Documentos de Académico
Documentos de Profesional
Documentos de Cultura
NOMBRES
OLMIDES RINCONES
FACULTAD DE INGENIERIA
SEGURIDAD INFORMATICA
1
TABLA DE CONTENIDO
1. Definir Incidentes------------------------------------------3
2. Plan de Recuperación y Costos:---------------------4
3. Definir Recursos y tareas:------------------------------17
4. Referencias-------------------------------------------------19
2
Definir Incidentes: Se debe analizar cuáles son los principales incidentes de
1. Ataques de virus.
4. Perdida de información
5. Acceso no autorizado
3
Plan de recuperación y costos
1. Ataques de Virus
4
debe realizar el administrador de red, cuidando que se ejecute en horas en que no
se degrade el performance del tráfico de red.[1]
Firewall
Filtrado de contenido
VPN
Antivirus
Antispam
Detección y prevención de intrusos y gestor de tráfico
Balanceo de carga
Alertas por e-mail
5
Tomado de: [4]
Plan de costos
Total $ 6.122.200
6
1) Fallo de tensión: cuando el suministro eléctrico se interrumpe por
completo. Causan la pérdida de información almacenada en memoria volátil
y a veces daños permanentes en memorias no volátiles.
2) Bajada de tensión: cuando la tensión baja durante un período breve de
tiempo, incluso de unos pocos milisegundos. Pueden causar averías en
equipos sensibles como un ordenador.
3) Subida de tensión: cuando la tensión sube por encima de un 110% de lo
normal durante un período breve de tiempo. Dependiendo de su intensidad
pueden pasar de causar averías en equipos sensibles como ordenadores a
dañar incluso equipos robustos como electrodomésticos.
4) Tensión baja: cuando la tensión es baja durante largos períodos de
tiempo, que pueden ir desde unos minutos a varios días. Habitualmente
causan que ciertos equipos no funcionen correctamente. Por ejemplo, la
mayoría de microondas no calientan apenas cuando se alimentan con una
tensión baja.
5) Tensión alta: cuando la tensión es alta durante largos períodos de tiempo.
Este tipo de anomalía puede dañar equipos sensibles aunque se produzca
por un tiempo breve y tenderá a dañar por fatiga incluso los equipos más
robustos si se prolonga en el tiempo.
6) Ruido eléctrico: distorsiona la señal con ruido de alta frecuencia generado
por interferencias eléctricas o electromagnéticas. Puede afectar el
funcionamiento de equipos sensibles.
7) Variaciones de frecuencia: cuando alteran la frecuencia de la onda, que
en Europa es de 50Hz. Pueden causar problemas intermitentes, pérdida de
datos, ordenadores que no responden o incluso daños en equipos
sensibles.
8) Conmutaciones transitorias: pequeñas bajadas de tensión causadas por
transitorios que habitualmente se producen en el orden de los
nanosegundos. Pueden afectar a equipos muy sensibles.
9) Distorsiones armónicas: que cambian la forma de onda habitual que debe
ser una sinusoide. Suelen estar causadas por cargas no lineales, como las
que generan los variadores de control de motores (por ejemplo de un
ascensor) o las impresoras y copiadoras láser.
7
alta capacidad: "cuando arranca el aire acondicionado baja la intensidad de las
luces".
Las de tipo 9 no son tan raras de ver, aunque igualmente son difíciles de
detectar. La causa más habitual es el empleo de un SAI económico que tiene
una onda de salida de mala calidad. Los equipos que más sufren suelen ser los
que tienen algún tipo de motor de corriente alterna y los ordenadores con
fuentes avanzadas de tipo PFC activo. En este último caso los afectados
suelen ser los compradores de buenas fuentes para modding y los propietarios
de ordenadores Mac (sí, para bien o para mal los Macintosh llevan este tipo de
fuentes).
Plan de Recuperación
La ventaja de los SAI es que incorporan baterías que permiten dar una
continuidad al suministro eléctrico, habitualmente durante unos pocos minutos.
8
Si vamos a proteger un ordenador, conviene comprobar que el SAI tenga una
salida USB y un software que permita guardar el trabajo y apagar nuestro
ordenador en caso de que no estemos delante, porque las baterías pueden no
durar lo que dure el "apagón". Si vamos a proteger un NAS, la elección del SAI
se torna más difícil porque el software que incorporan no suele entenderse con
la mayoría de SAI.
Cabe destacar que, para realizar el costo de esta inversión, se deben tener en
cuenta cuantos equipos deseo incluir en esta nueva red eléctrica y la duración
de carga. Los precios consultados son un estimado del costo de operación.[5]
Plan de costos
Total $ 32.045.058,86
9
Plan de Recuperación
Instalación de software
10
Una buena política de instalación de software puede ayudarle a controlar los
riesgos que con frecuencia se relacionan con software no autorizado. En ausencia
de políticas apropiadas de instalación, su compañía queda abierta a un número de
vulnerabilidades, incluyendo:
11
Es imperativo que todos los empleados reciban la Política de uso de software y
comprendan cuáles son sus roles y responsabilidades con respecto al software y
hardware de su compañía. Crear y adherirse a esta política ayudará a minimizar
los riesgos que enfrenta su organización al mantener sus sistemas libres de virus,
reducir el número de llamadas al departamento de soporte y mantener su
inventario de software actualizado.
Retiro de software
Saber cuándo retirar su software es tan importante como saber cuándo comprarlo.
Aunque es importante que sepa cuáles actualizaciones están disponibles, y si
realmente las necesita, es igualmente importante saber cuándo es momento de
deshacerse de lo viejo y traer lo nuevo. El dinero que ahorre puede ser reinvertido
ya sea en la compra de programas nuevos o en desarrollar sus propios
programas.
12
4. Perdida de información
Plan de Recuperación
Las razones que dan lugar a una pérdida de información pueden ser diversas:
incendio, fallo eléctrico, virus informático, robo de información, etc. En cualquier
caso, ha de tenerse en cuenta lo siguiente, para lo cual habrá que tomar medidas
de antemano.
13
Obtención de copias de seguridad
En el caso de que lo dañado sea el hardware, tu empresa debería contar con una
solución para que no pasen las horas con el trabajo detenido por falta de
ordenadores. Con un buen servicio de mantenimiento informático dispones de
equipos de sustitución.
Acciones legales
14
Te recomendamos que te dejes asesorar por nuestros expertos en lo que respecta
a los planes de contingencia para recuperar la información pérdida.[8]
De acuerdo a una páginas web, existe información que para recuperar información
el costo de esta se encontraría entre 50 y 1000 euros [9]
Plan de costos
Total $ 3.436.836
5. Acceso no autorizado
Plan de Recuperación
15
Habilitar un firewall que evite ingresos desde redes externas hacia la red
corporativa. Para la implementación del mismo presentamos las siguientes
opciones:
16
Definir Recursos y tareas: Se deben definir los recursos de comunicaciones,
ubicaciones, transporte, etc., orden de recuperación y activación desactivación del
plan.
incidente, las consecuencias pueden ser más o menos graves. Toda empresa
debe contar con un plan de contingencia para minimizar los riesgos si llegara a
ocurrir un incidente grave.
Para obtener la información sobre los procesos y las aplicaciones que los gestionan,
es esencial la participación de las personas responsables de los mismos dentro de
la compañía, y de aquellos trabajadores que conocen en profundidad los mismos.
Para ello pueden utilizarse entrevistas personales y cuestionarios que nos
acercarán a los procesos críticos del negocio. Podemos dividir los procesos en
operativos y procesos de soporte. Los procesos operativos son aquellos que
guardan una relación directa con el cliente (comercial, facturación, almacenaje,
atención al cliente, etc.). Los procesos de soporte, serían aquellos que facilitan los
“recursos” para poder realizar los procesos operativos (recursos humanos, gestión
financiera, etc.)
Los recursos serán asignados por la alta gerencia, en la caso del hospital divina
misericordia estos recursos se asignaran mensualmente para continuar con la
implementación del proceso de controles y políticas de seguridad, que nos permita
mitigar los riesgos informáticos a los que se encuentra expuesta la información.
17
La información se ha convertido en uno de los activos más esenciales en las
organizaciones, por ende la necesidad de resguardar la infraestructura informática
con el objetivo de contrarrestar los ataques cibernéticos, es necesario tener un
presupuesto para el área de TI.
• Análisis de la situación.
responsables.
estimados de recuperación.
El personal asignado a cada uno de los equipos puede variar dependiendo del
18
Referencias
19