Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1. INTRODUCCIÓN ........................................................................................................ 6
2. OBJETIVOS .................................................................................................................. 7
2.1 OBJETIVO GENERAL.............................................................................................. 7
2.2 OBJETIVOS ESPECÍFICOS .................................................................................... 7
2.3 APLICABILIDAD....................................................................................................... 7
2.4 ALCANCE Y COBERTURA ...................................................................................... 8
3 ESQUEMA GENERAL ................................................................................................... 9
3.1 PLAN DE RESPALDO............................................................................................ 16
3.2 SISTEMAS DE INFORMACION ............................................................................. 18
3.3 EQUIPOS DE CÓMPUTO ...................................................................................... 19
3.4 SERVICIOS DE CÓMPUTO Y PERSONAL DEL ÁREA DE SISTEMAS ................ 20
3.5 COPIAS DE SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN (BACKUPS) . 20
4. ESCENARIOS DE ACTIVACION DEL PLAN .............................................................. 23
4.1 FASE DE NOTIFICACIÓN Y ACTIVACIÓN ............................................................ 23
4.2 FASE DE REANUDACION ..................................................................................... 25
4.3 FASE DE RECUPERACION .................................................................................. 25
4.4 FASE DE RESTAURACION ................................................................................... 26
4.5 EJECUCION DEL PLAN DE CONTIGENCIA ......................................................... 26
5. PLAN DE CONTINUIDAD DE TI PARA EL SISTEMA DE INFORMACIÓN DEL ........ 36
CIADTI DE LA UNIVERSIDAD DE PAMPLONA ............................................................. 36
5.1 FASE DE RECUPERACION .................................................................................. 36
6. PLAN DE TRATAMIENTO DE RIESGOS
RECOMENDACIONES .................................................................................................... 41
CONCLUSIONES ............................................................................................................ 43
BIBLIOGRAFIA ............................................................................................................... 44
2
LISTA DE TABLAS
3
LISTA DE GRAFICAS
4
RESUMEN
5
1. INTRODUCCIÓN
6
2. OBJETIVOS
2.3 APLICABILIDAD
7
2.4 ALCANCE Y COBERTURA
Datos: En general se consideran datos todos aquellos elementos por medio de los
cuales es posible la generación de información. Encontramos elementos Bases de
Datos y los no estructurados correos electrónicos, pagina web e información en
general.
8
3 ESQUEMA GENERAL
Figura 1. http://www.iso27000.es/sgsi.html
9
➢ Traslado de servidores: traslado de información, servidor de aplicaciones y
base de datos independientemente el motor que se esté manejando
actualmente.
INVENTARIO DE ACTIVOS
TIPO PERSONAL
ID NOMBRE DESCRIPCIÓN
ACTIVO AUTORIZADO
Son ordenadores
Profesionales
físicos que prestan
1 Servidores Hardware Administración de la
servicios
Red
informáticos
Son los Switches Profesionales
2 Switches principales de la Hardware Administración de la
red de datos Red
Son dispositivos
Profesionales
que realizan el
3 Enrutadores Hardware Administración de la
enrutamiento de
Red
datos.
Son dispositivos
que prestan
servicio de firewall, Profesionales
Dispositivos de
4 IPS, ANTISPAM y Hardware Administración de la
Seguridad
todo lo referente a Red
la seguridad de la
red
10
Son los Profesionales y
Dispositivos dispositivos que técnicos
5 Hardware
Inalámbricos brindan acceso Administración de la
inalámbrico. Red
Canal de internet
principal
contratado con
Telecom el cual
permite la
Canal de Profesionales
navegación a los
6 internet Servicio Administración de la
equipos de la
principal Red
universidad y la
visibilidad del
servicio web desde
afuera de la
Universidad.
Hardware y
Profesionales
Servicio de software que hace
7 Servicio Administración de la
Telefonía la conmutación de
Red
la red voz
Son dispositivos Profesionales
Soluciones de
que prestan Administración de la
8 Almacenamient Hardware
servicio de Red y División de
o
almacenamiento Sistemas
Son los sistemas
Sistemas
con los que Profesionales
Operativos
9 funcionan los Software Administración de la
(Unix , Linux,
servidores Red
Windows)
institucionales
Software que
Servicios Profesionales
presta el servicio
10 Correo Software Administración de la
de correo
Electrónico Red
electrónico
Son las bases de
Profesionales
datos de los sitios
11 Bases de Datos Software Desarrollo y
web administrados
Administración Web
por el crie
Profesionales
Motor de Base MySQL,
12 Software Administración de la
de Datos POSTGRESQL
Red
Servicio de
resolución de
13 Servicio DNS Software Todos
nombre de
dominio
11
Servicio de
asignación de
Comunidad
14 Servicio DHCP direcciones IP Software
Universitaria
dinámicas en la
LAN
Es un software
Profesionales y
Servicios que presta el
Técnico
15 Gestión y servicio de Software
Administración de la
Monitoreo monitoreo de la
Red
red de datos
Archivos donde se
Profesionales y
encuentra la
Documentación Técnico
16 información Información
Red Administración de la
pertinente de la
Red
red
Información de
Información
seguimiento y
registrada de Desarrollo y
17 documentación Información
actividades y administración web
de actividades y
proyectos
proyectos
Proceso o
Sitios y Sitios y dependencia
aplicaciones aplicaciones web administradora del
18 Software
web desarrolladas y/o sitio o aplicación,
secundarias implementadas Desarrollo y
administración web
Información
archivada
pertinente al
desarrollo de
actividades y
Documentación
19 proyectos de la Información Profesionales web
web
Web. Por ejemplo
definición de
tareas,
compromisos,
actas de reunión.
Códigos fuente Texto que define y
de las constituye la
20 Software Profesionales web
aplicaciones aplicación web y
web su funcionamiento
12
Profesionales y
estudiantes que
Funcionarios de
trabajan en la
desarrollo y Conocimient Desarrollo y
21 sección de
administración o administración web
Desarrollo y
web
administración
web
Equipos de
cómputo,
telecomunicacione
s, audio y video,
Equipos de Desarrollo y
22 utilizados para Hardware
Streaming administración web
realizar la
transmisión de
eventos en vivo
por internet
Equipos de red
(Routers,
Switches, Routers
Inalambricos) Profesional Cisco -
Equipos de utilizados para Instructores academia
23 Hardware
laboratorios desarrollar las - Estudiantes
prácticas de academia Cisco.
laboratorio en las
clases de la
academia Cisco
Son equipos para
Equipos de
recepción y Coordinador Servicios
24 Videoconferenci Hardware
transmisión de Administrador Salas
a y Sonido
eventos
Sistema de
almacenamiento
Coordinador Servicios
donde se
Software de Administrador Salas
25 encuentra el Información
Salas Monitores(instalacione
software que se
s)
debe instalar en
las salas.
13
Teniendo en cuenta la información brindada se definen los siguientes riesgos que
puede presentar:
Tabla 2. Riesgos
14
la institución. procedimiento de control y
registro de transacciones en
tablas de auditoría.
Definición de la políticas de
seguridad
RA011: Ataques Alto Configuración de los
cibernéticos dispositivos correctamente
Monitoreo de los sistemas
Concientizar sobre el manejo
de la información impartiendo
RF012: Fuga de Medio responsabilidad sobre la
información misma
Gestión de políticas de
seguridad.
15
3.1 PLAN DE RESPALDO
16
información de la fuera de línea en servidores. Responsable:
empresa, de acuerdo a seccionales Secretaria TIC
sus necesidades.
Mantener pólizas de Equipos eléctricos Póliza vigente contra todo
seguros vigentes, y/o electrónicos, riesgo de daño y/o pérdida
5 asegurando por el valor móviles, portátiles, física por cualquier causa.
real, contra todo riesgo software y equipos Responsable: Adquisición
los equipos y bienes. de comunicación de bienes y servicios
Mantenimientos, Equipos de Contratos anuales de
revisiones preventivas computación y mantenimiento, garantías
y correctivas de comunicación vigentes y control del
6 equipos de periféricos, sistemas mantenimiento de los
computación y eléctricos UPS, Aire equipos. Responsable:
comunicación, acondicionado, Adquisición de bienes y
extintores, alarmas y Alarmas, Sistemas servicios y/o supervisor
sistemas contra contra incendio, asignado al contrato de
incendio, para Extintores, mantenimiento.
mantenerlos en reglamento del
óptimas condiciones edificio.
Actualizar las claves o Base de Datos, y Mínimo cada seis meses o
7 contraseña de acceso a sistemas de cuando se requiera por el
las aplicaciones y información de la usuario o por reemplazos
bases de datos de la administración. del cargo. Responsable:
administración. Secretaria TIC y
funcionarios que manejan
las diferentes dependencias
Mantener actualizados Sistemas operativos Entrega de una
los sistemas de equipos de actualización cada vez que
8 operativos, antivirus y cómputo, antivirus y salga una nueva versión de
aplicaciones del aplicaciones de la las aplicaciones.
CIADTI. empresa. Configuración de
actualizaciones automáticas
en los sistemas operativos.
Responsable: Secretaria
TIC
Mantener los equipos Equipos de Contrato vigente de
en condiciones computación y mantenimiento preventivo y
9 ambientales óptimas de comunicación. correctivo para los equipos
17
tal forma que no se de cómputo. Responsable:
deterioren por uso Servicios generales e
inadecuado. inventarios, responsable de
los contratos de
mantenimiento de la
Entidad.
Mantener como Equipos de Reducción del tiempo de
respaldo un inventario computación y respuesta a fallas de
adicional con equipos comunicación de la hardware y sistemas de
de cómputo, repuestos, Entidad. información. Responsable:
10 consumibles, para su Responsable de adquisición
reemplazo inmediato e inventarios de la Entidad
en caso de falla.
Disponibilidad de Concepto n+1: UPS, Evitar la suspensión del
redundancia de Planta eléctrica, servicio a los usuarios
11 recursos para evitar la almacenamiento, teniendo una alternativa
interrupción de la conexiones, líneas, adicional, contratando
prestación del servicio equipos de cómputo servicio de hosting en data-
en los sistemas de adicional y servidores center que garanticen la
información de la con ambiente de disponibilidad. Responsable:
Entidad. prueba. Secretaria TIC
N° INFORMACIÓN DESCRIPCIÓN
1 El nivel de importancia estratégica que tiene el sistema de
Criticidad
información
2 Nombre del Nombre del sistema, denominación y Sigla
Sistema
3 Lenguaje de Lenguaje o Paquete con el que fue creado el Sistema.
desarrollo Programas que lo conforman (tanto programas fuentes
18
como programas objetos, rutinas, macros, etc.).
4 Procesos y áreas (internas/externas) donde se encuentra
Procesos y Áreas
instalado el sistema y las áreas que los usan.
5 El volumen de los archivos que trabaja el sistema en
Tamaño
megabytes o gigabytes.
6 El volumen de transacciones diarias y mensuales que
Transacciones
maneja el sistema
7 Equipamiento El equipamiento con el cual está funcionando el sistema
8 Equipamiento Equipamiento mínimo necesario para que el sistema
Mínimo pueda seguir funcionando.
9 Actividades de Actividades por realizar para volver a contar con el
Recuperación Sistema de Información (actividades de Restauración).
10 Tiempo estimado en horas o días, para que el CIADTI
Tiempo de
pueda funcionar adecuadamente, sin disponer de la
Recuperación
información del Sistema.
N° Información
1 Las Pólizas de Seguros, parte de la protección de los Activos del CIATI
Universidad de Pamplona, deben incluir en casos de siniestros la restitución
de los computadores o equipos siniestrados con actualización tecnológica,
siempre y cuando esté dentro de los montos asegurados.
2 Identificar los computadores de acuerdo a la importancia de su contenido,
para ser priorizados en caso de evacuación. Por ejemplo los servidores y los
computadores con información importante o estratégica.
3 Tener el inventario actualizado de los computadores y equipos del CIADTI
de la Universidad de Pamplona, con las especificaciones de cada uno de
ellos.
19
4 Los equipos deben estar identificados con una placa que los identifique
como activo del CIADTI de la Universidad de Pamplona y un código de
barras para identificar el responsable y área a la que pertenece.
N° Información
1 Empresa Contratista
2 Contacto técnico: Nombres, dirección, teléfono, celular y ciudad.
3 Objeto Contractual o Funciones del cargo (Servicio de Hosting,
Mantenimiento, Internet, etc.)
4 Vigencia del contrato: Fecha de inicio y fecha de terminación. No aplica para
funcionarios.
5 Tipo de contrato y Cuantía. La cuantía no aplica para funcionarios.
6 Estado del contrato: Vigente o Liquidado.
20
CIADTI (Incluye NOTA: No incluye documental.
archivos de Word, archivos de uso Registro en el libro
Excel, PDF, Power personal. de control de
Point y de edición Backups
gráfica)
2 Copias de Período: Diaria de Funcionarios Requiere instalación
seguridad de los documentos responsables de programa que
información más importante del del realiza una copia de
importante de CIADTI. manejo de seguridad automática
los discos duros de Medio: Memoria información de los archivos
los USB importante modificados
computadores del recientemente a la
CIADTI memoria USB.
Custodia de la
información por el
funcionario
responsable.
No requiere registro
en el libro de control
de Backups.
3 Copias de Período: Semanal Ingeniero de Pruebas y simulacro
seguridad de los Medio: DVD o CD, sistemas del de recuperación
sistemas de BD, FTP Servidor CIADTI anual del sistema de
información y Web información.
bases de datos del Verificación anual de
CIADTI la aplicación de los
procedimientos
establecidos.
Custodia según tabla
de retención
documental.
Registro en el libro
de control de
Backups.
4 Contar mínimo con Período: Semanal Responsable El Secretario TIC
un kit de Medio: DVD o CD - del debe tener en
instalación para BD Área de custodia mínimo un
restaurar Mínimo un medio de Sistemas y medio de instalación
los archivos del instalación por cada Secretarios de cada equipo de
21
sistema oficina del CIADTI TIC. las oficinas del
operativo y Una copia o el CIADTI.
aplicaciones de original
un computador o de instalación en
servidor en custodia de
caso de falla o sistemas.
virus.
22
4. ESCENARIOS DE ACTIVACION DEL PLAN
Los materiales que usaron en el desarrollo del proyecto, estos pueden ser
materiales físicos como también software, encuestas, etc. En esta fase se enfoca
en las acciones iniciales para detectar y evaluar el daño causado por el evento,
teniendo en cuenta:
23
Tabla 8. Condiciones para activación Plan de Contingencia
Nivel de servicio
N° Descripción General del Problema
requerido
Incremento de la capacidad en cualquier capa Nivel 3: Hasta 60 días
1
computacional de hardware o software. calendario.
Denegación de servicios por fallas del software Nivel 1 : 30 minutos
que afecten de forma general el sistema que hábiles
impida el acceso a los servicios con impacto Nivel 2 : 4 horas hábiles
2
significativo operacional, entre un 95% al 100% Nivel 3: 10 horas hábiles
de los usuarios. PRIORIDAD DE SOLUCIÓN
ALTA.
Degradación de servicios por fallas sobre las Nivel 1 : 4 horas hábiles
estructuras de datos y software que NO impida Nivel 2 : 8 horas hábiles
el acceso a los servicios con impacto Nivel 3: 2 día hábiles
3
operacional medio-alto, entre un 70% al 94%
de los usuarios. PRIORIDAD DE SOLUCIÓN
MEDIA.
Degradación de rendimiento sobre los servicios Nivel 1 : 2 días hábiles
y problemas de forma que NO se impida el Nivel 2 : 5 días hábiles
4 acceso a los servicios con impacto operacional Nivel 3: 15 días hábiles
bajo, entre el 1% al 69% de los usuarios.
PRIORIDAD DE SOLUCIÓN BAJA.
24
4.2 FASE DE REANUDACION
Inicia la reanudación de los servicios afectados empezando por los más críticos y
terminando por los menos críticos, asegurando que cumplan con el tiempo y la
información requerida por los procesos.
Notificar a los líderes e procesos y a las personas afectadas que los servicios
afectados se encuentran operando en contingencia.
25
4.4 FASE DE RESTAURACION
Se deberán restaurar los servicios menos críticos hasta los servicios críticos,
probando la veracidad de los datos del servicio y su funcionamiento para asegurar
que se encuentran trabajando normalmente en el sitio original.
Procedimientos técnicos
Se notifica a los líderes de procesos y a las personas afectadas que los servicios
se encuentran operando normalmente.
26
Tabla 9. Descripción ejecución Plan de Contingencia
Acciones o
Organización
Etapa Descripción Acontecimientos
y desarrollo
que cubrir
El personal El Fuego: Responsable del
encargado de destrucción de equipo secretario
elaborar, e equipos y archivos. TIC, quien será el
implementar, El robo común: encargado de
probar y el pérdida de equipos coordinar el
mantenimiento y archivos. desarrollo de cada
será: El vandalismo: daño una de las etapas
a los equipos y del plan de
Primer Nivel el archivos. contingencia
secretario TIC del Fallas en los
CIADTI equipos: daño a los Los integrantes
Definición del archivos Medio del grupo enviaran
plan general Segundo Nivel: Mantenimiento, reportes al
Jefes de áreas de equipos de secretario tic de
CIADTI respaldo, garantía y los avances de
copias de respaldo. cada actividad
Tercer nivel: Equivocaciones:
Empleados daño a los archivos. Se tendrá la
Profesional y Acción de Virus: autonomía de
técnicos daño a los equipos realizar pruebas
y archivos. antes de cada
Este plan se Terremotos: reporte
desarrollara en destrucción de
las CIADTI equipo y archivos. El secretario TIC
Accesos no será el encargado
El plan de autorizados: filtrado de notificar a los
contingencia no autorizado de jefes de las
debe tener datos. dependencias el
cobertura sobre Robo de datos: desarrollo del
los datos, difusión de datos proyecto,
aplicaciones, sin el debido involucrándolos
instalaciones, cubrimiento de su en el desarrollo y
hardware, costo. elaboración del
27
software y talento Fraude: mismo
humano modificación y/o
desvío de la El secretario TIC
información y será el encargado
fondos de la del presupuesto
institución. relacionados con
la elaboración,
implementación,
prueba y
mantenimiento del
plan, así como
también de los
imprevistos
Se deberá Identificación de las Cada jefe
obtener toda la aplicaciones críticas dependencia
información como son: deberá diligenciar
relacionada sobre Activos de un formato donde
las información: bases se comunique al
consecuencias de datos, páginas secretario TIC
para el CIADTI de web, archivos, cuales son las
la ocurrencia de contraseñas, respectivas
un siniestro que Hardware. aplicaciones,
ponga en riesgo Servidores para los recursos y el nivel
la continuidad de sistemas de de necesidad de
la empresa. información que se restauración del
manejan, sistema para
Determinación computadores seguir con sus
de las (escritorio y actividades sin
vulnerabilidades portátiles), Routers, afectar los interés
impresoras. del CIADTI y los
Software. Sistemas usuarios
operativos,
aplicaciones,
Identificación de los
recursos de los
cuales depende el
funcionamiento de
las aplicaciones de
28
forma correcta
Comunicaciones:
Red WIFI, Red
LAN, Internet,
Telefonía IP.
Equipos auxiliares:
Generador
Eléctrico, Sistemas
de alimentación
interrumpida,
Cableado, Equipos
auxiliares,
Refrigerantes.
Periodo máximo de
recuperación se
determinara de
acuerdo a la
necesidad de cada
dependencia
teniendo en cuenta
las aplicaciones
críticas de cada
dependencia, para
tal fin se deberá
diligenciar un
formato para
recolectar esta
información
Se determinaran En esta etapa se Prioridad Alta
las alternativas definen los niveles Corresponde a
más de prioridad y todas aquellas
convenientes criticidad de los herramientas del
para la empresa recursos CIADTI, que en el
para continuar informáticos, caso de no
con las teniendo en cuenta ser adaptadas
actividades luego los factores y oportunamente a
de la ocurrencia criterios las exigencias,
de un siniestro o mencionados generarían graves
29
eventualidad anteriormente en el problemas que
catastrófica esquema general, pueden llevar
las cuales se inclusive a
pueden hacer de la paralizar las
siguiente manera actividades de la
Selección de empresa
los recursos Recuperación
alternativos manual. Prioridad Media
Acuerdos mutuos. Se le asigna a
Salas vacías. todas aquellas
Salas operativas. herramientas del
CIADTI, que
aunque son
importantes para
el desarrollo
normal de las
actividades
administrativas,
operativas y de
control, cuentan
con
procedimientos
alternativos
preestablecidos.
Prioridad Baja
Se le asigna a
todas aquellas
herramientas del
CIADTI, cuya falta
de adaptación no
representa graves
traumatismos y
sus
modificaciones
pueden aplazarse
para la última
parte del proyecto.
30
Criticidad A:
(Máxima)
No puede
permanecer
interrumpido(a)
por un período
mayor de 24 a 48
horas
Criticidad B:
(Intermedia)
No puede
permanecer
interrumpida(o)
por un período
mayor a 5 días
hábiles.
Puede sustituirse
parcialmente por
un período, por un
proceso manual.
Criticidad C:
(Mínima)
Puede
permanecer
interrumpida(o)
por un período
entre 15 días y 30
días hábiles.
Puede sustituirse
temporalmente
por un proceso
manual.
PROCESOS
CRÍTICOS
Con base en lo
anterior, se
31
establecieron los
Procesos Críticos
dela empresa de
Página 18 de 81
Bogotá, descritos
en la siguiente
relación de
recursos
informáticos
señalando la
prioridad y las
acciones a seguir
para cada
problemática en
particular.
Se llevaran una En este plan se
serie de formatos debe seleccionar
diseñados el talento humano
dependiendo de encargado de la
la eventualidad o recuperación, la
siniestro, los Plan de ubicación
Preparación cuales serán contingencia de las estratégica de los
detallada usados en la áreas de servicio sitios de
del plan ocurrencia de los emergencia, el
incidentes. inventario de los
Estos formatos recursos que
debe contener serán usados
información como respaldo,
relacionada con: además de su
acciones a tomar, ubicación, el
actores a listado de los
involucrar, los grupos
recursos a involucrados y su
emplear, localización, las
procedimientos a empresas de
seguir, y debe apoyo que serán
ubicarse en Plan de contactadas, la
lugares contingencia de ubicación de los
estratégicos y servicios soportes de
32
visibles por todo respaldo de la
el personal. información.
Contiene un
registro
documentado de
todos los
procedimientos
para la
recuperación de
los servicios con
las aplicaciones
críticas (Activos
de Información,
Plan de Hardware y
almacenamiento de Software), equipo
información de trabajo de
recuperación
(Secretario TIC,
Jefes de Área),
inventario de
informes,
instalaciones de
emergencia
(ubicación)
Se debe diseñar
una estrategia
para la empresa
sobre la
información de
respaldo, se
recomienda
identificar la
información
importante,
realizar copias de
seguridad de la
33
información y
documentos
residentes en los
discos duros de
todos los
computadores de
la empresa
Tecnológica del
Valle, Copias de
seguridad de los
sistemas de
información y
Bases de Datos:
aplicaciones Web,
intranet de
información,
Aplicaciones y
Bases de Datos
de los procesos y
archivos.
Se pone en Estas pruebas
prueba el plan de estarán divididas
contingencia que en dos fases:
se diseñó para la
continuidad Pruebas Una prueba
CIADTI, para parcial en la cual
verificar su se escogerá una
Pruebas de funcionalidad y dependencia
mantenimiento realizar las diferente para su
correcciones y/o aplicación la cual
mantenimiento se levara acabo
necesario para cada mes.
continuar con sus
servicios Una prueba total
normalmente sin la cual se aplicará
afectar las el último fin de
actividades de la semana de cada
empresa semestre
34
Mantenimiento
El mantenimiento
se llevara a acabo
de acuerdo a las
necesidades
presentadas,
dependiendo de la
infraestructura
computacional,
políticas de
seguridad y
cambio de
personal, para
realizar las
respectivas
actualizaciones y
restricciones y
cambios de
seguridad.
35
5. PLAN DE CONTINUIDAD DE TI PARA EL SISTEMA DE INFORMACIÓN DEL
CIADTI DE LA UNIVERSIDAD DE PAMPLONA
El plan de continuidad tiene como objetivo asegurar que la empresa pueda seguir
prestando sus servicios sin mayores contratiempos en el caso de la ocurrencia de
un desastre.
36
Grupo de emergencia: conformado por el líder de grupo de emergencia
Secretario TIC y los funcionarios que manipulan el sistema de información son los
encargados de tomar decisiones finales en el evento contingente.
Líder de grupo de emergencia: es el responsable por declarar la contingencia y
mantener continuo contacto con las áreas afectadas por el evento.
37
Informáticos de programas. Hacer efectiva la póliza de seguros
Errores de usuario. contra todo riesgo de los equipos y
Daños por humedad. bienes de la empresa (Equipos
eléctricos y/o electrónicos, móviles,
Errores de
portátiles, software y equipos de
mantenimiento. comunicación)
Fallo Comunicaciones. Ejecutar los contratos de
Fallo de software. mantenimiento para la aplicación
Fuego. de acciones correctivas en los
Robo. equipos de computación y
comunicación, alarmas y sistemas
contra incendio.
Usar un kit de instalación de
sistemas operativos en cada una
de las jefaturas de la empresa, con
el objetivo de instalar todas las
aplicaciones y poner en marcha el
sistema.
Las acciones que se deben
ejecutar en caso de la ocurrencia
de un siniestro son:
Hacer efectiva la póliza de seguros
contra todo riesgo de los equipos y
Errores de usuario. bienes de la empresa (Equipos
Daños por humedad. eléctricos y/o electrónicos, móviles,
Redes de Errores de portátiles, software y equipos de
comunicación mantenimiento. comunicación)
Fallo Comunicaciones. Ejecutar los contratos de
Fuego. mantenimiento para la aplicación
Robo. de acciones correctivas en los
equipos de computación y
comunicación, alarmas y sistemas
contra incendio.
Usar un kit de instalación de
sistemas operativos en cada una
de las jefaturas de la empresa, con
el objetivo de instalar todas las
aplicaciones y poner en marcha el
sistema.
38
Usar el equipamiento auxiliar:
UPS, Planta eléctrica, conexiones,
líneas, equipos de cómputo y de
comunicaciones, para restablecer
la infraestructura computacional y
el sistema de comunicaciones.
39
6. PLAN DE TRATAMIENTO DE RIESGOS
RR09
Tratamiento de datos personales Coordinador de área
RA08
Protocolo de cifrado Administrador de TI
RF04
Desarrollo y mantenimiento de los
sistemas de información Administrador de TI
40
RECOMENDACIONES
Bases de Datos
- Establecer políticas más fuertes en la definición de contraseñas,
- Contar con tareas periódicas de monitoreo de las bases de datos para
identificar usuarios con contratación vencida y/o en desuso.
- Dar buen uso a las bases de datos y no utilizarlas para beneficios personales.
- El departamento de Sistemas deberá estar pendiente de realizar las copias de
seguridad más importante y salvaguardarlas en sitio externo seguro.
- Crear políticas de control de acceso a las bases de datos para evitar el uso
inadecuado de la información.
INFRAESTRUCTURA DE RED
- Difundir las políticas de riesgo tanto al personal Directivo como a los
empleados de las diferentes áreas de la Universidad, para prevenir futuros
desastres que conlleven a la pérdida de información valiosa.
- Realizar cronograma de mantenimiento periódico a los equipos informáticos y
actualización de las hojas de vida.
- Actualización de antivirus y sistemas operativos.
- Establecer políticas para los equipos en desuso para evitar la sustracción de
las partes e información de estos.
41
- Bloqueo de páginas de internet innecesarias en el desarrollo de las actividades
diarias, procurando así que el personal emplee su tiempo más eficientemente.
- Capacitación del personal que hace parte del proceso del desarrollo es
fundamental para evitar riesgos de eliminación o perdida de datos.
42
CONCLUSIONES
43
BIBLIOGRAFIA
44
http://www.segu-info.com.ar/articulos/27-capacitacion-concientizacion-seguridad-
awareness.htm
45