Está en la página 1de 42

Semana 5: Operaciones de TI

M.A. Silvia Montoya Saldaña


Agenda
Objetivo: Conocer los temas que abarca el manejo de las
Operaciones de TIC.

1.Procesamiento de datos.
2.Administración de redes.
3.Telecomunicaciones.
4.Soporte Técnico (Help Desk).
5.Seguridad de Información.
6.Planes de contingencia.
7.Caso Semana 4
1. Procesamiento de Datos

1.1 Conceptos:
Dato: Es un símbolo lingüístico o numérico que representa algo, ya sea algo
concreto, como abstracto.
Sistema: Conjunto de individuos, objetos, etc., interrelacionados que
concurren a un mismo fin, es decir, que realizan sus funciones con un
mismo propósito.
Procesamiento: Es la acción que se ejecuta, sobre los datos, y que logra en
ellos una transformación.

Procesamiento de Datos: Es el tratamiento de datos, mediante el empleo


de un sistema; lográndose en los datos algún tipo de transformación; que es
la que transforma los datos en información.
1.2 Etapas del Procesamiento de Datos:

a. Entrada:
Datos obtenidos, clasificados y llevados a un bloque central, para ser
procesados.
b. Proceso:
Ejecución de las operaciones necesarias, para convertir los datos en
información significativa; luego se ejecutará la operación de salida.
c. Salida:
Los datos de salida, son la información útil para el usuario, se debe
controlar que los datos estén siendo procesados en forma correcta, con
este fin.
2. Administración de redes

Red de Datos: Infraestructura diseñada para la transmisión de información,


mediante el intercambio de datos. Las redes de datos se diseñan y
construyen en arquitecturas especificas, para lograr su objetivo.
2.1 Topologías de Red y
consideraciones para la gestión

1) La Red Estrella:
Dispositivo anfitrión central, conectado a varias computadoras;
conocido como concentrador (hub en inglés) o conmutador de
paquetes (switch en inglés).
Vulnerabilidad: Si se cae el dispositivo central, se cae la red.

2) La Red de Bus:
Todas las computadoras están conectadas en la misma línea, el
cable procede de una computadora a la siguiente y así sucesivamente.
Tiene un principio y un final, así recibe la señal y no la retorna.
2.1 Topologías de Red y
consideraciones para la gestión

3) La Red Anillo:
Conecta los dispositivos de red uno tras otro sobre el cable en
un círculo físico; la información va sobre el cable en una
dirección.

4) La Red Malla:
Utiliza conexiones redundantes entre los dispositivos de la red
y una estrategia de tolerancia a fallas. Cada dispositivo en la
red está conectado a todos los demás (todos conectados con
todos). Requiere mucho cable, con un gran numero de
conexiones, resultando una red cara; adicionalmente, debido a
la redundancia, la red puede seguir operando si una conexión
se rompe.
2.2 Clases de Red

• Red de Área Local (LAN): Red limitada de equipos, dentro de un


único edificio, oficina o campus.

• Red de Área Metropolitana (MAN): Diseñadas para la conexión


de equipos a lo largo de una extensión similar a una ciudad. Una
red MAN puede ser la unión de varias redes de área local LAN’s.

• Red de Área Extensa (WAN): Se trata de redes a lo largo de


grandes extensiones geográficas (regional, nacional e incluso
internacional). Generalmente, se utiliza redes de servicio público y
redes privadas.
3. Telecomunicaciones
• Concepto: (*) Es la comunicación de información por medios
electrónicos, generalmente a cierta distancia.
• Actualmente, hay servicios, tales como: telefonía local, de larga
distancia, teléfonos celulares, servicios de comunicación
inalámbrica, redes de datos, televisión por cable, satélites de
comunicaciones, internet.

(*) Fuente: Laudon y Laudon


3.1 Sistema de Telecomunicaciones:

Hw y SW compatible, cuyo fin es comunicar información de un lugar a


otro.

Componentes:

1)Computadoras para procesar la información,


2)Terminales u otros dispositivos de entrada y salida.
3)Canales de comunicación: enlaces por los que se transmite datos o
voz, entre los dispositivos transmisores y receptores de una red.
4)Procesadores de comunicaciones: módems, mux, controladores, etc;
apoyan la transmisión.
5)Sw de comunicaciones, que controla la entrada y salida.
Funciones de un Sistema de Telecom.:

1) Establecer la interface entre el transmisor y el receptor.


2) Dirigir los mensajes.
3) Procesamiento elemental de información.
4) Asegurar que la información llegue al receptor; editando datos y
velocidades de transmisión.
5) Controlar el flujo de información.

Protocolo: Conjunto común de reglas, que permiten a los diferentes


componentes de una red comunicarse.
Tipos de Señales:

La información viaja a través del sistema de telecomunicaciones, en


forma de señales electromagnéticas.

a)Señal Analógica:
Onda continua, que pasa a través de un medio de comunicación. Se
usan para transmitir voz y para reflejar variaciones en el tono.

b) Señal Digital:
Onda discreta, no continua, que transmite datos codificados en dos
estados discretos: bits de 0 y bits de 1, representados por pulsos
eléctricos (encendido y apagado). Las señales digitales, deben
transformarse a analógicas antes de transmitirse a un sistema
analógico, esto lo hace un dispositivo llamado: modem.
Canales de Comunicaciones:

Son los medios por los cuales se transmiten los datos en una red, de un
dispositivo a otro, el gestor de TI deberá decidir.

Tipos:

1)Cable Trenzado:
Hilos de cobre trenzados en pares, es el más antiguo. Es muy barato,
pero lento para transmitir datos.

2) Cable Coaxial:
Alambre de cobre, transite un volumen mas alto de datos que el
trenzado. Es más grueso, difícil de instalar y no maneja conversaciones
telefónicas analógicas.
Canales de Comunicaciones:
Tipos:

3) Fibra Óptica:
Hilo muy fino de material transparente, vidrio o materiales plásticos,
por el que se envían pulsos de luz, que representan los datos a
transmitir. Las fibras permiten enviar gran cantidad de datos a una gran
distancia, a gran velocidad. Este cable es más complicado de instalar y
más caro; es también de mayor calidad.

4) Transmisión Inalámbrica:
Envía señales a través del aire o espacio sin una conexión física.
Ejemplos de uso: Celulares, transmisiones de microondas, satélites,
smart phones, entre otros. El medio de transmisión es el
electromagnético.
4. Soporte Técnico (Help Desk)

El área de Soporte Técnico:


• Misión: Proveer servicios y administrar la infraestructura TI.
• GTI planifica y dirige el asesoramiento técnico relacionado
con el software y hardware, que se administra en la
institución.
• Coordina y procesa solicitudes de servicios en TIC.
• Investiga, evalúa y propone el uso de nuevos recursos
tecnológicos.
• Mejora continua, con el fin de brindar el mejor servicio.
4.1 Clasificación de Servicios (ITIL):

1)Servicios de Soporte
2)Servicios de Entrega

1) Servicios de Soporte:

• Manejo de Incidentes:
Proceso para restaurar la operación normal de un servicio, que ha sido
interrumpido por algún error y minimizar su impacto negativo.
• Manejo de Problemas:
Es la gestión de los incidentes identificados por Help Desk, con el fin de
prever futuros incidentes negativos.
• Manejo de cambios:
Procedimientos ordenados, para el manejo de todos los cambios que se
realicen en la infraestructura IT.
4.1 Clasificación de Servicios (ITIL):

1)Servicios de Soporte
2)Servicios de Entrega

1) Servicios de Soporte:

• Manejo de versiones:
Administración y planificación de las actualizaciones de los servicios
hacia el cliente.
• Manejo de configuraciones:
Mantenimiento y control de los elementos de la infraestructura existente.
• Servicio de escritorio:
Es el contacto directo con el cliente o usuario, que se da en el día a día.
Clasificación de Servicios (ITIL):

1)Servicios de Soporte
2)Servicios de Entrega

2) Servicios de Entrega:

•Manejo de la disponibilidad:
Optimizar la utilización de la infraestructura TI, de la inversión y el
mantenimiento de un buen nivel sostenido de disponibilidad de
servicios.
•Manejo de la capacidad:
Administrar recursos en tiempos de crisis y predecir la necesidad de
recursos adicionales .
Clasificación de Servicios (ITIL):

1)Servicios de Soporte
2)Servicios de Entrega

2) Servicios de Entrega:

•Manejo de la continuidad del servicio de tecnología de información:


Capacidad de adaptarse a situaciones causadas por interrupciones en los
servicios por una falla en la infraestructura TI.
•Manejo del nivel de servicio:
Mantener y mejorar la calidad de los servicios TI; a través de un constante
monitoreo.
•Manejo financiero para el servicio de tecnología de información:
Administración de presupuesto, a través de la planificación del uso de los
recursos.

*****
5. Seguridad de Información

5.1 Conceptos:

(*) Todas aquellas medidas preventivas y reactivas del


hombre, de las organizaciones y de los sistemas
tecnológicos, que permitan resguardar y proteger la
información, buscando mantener la confidencialidad, la
disponibilidad e integridad de la misma.

Seguridad Informática: Seguridad en el medio informático,


pudiendo encontrar información en diferentes medios o
formas.

(*) Wikipedia
Oficial de seguridad informática:

Es la persona responsable de planear, coordinar y administrar los


procesos de Seguridad Informática (siglas: SegInf.) en una
organización.

Misión: Brindar los servicios de seguridad en la organización, a


través de la planeación, coordinación y administración de los
procesos de SegInf., así como difundir la cultura de SegInf. entre
todos los miembros de la organización.
Oficial de seguridad informática:

Objetivos:

•Definir la misión de SegInf. de la organización, en conjunto con las


autoridades de la misma.
•Aplicar una metodología de análisis de riesgo para evaluar la SegInf.
•Definir la Política de seguridad informática de la organización.
•Definir los procedimientos para aplicar la Política de SegInf.
•Seleccionar los mecanismos y herramientas adecuados que permitan
aplicar las políticas.
•Seleccionar personal idóneo que se encargue de atender los incidentes
relacionados a la SegInf  Grupo de SegInf.
•Promover la aplicación de auditorias enfocadas a la seguridad.
Perfil general requerido:

-Profesional en Informática o Sistemas.


-Conocimientos y experiencia:
􀂉 Sistemas Operativos (Windows, Linux, UNIX).
􀂉 Pila de protocolos TCP/IP y Protocolos de seguridad (IPSec)
􀂉 Protocolos de comunicación (RPC, TCP, UDP)
􀂉 Herramientas de Seguridad (scanners, firewalls, IDS)
􀂉 Lenguajes de programación (C, C++)
􀂉 Legislación relacionada a la informática
􀂉 Programación de sockets (RAW, TCP, UDP)
􀂉 Criptografías
􀂉 Mecanismos de Seguridad (firmas digitales, certificados)
􀂉 Conocimientos de estándares
􀂉 Cómputo Forense
Cómputo Forense:

(*) También llamado “informática forense”, ”computación forense”,


“análisis forense digital” o “examinación forense digital”, es la
aplicación de técnicas científicas y analíticas especializadas, a la
infraestructura tecnológica, permitiendo identificar, preservar, analizar y
presentar datos, que sean válidos dentro de un proceso legal.

Dichas técnicas incluyen reconstruir el bien informático, examinar datos


residuales, autenticar datos y explicar las características técnicas del uso
aplicado a los datos y bienes informáticos. Adicionalmente, hay sw
especifico para estas labores.

(*) Wikipedia.
5.2 Análisis de Riesgos

Riesgo de Negocio: Aquellas situaciones que producen un efecto no


deseado en la empresa y que podrían afectar la continuidad de la misma.

Análisis de Riesgos: Es identificar la posibilidad de que una amenaza


se aproveche de las vulnerabilidades de un activo y le produzca algún
daño; el impacto de dicho daño, dependerá de lo critico del activo
afectado y de la frecuencia estimada de la amenaza.

Componentes del Análisis de Riesgos:


1)Identifica las Amenazas y las Vulnerabilidades de los activos y
procesos.
2)Impacto sobre los Activos: Diagnostico considerando las amenazas y
vulnerabilidades.
3)Probabilidad de ocurrencia y su Frecuencia

(*) Wikipedia.
Amenazas  Técnicas de Fraude:

1)Eavesdropping:
Monitoreo constante (espionaje), probablemente incluya la
interceptación de cables de comunicación y señales de radio frecuencia.

2) Impersonation:
Se asume la identidad de un usuario con acceso a un sistema.

3) Trojan Horse:
Modificación de instrucciones o datos de programas, con el fin de
ejecutar operaciones no permitidas.

4) Social Engineering:
Usar tácticas de psicología, persuasión, socialización, dar información
falsa; con el objetivo de obtener autorizaciones de acceso.

5) Spoofing:
Se hacen pasar por un sistema original, para conseguir las claves de
acceso de los usuarios autorizados.
Amenazas  Técnicas de Fraude:

6) Phishing:
Usa la Social Engineering, tratan de hacerse pasar por un servicio de
sistemas original y solicitan las claves de acceso.

7) Vishing:
Tratan de obtener la clave por teléfono.

8) SMiShing:
Es una variante del Phising y usa también Social Engineering y
mensajes de texto, tratan de obtener información de los usuarios de
telefonía móvil.
5.3 ISO 27002

Objetivo: (*) Servir de punto de información de la serie de normas ISO


27000 y de la gestión de seguridad de la información mediante la
aplicación de controles óptimos a las necesidades de las organizaciones
en cada momento.

Aplica a todo tipo de organizaciones (por ej. empresas comerciales,


agencias, gubernamentales, etc.), independientemente de su tamaño tipo o
naturaleza.

Son 14 dominios, 35 objetivos de control y 114 controles.

La ultima actualización es: ISO/IEC 27002:2013.

(*) Fuente: iso27002.wiki.zoho.comtp


Ejemplo: Dominio «Control de Accesos»

9. CONTROL DE ACCESOS
9.1. Requerimientos para el Control de Acceso
9.1.1. Política de Control de Accesos
9.1.2. Reglas de Control de Acceso
9.2. Administración de Accesos de Usuarios
9.2.1. Registración de Usuarios
9.2.2. Administración de Privilegios
9.2.3. Administración de Contraseñas de Usuario
9.2.4. Administración de Contraseñas Críticas
9.2.5. Revisión de Derechos de Acceso de Usuarios
9.3. Responsabilidades del Usuario
9.3.1. Uso de Contraseñas
9.3.2. Equipos Desatendidos en Áreas de Usuarios
9.4. Control de Acceso a la Red
9.4.1. Política de Utilización de los Servicios de Red
9.4.2 Control de acceso al sistema operativo …(continua)..
5.4 Elementos para considerar en las
políticas de
Seguridad de Información

1) Documentos formales:
• Las políticas de seguridad de información deben quedar
formalizadas, a través de documentos por escrito. El
lenguaje debe ser comprensible, claro y validado.
• El formato de estos documentos debe seguir un estándar.
• Manejar versiones del documento, con un cuidado control
de los números de versiones.

2) Responsable de las Políticas :


• Debe haber un responsable plenamente identificable, si
saliera de la empresa, alguien debe asumir siempre esta
función.
• Responsable de explicar y comunicar las políticas.
• Recomendable: tener un Sponsor.
Elementos para considerar en
las políticas de
Seguridad de Información:
3) Estructura de Manejo Definida:
• No mezclar políticas, procedimientos, estándares, recomendaciones
y guías en los documentos formales de políticas. Basarse en un
estándar de buenas practicas, por ejemplo las normas ISO.

4) Grupos de Usuarios Objetivos:


• Las políticas deben ser conocidas por los usuarios competentes.

5) Fechas de Revisión:
• Todas las políticas, deben tener una fecha frecuente de revisión.
Elementos para considerar en las políticas de
Seguridad de Información:
6) Seguimiento (Audit trail):
• Aseguramiento de que las políticas han sido comunicadas y
entendidas.

7) Excepciones:
• Algunas políticas, en ciertas ocasiones serán difíciles de
cumplir, por lo que se hacen documentos con los casos de
excepción y su procedimiento.

(*) Fuente: “Seven Elements of an Effective Information Security Policy Management Program” By David J. Lineman
6. Planes de Contingencia: Gestión
de la Continuidad

6.1 Aspectos de la gestión de continuidad del


negocio:
• Implantar un proceso de gestión de continuidad del negocio
para reducir, la interrupción causada por los desastres y fallos
de seguridad.
• Identificar los procesos críticos de negocio, luego integrarlos
con la SegInf. para la continuidad del negocio.
• Análisis de las consecuencias de los desastres y fallas.
• La SegInf. debe ser parte integral del plan general de
continuidad del negocio.
 El plan de contingencia de TI se inserta en el Plan de
Continuidad de la empresa.
6. Planes de Contingencia: Gestión de
la Continuidad

6.1 Aspectos de la gestión de continuidad del negocio:

•Se debería incluir controles para la identificación y reducción de


riesgos, limitar las consecuencias de incidencias dañinas y asegurar la
reanudación a tiempo de las operaciones esenciales.
•Asegurar la coherencia y concienciación en los planes de
continuidad, a través de pruebas idóneas (sobre el papel, simulacros,
etc.), para mantener los planes actualizados y familiarizar a los
empleados.
6.2 Plan de Contingencia TI:

Contiene las medidas técnicas, humanas y organizativas


necesarias, para garantizar la continuidad del negocio y las
operaciones de una compañía desde el punto de vista de TI.

Etapas para elaborar el Plan de Contingencia de TI:

1)Detección de procesos críticos.


2)Detección de aplicaciones críticas y priorización.
3)Análisis de Riesgos.
4)Elegir medidas a tomarse y elaboración de procedimientos para
conformar el plan.
…6.2 Plan de Contingencia TI:

…Etapas para elaborar el Plan de Contingencia de TI:

5) Elaboración del plan al detalle, incluyendo:


a. Plan de respaldo: Medidas preventivas antes de que se
materialice una amenaza.
b. Plan de emergencia: Medidas necesarias durante la
materialización de una amenaza, o inmediatamente después.
c. Plan de Recuperación: Contempla las medidas necesarias
después de materializada y controlada la amenaza.

6) Implementación y difusión.
Ejemplo de Plan de Contingencia TI:

Empresa de venta de ropa interior

1) Detección de Procesos Críticos:


• Proceso de ventas.
• Proceso de Facturación.

2) Detección de aplicaciones críticas y priorización:


• Sistema Comercial, ya que maneja ambos procesos críticos.

3) Análisis de Riesgos:
• Los aplicaciones residen en el CPD en la sede central. Por lo
tanto, un evento como un incendio, sismo o inundación en la sede
central, podría llegar a afectar al proceso de negocio
correspondiente a las ventas y a la facturación.
• Efectos: posible interrupción temporal de las ventas, con efecto
económico y de imagen.
Ejemplo de Plan de Contingencia TI:

Empresa de venta de ropa interior

…3) Análisis de Riesgos:


Amenaza: Incendio.
Impacto:
• Perdida de un 12% de clientes.
• Imposibilidad de facturar por dos o tres semanas como mínimo.
• Suspensión de la venta hasta que se coordine el proceso manual.
• Posterior reconstrucción manual de pedidos y facturas.
• Posibles sanciones legales.
• Pérdida de inversiones, (considerar si se cuenta con seguros).
• Inversión en rehabilitación del local.
• Inversión en equipos nuevos y/o arreglo de los existentes.
4) Medidas a Tomarse:

Medidas técnicas:
•Contar con extintores especializados por área y detectores de humo.
•Conocer las Salidas de emergencia.
•Equipos informáticos de respaldo.
•Procedimiento vigente de realización de backup’s.
•Archivo de backup externo.

Medidas organizativas:
•Seguro contra incendios.
•Procedimiento de actuación en caso de incendio.
•Contratación de un servicio de auditoría de riesgos laborales.

Medidas humanas:
•Simulacros, charla de bomberos y especialistas.
•Designación de responsables por área.
5) Plan al Detalle:

Plan de respaldo:
•Pruebas de extintores.
•Programación de Simulacros de incendio.
•Realización de los backup’s.
•Monitorear la Custodia de las copias de respaldo en el ambiente
externo.
•Pruebas de la restauración de las copias de respaldo.

Plan de emergencia:
•Salir de acuerdo a los simulacros, tomando las medidas del caso.
•Restauración de las copias de respaldo.
•Reanudación de la actividad en forma temporal.

.
…5) Plan al Detalle:

Plan de recuperación:
•Evaluación de daños.
•Solicitud de Activación del seguro.
•Migración de datos.
•Reanudación de la actividad.
•Coordinaciones y reclamos con la compañía de seguros.

6) Implementación y difusión:
i.Plan de Contingencia y su planes en un documento formal.
ii.Dicho documento debe publicarse (intranet, correo
electrónico).
iii.Elección de delegados.
iv.Charlas explicativas.
v.Programación de Simulacros.

También podría gustarte