Está en la página 1de 19

MODELOS Y ESTANDARES DE SEGURIDAD INFORMATICA

ELABORAR PLAN DE CONTINUIDAD DEL NEGOCIO

NOMBRES

JADIT GUERRERO MOLINA

LUIS CARLOS OZUNA

OLMIDES RINCONES

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

FACULTAD DE INGENIERIA

SEGURIDAD INFORMATICA

1
TABLA DE CONTENIDO

1. Definir Incidentes------------------------------------------3
2. Plan de Recuperación y Costos:---------------------4
3. Definir Recursos y tareas:------------------------------17
4. Referencias-------------------------------------------------19

2
Definir Incidentes: Se debe analizar cuáles son los principales incidentes de

seguridad que pueden afectar a la organización.

Incidentes que pueden afectar la seguridad en la empresa:

1. Ataques de virus.

2. Inestabilidad de la energía (muchas veces se han pagado los servidores).

3. instalación de programas inadecuado por partes de los usuarios.

4. Perdida de información

5. Acceso no autorizado

Plan de Recuperación y Costos: Se debe definir un plan de recuperación para


cada uno de los incidentes y mostrar el costo de implementación de cada plan de
recuperación.

3
Plan de recuperación y costos

1. Ataques de Virus

De acuerdo al análisis de riesgos y a la revisión de seguridad realizada, se


presentan las sugerencias de los casos para combatir cada uno de los riesgos
potenciales a los que se enfrenta la red informática

1.1 Recomendaciones Contra La Acción De Virus

Según lo mostrado en la situación actual en la sección de esquema de antivirus,


es necesario estandarizar el software de antivirus en todas las estaciones de
trabajo y servidores. Es aconsejable tener un proveedor de software antivirus para
las estaciones y otro diferente para el servidor, para reducir la probabilidad de que
un virus que no esté en la lista de actualización, se filtre en toda la red.

El requerimiento propuesto de tener 2 antivirus diferentes, uno para el servidor y


otro para las estaciones de trabajo es porque estos tienen variaciones en sus
tablas de definiciones de virus, es más difícil que un virus se propague por la red
debido a la diversificación de productos que puedan detectarlos.

Es necesario implementar un procedimiento para las actualizaciones automáticas


de las definiciones de virus, tanto para Norton como para Macfee. Esta labor la

4
debe realizar el administrador de red, cuidando que se ejecute en horas en que no
se degrade el performance del tráfico de red.[1]

Tomado de: [2]

Por otro lado es recomendable el uso de un firewall fortigate. El sistema de FortiGate es


el único sistema que puede detectar y eliminar virus, gusanos y otras amenazas basadas
en contenido, sin afectar al rendimiento de la red, incluso para aplicaciones en tiempo real
como la navegación Web. Las soluciones de FortiGate también incluyen:

 Firewall
 Filtrado de contenido
 VPN
 Antivirus
 Antispam
 Detección y prevención de intrusos y gestor de tráfico
 Balanceo de carga
 Alertas por e-mail

Estas características hacen de FortiGate la más rentable, conveniente, potente y


segura de las soluciones de seguridad de red disponibles.[3]

5
Tomado de: [4]

Plan de costos

Licencia Norton Antivirus $ 101.300 = Valor Unitario

Licencia Mcafee $ 20.900 = Valor Unitario

Firewall Fortigate $ 6.000.000

Total $ 6.122.200

2. Inestabilidad de la energía (muchas veces se han pagado los


servidores).

Tipos De Anomalías Eléctricas

En general, las anomalías eléctricas se clasifican en nueve tipos:

6
1) Fallo de tensión: cuando el suministro eléctrico se interrumpe por
completo. Causan la pérdida de información almacenada en memoria volátil
y a veces daños permanentes en memorias no volátiles.
2) Bajada de tensión: cuando la tensión baja durante un período breve de
tiempo, incluso de unos pocos milisegundos. Pueden causar averías en
equipos sensibles como un ordenador.
3) Subida de tensión: cuando la tensión sube por encima de un 110% de lo
normal durante un período breve de tiempo. Dependiendo de su intensidad
pueden pasar de causar averías en equipos sensibles como ordenadores a
dañar incluso equipos robustos como electrodomésticos.
4) Tensión baja: cuando la tensión es baja durante largos períodos de
tiempo, que pueden ir desde unos minutos a varios días. Habitualmente
causan que ciertos equipos no funcionen correctamente. Por ejemplo, la
mayoría de microondas no calientan apenas cuando se alimentan con una
tensión baja.
5) Tensión alta: cuando la tensión es alta durante largos períodos de tiempo.
Este tipo de anomalía puede dañar equipos sensibles aunque se produzca
por un tiempo breve y tenderá a dañar por fatiga incluso los equipos más
robustos si se prolonga en el tiempo.
6) Ruido eléctrico: distorsiona la señal con ruido de alta frecuencia generado
por interferencias eléctricas o electromagnéticas. Puede afectar el
funcionamiento de equipos sensibles.
7) Variaciones de frecuencia: cuando alteran la frecuencia de la onda, que
en Europa es de 50Hz. Pueden causar problemas intermitentes, pérdida de
datos, ordenadores que no responden o incluso daños en equipos
sensibles.
8) Conmutaciones transitorias: pequeñas bajadas de tensión causadas por
transitorios que habitualmente se producen en el orden de los
nanosegundos. Pueden afectar a equipos muy sensibles.
9) Distorsiones armónicas: que cambian la forma de onda habitual que debe
ser una sinusoide. Suelen estar causadas por cargas no lineales, como las
que generan los variadores de control de motores (por ejemplo de un
ascensor) o las impresoras y copiadoras láser.

¿Son frecuentes las anomalías eléctricas?

Lamentablemente más de lo que pensamos. Las de tipo 1 solemos tenerlas


identificadas: "se ha ido la luz". Las de tipo 2 y 3 suelen pasar más
desapercibidas y la causa más habitual somos nosotros mismos u otros
consumidores de electricidad próximos al conectar o desconectar equipos de

7
alta capacidad: "cuando arranca el aire acondicionado baja la intensidad de las
luces".

Las de tipo 4 y 5 suelen ser más recalcitrantes. Las vemos habitualmente en


zonas rurales cuando un consumidor está al principio o al final de una línea. Si
estamos próximos a una subestación eléctrica, tenderemos a tener una tensión
superior a la normal; si estamos alejados, una tensión inferior a la normal.

Las de tipo 6, 7 y 8 son difíciles de detectar sin instrumentos de medida


especializados. No suelen ser preocupantes salvo que tengamos equipos muy
sensibles, instrumental médico o de laboratorio, servidores de misión crítica,
etc.

Las de tipo 9 no son tan raras de ver, aunque igualmente son difíciles de
detectar. La causa más habitual es el empleo de un SAI económico que tiene
una onda de salida de mala calidad. Los equipos que más sufren suelen ser los
que tienen algún tipo de motor de corriente alterna y los ordenadores con
fuentes avanzadas de tipo PFC activo. En este último caso los afectados
suelen ser los compradores de buenas fuentes para modding y los propietarios
de ordenadores Mac (sí, para bien o para mal los Macintosh llevan este tipo de
fuentes).

Plan de Recuperación

Los propietarios de ordenadores y servidores suelen recurrir a un SAI (Sistema


de Alimentación Ininterrumpida), en inglés UPS (Uninterrupted Power Supply).
Los más básicos, llamados offline, corrigen las anomalías de tipo 1, 2 y 3. Sus
hermanos mayores, llamados online o de línea interactiva, corrigen las
anomalías anteriores y las de tipo 4 y 5, pudiendo disminuir también la
incidencia de las anomalías de tipo 6 y 8. Por último, los más avanzados,
llamados online o de doble conversión, corrigen los nueve tipos de anomalía.

La ventaja de los SAI es que incorporan baterías que permiten dar una
continuidad al suministro eléctrico, habitualmente durante unos pocos minutos.

8
Si vamos a proteger un ordenador, conviene comprobar que el SAI tenga una
salida USB y un software que permita guardar el trabajo y apagar nuestro
ordenador en caso de que no estemos delante, porque las baterías pueden no
durar lo que dure el "apagón". Si vamos a proteger un NAS, la elección del SAI
se torna más difícil porque el software que incorporan no suele entenderse con
la mayoría de SAI.

Cabe destacar que, para realizar el costo de esta inversión, se deben tener en
cuenta cuantos equipos deseo incluir en esta nueva red eléctrica y la duración
de carga. Los precios consultados son un estimado del costo de operación.[5]

Tomado de: [6]

Plan de costos

Ups 10000 VA $32.045.058,86 = Valor Unitario

Total $ 32.045.058,86

3. instalación de programas inadecuado por partes de los usuarios.

9
Plan de Recuperación

Establecer mejores prácticas en toda la compañía para el uso de software puede


ayudar a reducir el desperdicio innecesario e impulsar el rendimiento óptimo. Al
implementar políticas y estándares para descargar, instalar, usar y retirar software,
su compañía puede agilizar las operaciones y establecer un cimiento sólido para el
crecimiento y la estabilidad.

Algunos puntos que tal vez desee incluir:

 Revisar los términos y condiciones de cada licencia para garantizar su uso


apropiado.
 Mantener los términos y las condiciones en una ubicación fácilmente
accesible para todos los empleados.
 Establecer el proceso para autorizar la instalación de software (esto es,
asignar a una persona para instalar el software o registrar las instalaciones
de software).
 Monitorear todas las actividades de Internet y de descargas.
 Descargue una plantilla de políticas de uso de software

Instalación de software

Después de que su software ha pasado a través de las fases de adquisición e


inventario, estará listo para instalarlo en los PCS de su compañía. De nuevo, una
política de instalación centralizada—con una persona o departamento a cargo de
todas las implementaciones de software—es óptimo. Además, debe garantizar que
solo aquellos a cargo de la instalación de software tengan permitido hacerlo.

10
Una buena política de instalación de software puede ayudarle a controlar los
riesgos que con frecuencia se relacionan con software no autorizado. En ausencia
de políticas apropiadas de instalación, su compañía queda abierta a un número de
vulnerabilidades, incluyendo:

 Mayor susceptibilidad a virus


 Seguridad comprometida y/o violaciones a la seguridad
 Pérdida de datos
 Pérdida o desperdicio de ancho de banda de la red por ejecutar programas
no autorizados
 Menor productividad
 Mayor riesgo de software sin licencia o pirata en su ambiente

Considere implementar las siguientes políticas:

 Proporcionar soporte técnico sólo para aplicaciones y dispositivos


aprobados.
 Prohibir a los usuarios finales instalar cualquier software o hardware nuevo
en cualquier dispositivo de la compañía, incluyendo PCs de escritorio,
servidores o PCs portátiles, sin aprobación previa.
 Deshabilitar tanto las opciones Ejecutar como Agregar o eliminar programas
en todos los PCs de su compañía.
 Deshabilitar la función Auto ejecutar en todos los PCs que tienen unidades
de CD-ROM.
 Dejar claro que cualquier software o hardware no autorizado será
desinstalado en caso de ser descubierto.
 Cuando cuenta con estas políticas, deberán estar disponibles para todos
los empleados y gerentes de departamento. Asegúrese de definir las
consecuencias o multas específicas involucradas por cualquier violador
potencial.
 Como siempre, debe conservar todos los medios de software—incluyendo
documentación de licencias, manuales de usuario y medios de instalación—
en un área de almacenamiento segura, y designar a un departamento para
conservarlos después de su instalación.

11
Es imperativo que todos los empleados reciban la Política de uso de software y
comprendan cuáles son sus roles y responsabilidades con respecto al software y
hardware de su compañía. Crear y adherirse a esta política ayudará a minimizar
los riesgos que enfrenta su organización al mantener sus sistemas libres de virus,
reducir el número de llamadas al departamento de soporte y mantener su
inventario de software actualizado.

Retiro de software

Saber cuándo retirar su software es tan importante como saber cuándo comprarlo.
Aunque es importante que sepa cuáles actualizaciones están disponibles, y si
realmente las necesita, es igualmente importante saber cuándo es momento de
deshacerse de lo viejo y traer lo nuevo. El dinero que ahorre puede ser reinvertido
ya sea en la compra de programas nuevos o en desarrollar sus propios
programas.

El software viejo puede ser costosos de mantener y puede no seguir funcionando


bien con las aplicaciones más nuevas. De manera similar, puede compensar el
costo de actualizar al eliminar el costo de mantener lo viejo, y al mejorar el flujo de
trabajo. Tal vez también descubra que una aplicación grande y costosa realmente
está siendo sólo utilizada por unas cuantas personas en su compañía. Las
aplicaciones más antiguas pueden también alentar toda su red. Por lo tanto, es
una táctica inteligente buscar alternativas que pueden ser menos costosas y
pueden ayudar a más empleados en su fuerza de trabajo.[7]

12
4. Perdida de información

Plan de Recuperación

Durante mucho tiempo, las empresas han considerado el riesgo de perder la


información de sus equipos informáticos y los riesgos económicos, jurídicos y
empresariales que esto implicaba. Hoy todavía es posible perder información
relevante en el entorno de la PYME, pero disponemos de mucha más y mejor
tecnología para impedir que la información se pierda, esto es, sistemas que crean
copias de seguridad automáticas.

En cualquiera de los casos, ante la pérdida de información provocada por la


acción de un virus informático, un formateo del ordenador imprevisto o cualquier
otra razón, conviene que la PYME tenga un plan de contingencia que le ayude a
afrontar esta situación con los mínimos costes posibles.

Cómo hacer un plan de contingencia

Las razones que dan lugar a una pérdida de información pueden ser diversas:
incendio, fallo eléctrico, virus informático, robo de información, etc. En cualquier
caso, ha de tenerse en cuenta lo siguiente, para lo cual habrá que tomar medidas
de antemano.

Etiquetar los ordenadores más relevantes

Ante un incendio o cualquier catástrofe natural, si es posible salvar información,


los ordenadores deberían estar debidamente etiquetados para que cualquier
persona pueda conocer cuál debe tener prioridad, tanto por sus características de
hardware como por su contenido. Por ejemplo, los servidores deben evacuarse
antes que un portátil de mesa.

13
Obtención de copias de seguridad

Una vez nos hemos percatado de la pérdida de información en uno o más


ordenadores, si el hardware funciona correctamente, deberá establecerse un
procedimiento para que en el menor tiempo posible se restauren las copias de
seguridad realizadas de: sistema operativo, archivos y carpetas, programas, etc.
Según cómo hayamos hecho las copias de seguridad, podrá recuperarse todo o
parte; te recomendamos que eches un vistazo a nuestras soluciones de backup.

En los planes de contingencia todo se tiene en cuenta; qué copias de seguridad


tienen prioridad de restauración, cuánto tiempo se tarda en restaurarlas, cómo
debe ser el volumen de datos de cada una…

Obtención de equipos de sustitución

En el caso de que lo dañado sea el hardware, tu empresa debería contar con una
solución para que no pasen las horas con el trabajo detenido por falta de
ordenadores. Con un buen servicio de mantenimiento informático dispones de
equipos de sustitución.

Acciones legales

El procedimiento que se deberá seguir a raíz de un problema informático que


implique pérdida de datos muchas veces implica investigación y un proceso
judicial, en los que puede ser necesario el peritaje informático. Marca unas pautas
sobre lo que se deberá hacer en cada caso.

14
Te recomendamos que te dejes asesorar por nuestros expertos en lo que respecta
a los planes de contingencia para recuperar la información pérdida.[8]

De acuerdo a una páginas web, existe información que para recuperar información
el costo de esta se encontraría entre 50 y 1000 euros [9]

Plan de costos

Recuperación información $ 3.436.836 = Valor Unitario

Total $ 3.436.836

5. Acceso no autorizado

Plan de Recuperación

Recomendaciones A Nivel Físico

 El servidor de archivos no debe ser accesible físicamente a cualquier


 persona.
 Es conveniente que exista un espacio físico donde se ubique el
servidor, con acceso restringido al personal autorizado, y que cumpla con
los requisitos adecuados para su funcionamiento, como temperatura
ambiental adecuada, aislado del polvo y plagas dañinas.

 En este espacio, además de ubicar el servidor, se pueden ubicar los


 elementos más sensibles de la red corporativa como el HUB/Switch y el
servidor proxy.

Recomendaciones A Nivel Lógico

15
 Habilitar un firewall que evite ingresos desde redes externas hacia la red
corporativa. Para la implementación del mismo presentamos las siguientes
opciones:

o La primera opción consta de configurar adecuadamente el firewall que


viene incluido con el sistema operativo Linux.

o La segunda opción sería adquirir un hardware de seguridad que entre


sus características tenga implementado un firewall, el hardware sugerido
es el siguiente: SGS360 APPLIANCE. Para más detalles del producto.

La recomendación de hardware incrementaría los costó de seguridad los cuales se


verían justificados por la posible expansión de la empresa.

 Instalar un sistema de detección de intrusos para monitorear los


accesos o tentativas de accesos a la red corporativa para esto presentamos
a continuación dos opciones:

La primera opción es un software de IDS instalado en el servidor proxy de la red.


Este puede ser LIDS (Linux Intrusión Detection System), que es un parche del
kernel de Linux que permite implementar funcionalidades de IDS al sistema
operativo, y debido a ser open source, no tiene costo.

 Es recomendable agregar contraseña del BIOS a todos los equipos de la


red, para evitar vulnerabilidades de acceso dependientes de los Sistemas
Operativos Instalados.[1]

16
Definir Recursos y tareas: Se deben definir los recursos de comunicaciones,
ubicaciones, transporte, etc., orden de recuperación y activación desactivación del
plan.

Dentro de la Gestión de la Seguridad de la Información en una compañía es

importante contar con un plan alternativo que asegure la continuidad de la

actividad del Negocio en caso de que ocurran incidentes graves.


Tradicionalmente, los Planes de Continuidad, denominados Planes de

Contingencia en sus orígenes, están asociados a grandes compañías que

necesitan reaccionar de forma inmediata ante cualquier evento que interrumpa

sus servicios. La realidad es que cualquier organización puede sufrir un incidente

que afecte a su continuidad y, dependiendo de la forma en que se gestione dicho

incidente, las consecuencias pueden ser más o menos graves. Toda empresa
debe contar con un plan de contingencia para minimizar los riesgos si llegara a
ocurrir un incidente grave.

Para obtener la información sobre los procesos y las aplicaciones que los gestionan,
es esencial la participación de las personas responsables de los mismos dentro de
la compañía, y de aquellos trabajadores que conocen en profundidad los mismos.
Para ello pueden utilizarse entrevistas personales y cuestionarios que nos
acercarán a los procesos críticos del negocio. Podemos dividir los procesos en
operativos y procesos de soporte. Los procesos operativos son aquellos que
guardan una relación directa con el cliente (comercial, facturación, almacenaje,
atención al cliente, etc.). Los procesos de soporte, serían aquellos que facilitan los
“recursos” para poder realizar los procesos operativos (recursos humanos, gestión
financiera, etc.)

Los recursos serán asignados por la alta gerencia, en la caso del hospital divina
misericordia estos recursos se asignaran mensualmente para continuar con la
implementación del proceso de controles y políticas de seguridad, que nos permita
mitigar los riesgos informáticos a los que se encuentra expuesta la información.

17
La información se ha convertido en uno de los activos más esenciales en las
organizaciones, por ende la necesidad de resguardar la infraestructura informática
con el objetivo de contrarrestar los ataques cibernéticos, es necesario tener un
presupuesto para el área de TI.

Las tareas se asignaran de acuerdo al perfil

Principales tareas y responsabilidades al momento de poner en marcha un plan


continuidad del servicio :

• Análisis de la situación.

• Decisión de activar o no el Plan de Continuidad.

• Iniciar el proceso de notificación a los empleados a través de los diferentes

responsables.

• Seguimiento del proceso de recuperación, con relación a los tiempos

estimados de recuperación.

Se deben asignar tareas específicas de acuerdo al perfil del profesional

El personal asignado a cada uno de los equipos puede variar dependiendo del

tamaño de la organización y de la estrategia de recuperación seleccionada. Una

persona puede pertenecer a más de un equipo, siempre y cuando no existan

incompatibilidades en las tareas a realizar.

18
Referencias

[1] “03-Capitulo2-SOLUCION PROPUESTA Y PLAN DE CONTINGENCIAS.” .


[2] “Norton Antivirus 2014 - 3 Licencias - $ 303.900 en Mercado Libre.” [Online].
Available: http://articulo.mercadolibre.com.co/MCO-445363689-norton-
antivirus-2014-3-licencias-_JM. [Accessed: 19-Jun-2017].
[3] “Fortigate – Firewall Perimetral | NKSistemas.” [Online]. Available:
https://nksistemas.com/fortigate-firewall-perimetral/. [Accessed: 22-Jun-
2017].
[4] “Firewall Fortinet Fortigate 200 Serie E - $ 6.000.000 en Mercado Libre.”
[Online]. Available: http://articulo.mercadolibre.com.co/MCO-448740308-
firewall-fortinet-fortigate-200-serie-e-_JM. [Accessed: 22-Jun-2017].
[5] “Anomalías eléctricas - todosai.” [Online]. Available:
https://todosai.com/blog/anomalias-electricas-b32.html. [Accessed: 22-Jun-
2017].
[6] “SAI en alimnetación y carga de accesorios informática.” [Online]. Available:
https://tiendas.mediamarkt.es/informatica-
sai?orderBy=price&orderByDirection=DESC. [Accessed: 19-Jun-2017].
[7] “Política de Uso de Software.” [Online]. Available:
https://www.microsoft.com/es-es/sam/softuse.aspx. [Accessed: 19-Jun-
2017].
[8] “Plan de contingencia ante la pérdida de información.” [Online]. Available:
http://www.gadae.com/blog/plan-de-contingencia-ante-la-perdida-de-
informacion-que-hacer/. [Accessed: 19-Jun-2017].
[9] “Precio recuperación de datos disco duro.” [Online]. Available:
http://www.deordenadores.com/precio-recuperacion-datos-disco-duro/.
[Accessed: 22-Jun-2017].
[ 10] https://vochoa84.files.wordpress.com/2012/03/guia-para-la-elaboracion-plan-
de-contingencia.pdf

19

También podría gustarte