en cuenta aspectos tales como:

o Los servidores deben estar localizados en un sito cerrado y en un


rea diferente a la de atencin al pblico.

o El rea del centro de cmputo debe ser iluminada, limpia y debe


contar con controles de humedad, humo y temperatura.

o Los multitomas con corriente regulada deber estar identificados con


una marca especial y su uso es exclusivo para los equipos de
cmputo.

o Ubicacin de extintores cerca del centro de cmputo; se debe


verificar que sean extintores especiales para equipos de cmputo,
con fecha de vencimiento vigente y que exista personal capacitado
para su uso.

(Ing. John Jairo Motta jj_motta@hotmail.com) Pgina 16 de 21


o La ubicacin del centro de cmputo en las instalaciones de la
organizacin debe ser la ms adecuada, teniendo en cuenta la
variedad de desastres que se pueden presentar (inundaciones,
incendios, explosiones, motines, etc.). No es conveniente que el
centro de cmputo se encuentre ubicado en stanos o en pisos de
gran afluencia de visitantes y/o empleados.

Reguladores de voltaje y UPS (dispositivo que suministra energa de


forma regulada en forma continua). Es indispensable que la totalidad de los
equipos de cmputo estn conectados a reguladores de voltaje.

Con respecto a la UPS, es importante tener en cuenta su capacidad. En caso


de no ser suficiente para la totalidad de los equipos de computo de la
organizacin, se debe analizar cuales son los equipos de los usuarios de
mayor criticidad, para darle prelacin a estos, teniendo en cuenta que son
prioritarios todos los servidores y equipos de comunicaciones que posee la
organizacin. Adems de la capacidad, es conveniente tener en cuenta la
duracin de la UPS, se encuentra mucha variedad en el mercado, las hay que
duran de 5 a 10 minutos y otras con duracin mayor a 8 horas. La duracin y
objetivo de la UPS, deben ser del conocimiento de los usuarios.

Nota: Dependiendo del tamao de la organizacin, infraestructura tecnolgica


y disponibilidad del servicio se debe evaluar la adquisicin de una Planta
Elctrica.

Documentos resultantes en sta etapa:

1. Plan de contingencia para la continuidad de las operaciones digitales


en la organizcin.

2. Convenciones que identifiquen espacios restringidos, equipos


elctricos, servidores, rack etc.

3. Formato para el inventario de equipos de proteccin elctrica

(Ing. John Jairo Motta jj_motta@hotmail.com) Pgina 17 de 21


SEGURIDAD LOGICA

Procedimiento para la administracin de la seguridad lgica.


Verificar la existencia y cumplimiento de los procedimientos para la
creacin, cambio o anulacin de los accesos a los diferentes sistemas
de informacin de la organizacin. El usuario que es jefe de cada rea
,deber ser la persona que aprueba los accesos a las aplicaciones
correspondientes a su rea; es conveniente que estas aprobaciones
sean revisadas y avaladas por la alta direccin. Los accesos otorgados
a los usuarios de las diferentes aplicaciones deben ir de acuerdo con lo
que necesita el empleado para cumplir su trabajo; es conveniente darle
al usuario solo el acceso que necesita.

El otro aspecto que se debe analizar son los mecanismos que se


deben implementar para las anulaciones de acceso a las aplicaciones
para cuando haya traslado o retiros del personal de la organizacin,
con especial cuidado los aplicativos desarrollados para web.

Revisin y pruebas a los permisos de acceso asignados a los


usuarios.

El Jefe/director del Dpto. de TIC deber revisar peridicamente los


permisos de acceso a los usuarios de las aplicaciones que se
encuentran en funcionamiento en la organizacin. Es importante revisar
cuales son los usuarios que tienen acceso a cada una de las
aplicaciones y el tipo de acceso que tienen (consulta, eliminacin,
ingreso o modificacin).

Polticas para el buen manejo de la palabra clave (contrasea).


Siguiendo con el sistema tradicional de autenticacin, se debe verificar
la existencia y cumplimiento de las polticas que deben seguir todos los
usuarios para asegurar el buen manejo de la palabra clave. Para ello
se deben dar las pautas necesarias tanto para su manejo como las
caractersticas de construccin.

Log. Para las transacciones criticas de cada aplicacin, el sistema


debe dejar un registro para identificar el usuario, la fecha, el tipo de
transaccin. Este log debe ser revisado peridicamente por el jefe de
rea y de TIC en especial para las aplicaciones de mayor criticidad.

(Ing. John Jairo Motta jj_motta@hotmail.com) Pgina 18 de 21


Documentos resultantes en sta etapa:

Procedimiento para la asignacin, suspensin y/o eliminacin de accesos.

(Ing. John Jairo Motta jj_motta@hotmail.com) Pgina 19 de 21


RED DE COMUNICACIONES

Inventario de los equipos y software de comunicaciones. Se debe


llevar un inventario detallado y actualizado de todos los equipos y
software que tiene la organizaci para las comunicaciones de datos,
incluyendo Switch, Router, MODEM etc. Es importante tener una lista
de los equipos de comunicaciones que se encuentran en las
instalaciones de la organizacin y que no son de propiedad de esta
sino de los proveedores de comunicaciones.

Mantenimiento de los equipos de comunicaciones. Se debe


asegurar que los equipos de comunicaciones estn incluidos en los
planes de mantenimiento preventivo programados semestralmente.

Bitcora para registrar fallas. Verificar la existencia de bitcoras


donde se registre las fallas presentadas en la red de comunicaciones,
documentado la solucin dada.

Procedimiento para la instalacin y operacin de la red. Evaluar


que existen y se cumplan los procedimientos para la instalacin y
operacin de la red de comunicaciones, de tal forma, que aseguren la
oportuna y adecuada instalacin de los componentes de la red y la
eficiente operacin de la misma, por lo cual se hace conveniente la
certificacin de la misma.

Planes de Contingencia. Dentro del plan de contingencias que debe


tener la organizacin para el procesamiento electrnico de datos, es
indispensable tener en cuenta el respaldo y recuperacin de los
sistemas de comunicaciones. .

Acceso a la red de comunicaciones. El acceso a la red de


comunicaciones debe ser restringido, debe exigir el cdigo y
contrasea del usuario y adems detectar cualquier intento de acceso
no autorizado a la red de comunicaciones.

Estadsticas. Es importante llevar estadsticas de tiempos de


respuesta, porcentaje de errores, retransmisiones, trafico (volmenes y
velocidad), interrupciones, etc. Estas estadsticas servirn para que el
administrador de la red de comunicaciones realice anlisis para tomar

(Ing. John Jairo Motta jj_motta@hotmail.com) Pgina 20 de 21


decisiones tales como: .el tipo de comunicacin, ampliar anchos de
banda, cambio de proveedores, etc.

Documentacin. La persona encargada de administrar la red de


comunicaciones debe mantener una documentacin completa y
actualizada de la red, incluyendo en esta: los enlaces que existen,
velocidad de transmisin, anchos de banda, contingencia para cada
enlace, etc.

Criptografa. Teniendo en cuenta que es posible interceptar la


informacin cuando es transmitida, es importante que en la transmisin
de datos sensibles, estos viajen encriptados (codificados), con el fin de
evitar que sean ledos por un tercero o se altere el contenido de los
mismos.

Logs. Para el seguimiento y control en las comunicaciones, es


importante dejar el registro (logs) de los usuarios que ingresan a la red.
Este log debe ser revisado peridicamente por el administrador de
comunicaciones y por auditoria informtica. El log debe dejar
informacin relativa a:

Cdigo del usuario

Operaciones realizadas en la red (envi o recepcin)

Tiempo de conexin

Equipos conectados

Accesos infructuosos a la red

Este control se puede hacer a nivel de Sistema Operativo.

Documentos resultantes en sta etapa:

1. Formato de inventario de equipos de comunicaciones


2. Formato para el reporte de fallas
3. Plan de mantenimiento para equipos de comunicaciones
4. Plan de contingencia
5. Procedimiento para llevar a cabo estadsticas del uso de la red de
comunicaciones
6. Procedimiento para la encriptacin de datos

(Ing. John Jairo Motta jj_motta@hotmail.com) Pgina 21 de 21