Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DE CHETUMAL
“Licenciatura en Informática”
Materia:
Auditoria Informática
Tarea:
Informe Final
Alumnos:
Álvaro Adrian Zapata Cárdenas
Raúl Joe Correa Briceño
Ricardo Javier Canto Serrano
Nombre de la Profesor:
Lic. Benjamín Vargas Ku
Grupo: 9FB
Saludos Cordiales
Atentamente
Auditores
CONTENIDO
1
AUDITORIA INFORMÁTICA.................................................................................................................................. 6
OBJETIVO............................................................................................................................................................ 6
OBJETIVO GENERAL.................................................................................................................................................6
OBJETIVOS ESPECÍFICOS..........................................................................................................................................6
INSPECCIONAR QUE EL PERSONAL CUMPLA CON SUS LABORES ASIGNADAS................................................6
IDENTIFICAR Y EVALUAR LOS EQUIPOS CON LOS QUE CUENTA LA ORGANIZACIÓN.......................................6
VERIFICAR LA EXISTENCIA DE SEÑALES DE SEGURIDAD EN LA EMPRESA.....................................................6
COMPROBAR QUE LOS DATOS SE ENCUENTREN CORRECTAMENTE ALMACENADOS.....................................6
EVALUACIÓN DEL SOFTWARE EXISTENTE DENTRO DE LA ORGANIZACIÓN....................................................6
ALCANCES................................................................................................................................................................7
LIMITACIONES......................................................................................................................................................... 7
EL TIEMPO QUE TENEMOS PARA EFECTUAR LA AUDITORIA EN LA EMPRESA ES LIMITADO............................7
ESCASA DOCUMENTACIÓN POR PARTE DE LA EMPRESA...............................................................................7
ES LA PRIMERA AUDITORÍA QUE SE LLEVA A CABO EN LA EMPRESA .............................................................7
1. IMAGEN DE LA EMPRESA................................................................................................................................. 8
4. SEGURIDAD..................................................................................................................................................... 8
INSEGURIDAD LÓGICA.......................................................................................................................................................8
INSEGURIDAD FÍSICA........................................................................................................................................................8
INFRAESTRUCTURA............................................................................................................................................. 9
OPERACIONES DE RESPALDO............................................................................................................................. 12
EFECTOS PROBABLES......................................................................................................................................................12
SUGERENCIAS PARA LAS OPERACIONES DE RESPALDO...........................................................................................................12
ACCESO A USUARIOS......................................................................................................................................... 13
EFECTOS PROBABLES......................................................................................................................................................13
SUGERENCIAS...............................................................................................................................................................13
PLAN DE CONTINGENCIAS................................................................................................................................. 14
IMPLICANCIA PROBABLE..................................................................................................................................................14
SUGERENCIA.................................................................................................................................................................14
SITUACIÓN...................................................................................................................................................................17
EFECTOS PROBABLES......................................................................................................................................................18
SUGERENCIAS...............................................................................................................................................................18
EQUIPAMIENTO................................................................................................................................................ 19
EQUIPOS DE SEGURIDAD.......................................................................................................................................19
HARDWARE...................................................................................................................................................... 19
COMUNICACIONES............................................................................................................................................ 26
SOFTWARE........................................................................................................................................................ 27
OBJETIVOS............................................................................................................................................................. 27
RESEÑA............................................................................................................................................................. 27
RIESGOS............................................................................................................................................................ 28
CONTROLES PROPUESTOS................................................................................................................................. 28
EQUIPO DE TRABAJO......................................................................................................................................................29
INFORMES....................................................................................................................................................................30
PRESUPUESTO................................................................................................................................................... 30
ANEXOS............................................................................................................................................................ 31
CUESTIONARIOS................................................................................................................................................ 32
CHECKLIST......................................................................................................................................................... 35
PLAN DE AUDITORIA......................................................................................................................................... 36
RECOPILACION DE LA INFORMACION................................................................................................................ 36
PERSONAL PARTICIPANTE................................................................................................................................. 38
EVALUACION DE LA INFORMACION................................................................................................................... 39
INTRODUCCIÓN................................................................................................................................................ 42
OBJETIVOS........................................................................................................................................................ 43
OBJETIVO GENERAL.......................................................................................................................................................43
OBJETIVOS ESPECÍFICOS..................................................................................................................................................43
1. PLANIFICACIÓN DE CONTINGENCIA............................................................................................................... 44
2. ANÁLISIS DE RIESGOS.................................................................................................................................... 45
3. MEDIDAS PREVENTIVAS................................................................................................................................ 51
5. PLAN DE RESPALDO....................................................................................................................................... 56
6. PLAN DE RECUPERACIÓN:.............................................................................................................................. 58
ETAPAS.................................................................................................................................................................... 59
Auditoria Informática
OBJETIVO
OBJETIVO GENERAL
El objetivo de la auditoría tiene como función principal la de evaluar las actividades,
controles, procedimientos, operaciones y resultados con que se está trabajando para
que por medio de esta se tomen decisiones que permitan corregir los errores, y en caso
de que se determinen, establecer controles para mejora de las funciones existentes en
la actualidad, para que de esta manera la empresa posea un buen control de todo lo
evidente, y de este modo logren que sus funciones sean eficientes y eficaces, tanto
dentro como fuera de la organización.
OBJETIVOS ESPECÍFICOS
ALCANCES
Se pretende que la auditoría que se lleva a cabo sea una herramienta funcional en la
empresa que se va a aplicar, con la finalidad de mejorar sus procesos. Dicha auditoria
se efectuó en el periodo Octubre-Diciembre del 2010, ya que es fue el tiempo estimado
para su ejecución.
LIMITACIONES
1. IMAGEN DE LA EMPRESA
Mala imagen de la empresa
La empresa no cuenta con una imagen adecuada.
El color del edificio es muy opaco.
La pintura de la fachada está muy desgastada.
No es fácil de identificar la empresa a simple vista.
4. SEGURIDAD
Inseguridad Lógica
Manejo inadecuado de las contraseñas en los equipos existentes.
No se cuenta con contraseña del Router para internet inalámbrico.
No se tiene control con respecto al acceso a páginas con contenido inapropiado.
Envío de informes de trabajos por medio de correo electrónico o por Messenger.
Inseguridad Física
No se cuenta con extintores.
No se cuenta con señalamientos dentro y fuera de la empresa.
No se cuenta con puertas de seguridad.
No se cuenta con aire acondicionado en los lugares donde están los equipos de
cómputo.
INFRAESTRUCTURA
INSTALACIONES DE LA EMPRESA
La empresa Soluciones al Campo S.C.P se encuentra ubicada en la calle Xcalak # 353,
esquina Isla Cancún, colonia Adolfo López Mateos, en la ciudad de Chetumal, Quintana
Roo.
empresa
La empresa cuenta con una pequeña sala de espera y cinco estaciones de trabajo, al
igual que con un cuarto de archivos y una bodega.
El edificio se nota un poco maltratado ya que anteriormente era ocupado por una
compañía de telefonía celular y al momento de que dejaron el predio y fue adquirido
por sus dueños actuales, estos no realizaron las adecuaciones y mantenimiento
necesario debido a la falta de presupuesto.
general
OPERACIONES DE RESPALDO
Cuando se realizo la visita a la empresa Soluciones del Campo se encontraron las
siguientes situaciones:
Efectos probables.
Los efectos que pueden presentarse durante alguna situación; de acuerdo a lo
observado durante la visita; son los siguientes:
Capacitar a más personal para poder manejar el sistema y estos puedan realizar
backups, con una calendarización adecuada y previamente planeada.
Considerar la creación de un fondo para adquisición de software y de
actualizaciones que se requieran.
Realizar respaldos utilizando el servicio que ofrecen otras empresas de respaldo
de información con la seguridad y confiabilidad que esta información requiere, es
decir, que los respaldos estén fuera de las instalaciones de la empresa.
ACCESO A USUARIOS
Durante las diferentes visitas realizadas a las instalaciones de la empresa, pudimos
constatar lo siguiente:
Efectos probables
Existe la posibilidad de fraude o sabotaje por parte del personal que maneja el
sistema así como de terceros.
Puede darse la situación de no poder intercambiar información o documentos
tras dejar de funcionar el Messenger o correos gratuitos web.
Se puede determinar quién y qué acciones realiza cada personal sobre el
sistema en uso.
Sugerencias
Las sugerencias para el acceso a usuarios, son las siguientes:
Adquirir algún programa que permita el intercambio de documentación y la
comunicación entre el personal (intranet); existe un software llamado PANDIOM
que permite realizar estas acciones y es gratuito, trabaja en red y es ligero para
la carga de la red.
Llevar un control de las actualizaciones que se realizan sobre los programas y
aplicaciones; por parte del personal informático.
PLAN DE CONTINGENCIAS.
La situación encontrada es la siguiente:
Implicancia probable
En caso de que ocurra un incidente mayúsculo; incendio, temblor o huracán; se
puede llegar a considerar como pérdida total de la información y equipos de
cómputo.
Se puede llegar a perder la vida de algún personal; por el hecho de no contar
con puertas de salidas de emergencia.
Sugerencia.
Establecer un plan de contingencia escrito, en donde se establezcan los
procedimientos, responsabilidades, y conductas a seguir para restablecer la
operación normal de la empresa Soluciones del campo.
Efectuar simulacros de diversas contingencias, como pueden ser incendios,
temblores.
A continuación se listan algunas acciones a realizar en caso de algún
desastre natural.
¿Qué hacer antes de un huracán?
Colocar puertas y ventanas anticiclónicas.
Planta de energía eléctrica de emergencia.
Entre otras sugerencias está la de adquirir un seguro con cobertura amplia para
diversas situaciones; esto a través del departamento de contabilidad y finanzas.
Efectos probables
Recibir sanciones conforme marque la ley; por la utilización de software pirata en
los equipos de cómputo.
Desconocer el completo funcionamiento del sistema por parte del personal por
no contar con los manuales de usuario y técnicos.
Pueden ocurrir sabotajes y robo de información por falta de seguridad en el
router.
Se pueden filtrar spyware’s y malwares por no contar con la seguridad adecuada
en el acceso a internet.
Sugerencias
Asignación de la contraseña del Router para el acceso a la red.
Se debe apagar el modem los días que no se labora en la empresa.
Se debe de crear un fondo para la adquisición de licenciamiento de todo
software que lo requiera, y de ahí tomar los recursos necesarios para la compra
de licencias; posteriormente desinstalar todo software instalado en los equipos
de manera ilegal.
Implementar y conservar todas las documentaciones de los sistemas, y
mantenerlas en el sistema disponible para todo el personal.
También las modificaciones y aprobaciones de programas realizadas por los
usuarios, deben de ser solicitadas por escrito y autorizadas por .
Instalar un firewall y un proxy; versiones gratuitas o de no pagar licencia, para
brindar la seguridad en el acceso a internet; y con ello bloquear páginas web no
permitidas.
EQUIPAMIENTO
EQUIPOS DE SEGURIDAD
Cuenta con 3 tipos de seguridad implementados los cuales son:
Sala de espera.
Programación de citas para recepción de documentos y atención al cliente.
Botiquín de primeros auxilios.
También cuenta con luces de emergencia, las cuales se ubican de la siguiente manera:
Luces exteriores.
Luces interiores y en cada uno de los departamentos.
HARDWARE
Los equipos están clasificados de acuerdo a la marca, pero no tienen una buena
seguridad en cuanto al hardware a causa de que no cuidan esa parte esencial. No
toman y no tienen las medidas preventivas para evitar algún daño o problema que
pueda suceder.
La empresa cuenta con 9 equipos los cuales utilizan para realizar sus actividades. La
mayoría de los equipos cuentan con el sistema operativo Windows Vista Home Basic,
también cuentan con tres impresoras las cuales están conectadas a la red para que
desde cualquier estación de trabajo se pueda mandar a imprimir. La empresa también
cuenta con un cañón marca HP.
COMPUTADORAS
Las características de los equipos son:
SERIE INVENTARIO
89572- Laptop S.O. Windows
OEM- marca vista Home Basic
7332166- Dell Procesador Intel®
00096 Core ™2 Duo
CPU t5450
@1.66GHz
1.67GHz
Memoria de 4Gb
DDH de 250 Gb
Microsoft office
2007
Kaspersky
Internet Security
2009
Tabla 7.- Equipo 7
IMPRESORAS
Tabla 9.-Impresora 1
COMUNICACIONES.
La empresa cuenta con una red Ethernet con la cual se le da servicio de internet a las
maquinas, toda la red esta cableada con cable de categoría 5 y plugs RJ-45.
SOFTWARE
La empresa maneja varios software para realizar sus funciones, el sistema operativo
que utilizan es el Windows Vista Home Basic, al igual todas las maquinas cuentan con
Microsoft office 2007 y kaspersky internet security 2010.
Sistemas operativos.
Aplicaciones.
Software básico.
Software administrativo.
OBJETIVOS
RESEÑA
La empresa se dedica a la ejecución de proyectos para el Gobierno del Estado. En
dichos proyectos que efectúan se encuentra los:
RIESGOS
CONTROLES PROPUESTOS
3) Evitar enviar los proyectos por medio del correo electrónico sin una seguridad
adecuada, ya que por este medio se puede extraer la información y/o clonarla.
4) Implementación de la una red local con carpetas compartidas para que varias
personas puedan tener acceso a los archivos esenciales sin dañar la integridad
de los archivos personales de cada empleado.
Presente:
Señores:
Soluciones al Campo SCP.
Tenemos el agrado de dirigirnos a ustedes a efectos de poder prestar nuestros
servicios para poder realizar una auditoría en la empresa “Soluciones al Campo SCP” y
a término de este poder mostrar el alcance del trabajo de la auditoría realizada a su
empresa de la última semana de Agosto a la primera semana de Diciembre, en la cual
realizamos diversas sugerencias a los análisis de los procedimientos y controles
identificados que detallamos a continuación.
Equipo de trabajo.
La presente auditoria será realizada por un equipo de trabajo el cual ha sido
seleccionado para brindarle un servicio de calidad, ya que cuentan con experiencia en
el ámbito informático. Este equipo será supervisado para que los objetivos planteados
con anterioridad se lleven a cabo de una forma correcta.
Informes.
Una vez que se esté realizando la auditoría s tendrán que realizar juntas con los
directivos de la empresa para poder expresar nuestros puntos de vista y nuestros
resultados de los trabajos realizados en la empresa y de esta informa poder hacer que
nuestros clientes sepan cuál es el estado de su empresa. Esta tarea se estará
realizando en la tercera semana de haber empezado la auditoria.
PRESUPUESTO.
Tomando en cuenta nuestra poca experiencia y la trayectoria que tenemos en el ámbito
informático, consideramos que nuestros honorarios serán de 66,000 pesos (sesenta y
seis mil pesos mexicanos) el cual se empezará a pagar en la primera quincena de
septiembre con un monto de 8250 pesos. Este será el monto que se pagará durante
toda la auditoría quincenalmente.
Esperamos que con este documento estemos planteando todos nuestros enfoques y
propuestas y que con nuestra experiencia en el ámbito informático podamos realizar
en la empresa Soluciones al Campo SCP todo lo propuesto.
Atentamente.
ANEXOS
CUESTIONARIOS
R.- Solamente dos de los equipos cuentan con reguladores de energía (No UPS)
individuales. Los demás usan conectores múltiples.
R.- Se procura que todo el software a instalar sea original para evitar cuestiones
legales.
R.- Contamos con una bodega en la cual se almacenan tanto documentos como
equipos electrónicos.
8.- ¿Considera cómodo el lugar donde cada quien desempeña sus labores?
9.- ¿Existen medidas que regulen el ingerir alimentos en las estaciones de trabajo
o en algún sitio de las instalaciones?
R.- No hay un documento estipulado para tales situaciones. Por el momento las
decisiones se toman en base de la experiencia de cada quien.
R.- Cada quien tiene asignada una contraseña a sus computadoras personales
(Laptops). Las computadoras de escritorio no tienen contraseña asignada debido
a que a veces se necesitan documentos que estas contienen.
R.- Las salidas de emergencia son la entrada principal y la puerta trasera que
son las más amplias y accesibles.
CHECKLIST
CONTROL Si No
Programa de mantenimiento de equipo X
Respaldo de información X
Buen estado de instalaciones eléctricas X
Regulación y respaldo de energía eléctrica X
Uso de software original X
Resguardo de documentos X
Aspectos de ergonomía X
Regulación de alimentos en estaciones de trabajo X
Planes de contingencia X
Control de acceso a la empresa X
Control de acceso al sistema X
Extintores X
Salidas de emergencia X
Capacitación del personal X
Políticas de seguridad X
Climatización X
Señalamientos X
Alarmas de seguridad X
Uso adecuado del equipo electrónico X
PLAN DE AUDITORIA
RECOPILACION DE LA INFORMACION
Descripción de la empresa
Soluciones al Campo es una empresa de servicios avanzada de Consultoría,
formación, integración e innovación para personas físicas, empresas privadas e
institucionales. Fundada en el 2003 en la Ciudad de Chetumal, Quintana Roo, por
profesionales de distintas especialidades siendo su RFC: SCA0302156I1.
Objetivo
Organigrama de la empresa
Recopilación de la información
PERSONAL PARTICIPANTE
Villegas Desarrollo
Pálmer Sustentable
EVALUACION DE LA INFORMACION
INTRODUCCIÓN
Un negocio tiene la responsabilidad con sus clientes e inversionistas de salvaguardar y
proteger todos sus activos financieros. La supervivencia de las empresas hoy en día,
depende cada vez más en mantener una continuidad en sus operaciones.
Este manual es una guía, según los estándares de planes de contingencia informático,
para que en la empresa de “Soluciones al Campo SCP” defina y documente un Informe
de Trabajo derivados de la definición del Plan de Contingencia de Informático.
Los desastres no pueden ser planeados y no existe ningún plan en el mundo que
pueda asegurarle ya sea a una empresa, institución, o país, que sobrevivirá fenómeno;
pero un plan bien organizado puede incrementar las probabilidades de sobrevivir,
minimizando las interrupciones de clientes y empleados.
Finalmente, se espera que el plan sea implementado, antes, durante y después del
desastre. El hecho de planear con anticipación le permite a usted y a su empresa estar
preparado, y actuar lo antes posible, minimizando todo el daño posible.
OBJETIVOS
Objetivo General
El propósito principal de este plan es de documentar las estrategias para la
recuperación del negocio, planes, y procedimientos necesarios de implementar en el
desastre. El plan contendrá objetivos claramente conocidos por todas las personas que
participen en el plan de emergencia. Estos objetivos son importantes para saber que
se persigue alcanzar con este tipo de plan. Los objetivos básicos para el plan para la
recuperación del negocio son:
Velar por la salud y la seguridad de todas las personas que laboren en las
instalaciones de la empresa.
Asegurar una rápida ordenada respuesta a las distintas situaciones de
emergencia a las que se pueda enfrentar la empresa.
Proteger y minimizar pérdidas en propiedad, bienes, e información.
Recuperar los procesos más importantes de manera inmediata.
Que la empresa vuelva a operar de manera normal, eficientemente, con bajo
costo y rápidamente.
Asegurarse de que exista una continuidad en los procesos críticos para el
funcionamiento de la empresa.
Objetivos Específicos
Determinar y clasificar las operaciones criticas para la entidad.
Identificar los ambientes existentes en la empresa que se vean afectadas en caso de
siniestro.
Establecer los controles que sean necesarios y que permiten mantener a empresa fuera
de peligro.
Establecer los procedimientos necesarios ante la ocurrencia de eventos no favorables,
para garantizar un nivel de los recursos disponibles y/o la supervivencia de la empresa
en caso de un siniestro.
Garantizar la continuidad de las operaciones de los elementos considerados críticos que
componen la empresa.
Definir acciones y procedimientos a ejecutar en caso de fallas de los elementos que
componen a la empresa.
1. PLANIFICACIÓN DE CONTINGENCIA.
El Plan está orientado a establecer, junto con otros trabajos de seguridad, un adecuado
sistema de seguridad física y lógica en previsión de desastres.
Análisis de Riesgos:
Herramienta de gestión en estudios financieros y de seguridad para identificar
riesgos y otras para evaluar riesgos.
Medidas Preventivas:
Conjunto de acciones a realizar para prevenir cualquier contingencia que afecte la
continuidad operativa, ya sea en forma parcial o total. Esta se enfoca a reducir el
impacto, permitiendo restablecer a la brevedad posible los diferentes aspectos
reducidos.
Medidas de Detección:
Deben contener el daño en el momento, así como limitarlo tanto como sea posible
contemplando todos los desastres naturales y eventos no considerados.
Plan de Respaldo:
Contempla las contramedidas preventivas antes de que se materialice una amenaza. Su
finalidad es evitar dicha materialización. Estos respaldos pueden variar desde archivos
del sistema operativo, bases de datos, hasta archivos de un usuario común.
Plan de Recuperación:
Abarcan el mantenimiento de partes críticas entre la pérdida de los recursos, así como
de su recuperación o restauración.
2. ANÁLISIS DE RIESGOS
Un análisis de riesgo es el proceso de identificar los riesgos a los que está expuesta la
empresa, incluyendo las probabilidades que estos eventos pasen, la vulnerabilidad de
la empresa ante esos acontecimientos, etc. Y deben definirse que controles son
necesarios para minimizar la probabilidad de que estos sucedan y afecten el
rendimiento de la empresa. Análisis de impacto que un desastre tendría en su empresa
se refiere al proceso de identificar todas las actividades criticas, el personal y sus
habilidades, los procedimientos de la empresa, sus prioridades, requerimiento de
sistemas, equipo, sistemas de copias y archivos, suministros, servicios y otros recursos
para todos los departamentos de su organización y cuantificar el impacto que tendría
en sus activos tangibles e intangibles.
Para realizar un análisis de los riegos, se procede a identificar los objetos que deben
ser protegidos, los daños que pueden sufrir, sus posibles fuentes de daño y
oportunidad, su impacto en la compañía, y su importancia dentro del mecanismo de
funcionamiento. El análisis de riesgo difiere esencialmente en la manera de estimar la
probabilidad de ocurrencia de una amenaza y en la forma de determinar el impacto en
la organización.
a) Infraestructura
b) Personal
c) Hardware y Software
d) Datos e Información
e) Documentación
f) Suministro de Energía Eléctrica
g) Suministro de Telecomunicaciones
2.2 Daños
Nadie espera ni puede predecir, cuando ni donde puede ocurrir un desastre, pero es
absolutamente importante que se esté preparado para estos acontecimientos con
anticipación. Un desastre en una empresa se presenta cuando un fenómeno natural o
tecnológico en un espacio y tiempo determinado ocasión daños en las instalaciones,
pérdidas materiales, económicas, en el peor de los casos humanos, hasta el grado de
que las funciones esenciales de la empresa se interrumpen parcial o totalmente, lo cual
da como resultado una perdida que no solo se refleja en lo económico.
Hidrometeorológicos.
Termino genérico empleado para designar ciertos fenómenos del tiempo, que
dependen mayormente a las modificaciones del vapor del agua en la atmósfera.
El huracán
Sin duda el más devastador de los fenómenos de origen Hidrometeorológico ya que
frecuentemente desencadena en Lluvias intensas, Desbordamiento de ríos y Vientos
fuertes, por lo que vale la pena mencionar los fenómenos que lo anteceden.
Tormenta tropical
Es un ciclón tropical, en el cual los vientos máximos sostenidos alcanzan velocidades
entre los 63 y 118 km. /h. Las nubes se distribuyen en forma espiral y comienza a
desarrollarse un "ojo" pequeño.
Inundaciones.
Es la invasión de agua por exceso de escurrimientos producido por su acumulación en
terrenos planos, por falta de drenaje ya sea natural o artificial, esta es una de las
causas de mayores desastres en centros de cómputo.
Incendios.
El fuego es una reacción química entre dos substancias, una que se denomina
combustible y la otra comburente, aún cuando, en realidad, se puede decir que es una
reacción de transferencia electrónica donde hay un donador de electrones y otro, que
es receptor.
Se considera que para que exista fuego se requiere la presencia de tres factores que
son:
1.- Combustible.
2.- Aire (oxigeno).
3.- Calor.
Por ser tres los factores anteriores, se le acostumbra relacionar su presencia con la
figura geométrica denominada triangulo, por lo que se le ha dado por llamar “triangulo
del fuego”.
Por otra parte y en virtud que ciertos agentes extintores son más eficientes en algunos
tipos de combustibles que en otros, en la NOM-002-STPS se encuentran clasificados
los fuegos en cuatro tipos o clases:
Fuegos clase “B”.- son aquellos en los que el combustible es un liquido o gas a
temperatura ambiente.
Fuegos clase “D”.- este tipo de fuegos se caracteriza porque el elemento combustible
es algún metal, lo que hace que presente un mecanismo de reacción totalmente distinto
a los otros tres tipos.
Fallas de Hardware
Fallas de software.
Acceso no autorizado.
Cuando alguna persona ajena a la empresa soluciones del campo ingresa a las
instalaciones sin permiso o autorización.
Hackeo
Intromisión no calificada a procesos y/o datos de los sistemas, ya sea por curiosidad o
malas intenciones.
Las siguientes acciones deberán tomarse para iniciar todas las actividades de
evaluación de daños. Es importante conocer la hora en que se esté realizando la
evaluación para iniciar las actividades de apoyo y garantizar la prevención, así como
los gastos para iniciar estas actividades. Precisar la información para poder tomar
decisiones y determinar el inicio de las actividades de apoyo. El estado de los recursos
será registrado en el formato de evaluación de daños.
1.- Seguridad: Determinar la seguridad para entrar al área afectada para realizar la
evaluación. Verificar cualquier tipo de ruido en los edificios, la calidad del aire, equipos
de seguridad, energía, condiciones ambientales, etc.
2.- Personal: Determinar el estado de todos los empleados que laboran en esa área.
Establecer el grado de las pérdidas en el personal, y registrar cualquier tipo de
información acerca de intervenciones médicas, o traumatológicas.
3.- Equipo: Determinar el estado del equipo y su capacidad para continuar operando y
a qué nivel.
5.- Servicios y bienes: Determinar la magnitud del daño físico. Estimar el grado de
deterioro de las operaciones representadas por la falla o el periodo de tiempo en el cual
el acceso sea denegado.
3. MEDIDAS PREVENTIVAS.
Parte del control de usuarios por medio del controlador de dominio, es poder
determinar a que tiene acceso un usuario o no, así como las capacidades de estos
para instalar programas, librerías o acceso a ciertas carpetas dentro de los equipos o
servidores.
Se debe contar con una bitácora de toda aquella persona que ingresa a las
instalaciones de la empresa.
5. Plan de Respaldo
Planificación de la copia
Las copias de seguridad se realizan de forma automática por un programa de copia, y según la
configuración de éste, se podrá realiza diariamente, a medida a como los usuarios vayan
avanzando en sus labores aun así y el sistema esté inactivo. Todos estos y muchos más
parámetros pueden estar presentes en los programas que realizan las copias de seguridad y
deben permitirnos la realización únicamente de las tareas de supervisión. Cuando se hace el
backup se hace una copia completa de la red de trabajo que incluye una copia de datos,
información y programas, restaurando el sistema al momento anterior a la copia.
Respaldo de Datos
El proceso de respaldo de las bases de datos dentro del SQL Server se trata de un
plan de mantenimiento el cual se puede programar, determinando la periodicidad en
horas, días, etc. De la misma forma, se puede determinar la ubicación donde se
guardará el respaldo resultante. Cabe mencionar que al tratarse de un plan de
mantenimiento se nos preguntará sobre optimizaciones, comprobaciones de integridad.
6. PLAN DE RECUPERACIÓN:
La restauración de los datos es el fin por el que hay que luchar a la hora de realizar una buena
planificación de copias de seguridad. Los backups tiene como objetivo hacer frente a cualquier pérdida de
datos y poder mantener la continuidad del negocio, por lo que si contamos con una correcta planificación
de copias de seguridad, lo único que nos falta para que la organización pueda seguir funcionando es
restaurar los datos y volver a la situación previa al desastre o la interrupción.
Objetivos
Etapas.
Decisión.
La decisión de cuando efectuar el plan de recuperación queda a cargo del Ing. GERARDO
VILLEGAS PALMER director general de Soluciones del campo, cabe mencionar que
este debe ser efectuado cuando las condiciones del ambiente estén propicias para
laborar normal.
Duración.
La duración del plan se determinara de acuerdo a las necesidades que se presenten y
la capacidad de los equipos de trabajo para procesar la restauración y recuperación de
los sistemas. De igual forma se puede crear un comité entre el mismo personal que
tenga conocimientos suficientes para determinar si la recuperación puede realizarse
con todas las condiciones favorables.