El
estándar de niveles de seguridad mas utilizado
internacionalmente es el TCSEC Orange
Book2, desarrollado en 1983 de acuerdo a las normas de seguridad
en computadoras del Departamento de Defensa de los Estados
Unidos.
Los
niveles describen diferentes tipos de seguridad del Sistema
Operativo y se enumeran
desde el mínimo grado de seguridad al máximo.
Estos
niveles han sido la base de desarrollo de estándares europeos
(ITSEC/ITSEM) y luego
internacionales (ISO/IEC).
Cabe
aclarar que cada nivel requiere todos los niveles definidos
anteriormente: así el subnivel
B2 abarca los subniveles B1, C2, C1 y el D.
|
viernes, 10 de junio de 2016
Políticas de Seguridad de la CANAIMA.
Ya
tenemos entre nosotros las versiones 8.4 y 7.10 de Enlace
Glosario Debian, que fueron liberadas en el mes de abril
Al ser ambas versiones estables, aquí destaca más las correcciones y actualizaciones a nivel de seguridad que el añadido de nuevas características, siendo esto último algo que corresponde a las ramas de desarrollo de esta distribución, Sid y Testing.
Ambas versiones comparten la actualización del microcódigo para las CPU AMD para corregir diversos bugs, la actualización de aptdaemon para corregir un fallo de seguridad, y otras relacionadas con ClamAV y debian-installer. En cuanto a actualizaciones de seguridad propiamente dichas tenemos los paquetes Enlace Glosario Linux, bind9, qemu, MySQL, WordPress, PHP 5, Git, VirtualBox, Samba, Drupal 7, Xen, libav (encargado del soporte Enlace Glosario multimedia), SSH y Iceweasel. También destaca la eliminación del paquete gnome-gmail debido a que se ha roto.
En Debian 8.4 se han liberado actualizaciones de seguridad para Chromium, Ruby on Rails, MariaDB y libgcrypt20 (una versión del paquete que daba problemas con Spotify). Además incorpora actualizaciones para PostgreSQL 9.1, FUSE y systemd.
Por su parte Debian 7.10 incorpora actualizaciones de seguridad para OpenJDK 7, phpmyadmin, Grub 2, sudo, nginx y Blueman. También se ha actualizando sendmail, Maven 2 y el blob privativo de NVIDIA.
Si en los últimos días había visto una “catarata” de actualizaciones para Debian 8 y 7, es porque las versiones 8.4 y 7.10 fueron lanzadas recientemente. Ya sea utilizado como Enlace Glosario servidor o escritorio, lo recomendable es actualizar cuanto antes porque en ambos campos se ha introducido cambios importantes.
Al ser ambas versiones estables, aquí destaca más las correcciones y actualizaciones a nivel de seguridad que el añadido de nuevas características, siendo esto último algo que corresponde a las ramas de desarrollo de esta distribución, Sid y Testing.
Ambas versiones comparten la actualización del microcódigo para las CPU AMD para corregir diversos bugs, la actualización de aptdaemon para corregir un fallo de seguridad, y otras relacionadas con ClamAV y debian-installer. En cuanto a actualizaciones de seguridad propiamente dichas tenemos los paquetes Enlace Glosario Linux, bind9, qemu, MySQL, WordPress, PHP 5, Git, VirtualBox, Samba, Drupal 7, Xen, libav (encargado del soporte Enlace Glosario multimedia), SSH y Iceweasel. También destaca la eliminación del paquete gnome-gmail debido a que se ha roto.
En Debian 8.4 se han liberado actualizaciones de seguridad para Chromium, Ruby on Rails, MariaDB y libgcrypt20 (una versión del paquete que daba problemas con Spotify). Además incorpora actualizaciones para PostgreSQL 9.1, FUSE y systemd.
Por su parte Debian 7.10 incorpora actualizaciones de seguridad para OpenJDK 7, phpmyadmin, Grub 2, sudo, nginx y Blueman. También se ha actualizando sendmail, Maven 2 y el blob privativo de NVIDIA.
Si en los últimos días había visto una “catarata” de actualizaciones para Debian 8 y 7, es porque las versiones 8.4 y 7.10 fueron lanzadas recientemente. Ya sea utilizado como Enlace Glosario servidor o escritorio, lo recomendable es actualizar cuanto antes porque en ambos campos se ha introducido cambios importantes.
Cortafuegos (Firewall)
Un cortafuegos (firewall)
es una parte de un sistema o una red que está diseñada para
bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
Se
trata de un dispositivo o conjunto de dispositivos configurados para
permitir, limitar, cifrar, descifrar, el tráfico entre los
diferentes ámbitos sobre la base de un conjunto de normas y otros
criterios.
Los
cortafuegos pueden ser implementados en hardware o software, o en una
combinación de ambos. Los cortafuegos se utilizan con frecuencia
para evitar que los usuarios de Internet no autorizados tengan acceso
a redes privadas conectadas a Internet, especialmente intranets.
Todos los mensajes que entren o salgan de la intranet pasan a través
del cortafuegos, que examina cada mensaje y bloquea aquellos que no
cumplen los criterios de seguridad especificados. También es
frecuente conectar el cortafuegos a una tercera red, llamada zona
desmilitarizada o DMZ, en
la que se ubican los servidores de la organización que deben
permanecer accesibles desde la red exterior.
Un
cortafuegos correctamente configurado añade una protección
necesaria a la red, pero que en ningún caso debe considerarse
suficiente. La seguridad
informática abarca
más ámbitos y más niveles de trabajo y protección.
¿Para qué sirve?
un
cortafuegos (firewall) sirve para impedir el acceso no autorizado a
Internet (u otra red) por parte de programas malignos que están
instalados en nuestro equipo, o de programas o intrusos que intentan
atacar nuestra computadora desde el exterior,en general, a medida que
los distintos programas comiencen a querer conectarse a internet, el
cortafuegos nos irá alertando y así empezaremos a crear los
distintos permisos para cada uno de estos, si es un programa
sospechoso, no debería permitirle conectarse, así que sólo nos
bastará con aceptar o cancelar, para que el cortafuegos interprete
que queremos qué suceda con el programa, muchas veces este proceso
se hace de forma automática (depende del cortafuegos), de todas
maneras, siempre podremos acceder de forma manual a la base de datos
y seleccionar qué programas permitir.
Un
cortafuegos (o firewall en inglés) es una parte de un sistema o una
red que está diseñado para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de
un dispositivo o conjunto de dispositivos configurados para permitir,
limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos
sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.
Niveles de seguridad informática/ Tecnicas para aseguar el sistema.
Niveles de Seguridad Informática
eguridad Lógica
Luego
de ver como nuestro sistema puede verse afectado por la falta de
Seguridad Física, es
importante recalcar que la mayoría de los daños que puede
sufrir un centro de cómputos no será sobre los medios
físicos sino contra información por él almacenada
y procesada.
Así,
la Seguridad Física, sólo es una parte del amplio espectro que
se debe cubrir para no
vivir con una sensación ficticia de seguridad. Como ya se ha
mencionado, el activo más importante que se posee es la
información, y por lo tanto deben existir técnicas, más allá
de la seguridad física, que la aseguren. Estas técnicas
las brinda la Seguridad Lógica.
Es
decir que la Seguridad Lógica consiste en la “aplicación de
barreras y procedimientos
que resguarden el acceso a los datos y sólo se permita acceder
a ellos a las personas autorizadas para hacerlo.”
Existe
un viejo dicho en la seguridad informática que dicta que “todo
lo que no está permitido
debe estar prohibido” y esto es lo que debe asegurar la
Seguridad Lógica.
Los
objetivos que se plantean serán:
1.
Restringir el acceso a los programas y archivos.
2.
Asegurar que los operadores puedan trabajar sin una supervisión
minuciosa y no puedan
modificar los programas ni los archivos que no correspondan.
3.
Asegurar que se estén utilizados los datos, archivos y
programas correctos en y por el
procedimiento correcto.
4.
Que la información transmitida sea recibida sólo por el
destinatario al cual ha sido enviada
y no a otro.
5.
Que la información recibida sea la misma que ha sido
transmitida.
6.
Que existan sistemas alternativos secundarios de transmisión
entre diferentes puntos.
|
Técnicas
para asegurar el sistema
- Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.
- Vigilancia de red. Zona desmilitarizada
- Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos -antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
- Sistema de Respaldo Remoto. Servicio de backup remoto
- Respaldo de Información
La
información constituye el activo más importante de las empresas,
pudiendo verse afectada por muchos factores tales como robos,
incendios, fallas de disco, virus u otros. Desde el punto de vista de
la empresa, uno de los problemas más importantes que debe resolver
es la protección permanente de su información crítica.
La
medida más eficiente para la protección de los datos es determinar
una buena política de copias de seguridad o backups: Este debe
incluir copias de seguridad completa (los datos son almacenados en su
totalidad la primera vez) y copias de seguridad incrementales (sólo
se copian los ficheros creados o modificados desde el último
backup). Es vital para las empresas elaborar un plan de backup en
función del volumen de información generada y la cantidad de
equipos críticos.
Un
buen sistema de respaldo debe contar con ciertas características
indispensables:
- Continuo
El
respaldo de datos debe ser completamente automático y continuo. Debe
funcionar de forma transparente, sin intervenir en las tareas que se
encuentra realizando el usuario.
- Seguro
Muchos
softwares de respaldo incluyen encriptación de datos (128-448 bits),
lo cual debe ser hecho localmente en el equipo antes del envío de la
información.
- Remoto
Los
datos deben quedar alojados en dependencias alejadas de la empresa.
- Mantención de versiones anteriores de los datos
Se
debe contar con un sistema que permita la recuperación de versiones
diarias, semanales y mensuales de los datos.
Hoy
en día los sistemas de respaldo de información online (Servicio de
backup remoto) están ganando terreno en las empresas y organismos
gubernamentales. La mayoría de los sistemas modernos de respaldo de
información online cuentan con las máximas medidas de seguridad y
disponibilidad de datos. Estos sistemas permiten a las empresas
crecer en volumen de información sin tener que estar preocupados de
aumentar su dotación física de servidores y sistemas de
almacenamiento.
Consideraciones
de software
Tener
instalado en la máquina únicamente el software necesario reduce
riesgos. Así mismo tener controlado el software asegura la calidad
de la procedencia del mismo (el software obtenido de forma ilegal o
sin garantías aumenta los riesgos). En todo caso un inventario de
software proporciona un método correcto de asegurar la reinstalación
en caso de desastre. El software con métodos de instalación rápidos
facilita también la reinstalación en caso de contingencia.
Existe
un software que es conocido por la cantidad de agujeros de seguridad
que introduce. Se pueden buscar alternativas que proporcionen iguales
funcionalidades pero permitiendo una seguridad extra.
Consideraciones
de una red
Los
puntos de entrada en la red son generalmente el correo, las
páginas web y
la entrada de ficheros desde discos, o de ordenadores ajenos,
como portátiles.
Mantener
al máximo el número de recursos de red sólo en modo lectura,
impide que ordenadores infectados propaguen virus. En el mismo
sentido se pueden reducir los permisos de los usuarios al mínimo.
Se
pueden centralizar los datos de forma que detectores de virus en modo
batch puedan trabajar durante el tiempo inactivo de las máquinas.
Controlar
y monitorizar el acceso a Internet puede detectar, en fases de
recuperación, cómo se ha introducido el virus.A zorra
Algunas
afirmaciones erróneas comunes acerca de la seguridad
- Mi sistema no es importante para un cracker
Esta
afirmación se basa en la idea de que no introducir contraseñas
seguras en una empresa no entraña riesgos pues ¿quién va a querer
obtener información mía?. Sin embargo, dado que los métodos de
contagio se realizan por medio de programas automáticos,
desde unas máquinas a otras, estos no distinguen buenos de malos,
interesantes de no interesantes, etc. Por tanto abrir sistemas y
dejarlos sin claves es facilitar la vida a los virus.
- Estoy protegido pues no abro archivos que no conozco
Esto
es falso, pues existen múltiples formas de contagio, además los
programas realizan acciones sin la supervisión del usuario poniendo
en riesgo los sistemas.
- Como tengo antivirus estoy protegido
En
general los programas antivirus no son capaces de detectar todas las
posibles formas de contagio existentes, ni las nuevas que pudieran
aparecer conforme los ordenadores aumenten las capacidades de
comunicación, además los antivirus son vulnerables
a desbordamientos de búfer que
hacen que la seguridad del sistema operativo se
vea más afectada aún.
- Como dispongo de un firewall no me contagio
Esto
únicamente proporciona una limitada capacidad de respuesta. Las
formas de infectarse en una red son múltiples. Unas provienen
directamente de accesos al sistema (de lo que protege un firewall) y
otras de conexiones que se realizan (de las que no me protege).
Emplear usuarios con altos privilegios para realizar conexiones puede
entrañar riesgos, además los firewalls de aplicación (los más
usados) no brindan protección suficiente contra el spoofing.
- Tengo un servidor web cuyo sistema operativo es un Unix actualizado a la fecha
Puede
que este protegido contra
ataques directamente hacia el núcleo, pero
si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está
desactualizada, un ataque sobre algún script de
dicha aplicación puede permitir que el atacante abra una shell y por
ende ejecutar comandos en el unix.
Políticas de la Seguridad Informática.
Políticas de Seguridad Informática
Las
políticas son una serie de instrucciones documentadas que indican la
forma en que se llevan a cabo determinados procesos dentro de una
organización, también describen cómo se debe tratar un determinado
problema o situación.
Este documento está dirigido principalmente al personal interno de la organización, aunque hay casos en que también personas externas quedan sujetas al alcance de las políticas.
Este documento está dirigido principalmente al personal interno de la organización, aunque hay casos en que también personas externas quedan sujetas al alcance de las políticas.
Por
simples qeu parezcan, las políticas de seguridad pueden evitar
desastres mayores
Las
políticas pueden considerarse como un conjunto de leyes obligatorias
propias de una organización, y son dirigidas a un público mayor que
las normas pues las políticas proporcionan las instrucciones
generales, mientras que las normas indican requisitos técnicos
específicos. Las normas, por ejemplo, definirían la cantidad de
bits de la llave secreta que se requieren en un algoritmo de cifrado.
Por otro lado, las políticas simplemente definirían la necesidad de
utilizar un proceso de cifrado autorizado cuando se envíe
información confidencial a través de redes públicas, tales como
Internet.
Entrando
al tema de seguridad informática, una política de seguridad es un
conjunto de reglas y prácticas que regulan la manera en que se deben
dirigir, proteger y distribuir los recursos en una organización
para llevar a cabo los objetivos de seguridad informática de la
misma.
El
objetivo de una política de seguridad informática es la de
implantar una serie de leyes, normas, estándares y prácticas que
garanticen la seguridad, confidencialidad y disponibilidad de la
información, y a su vez puedan ser entendidas y ejecutadas por
todos aquellos miembros de la organización a las que van dirigidos.
La
misión, visión y objetivos varían mucho de una organización a
otra, esto es normal si se considera que una organización es
diferente de otra en sus actividades y en el conjunto de elementos
que la conforman (Elementos humanos, recursos materiales,
infraestructura).
De
manera rápida se definirán los conceptos de misión, visión y
organización.
Misión
Una
misma organización puede tener varias misiones, que son las
actividades objetivas y concretas que realiza. Las misiones también
pretenden cubrir las necesidades de la organización.
La misión es influenciada en momentos concretos por algunos elementos como: la historia de la organización, las preferencias de la gerencia y/o de los propietarios, los factores externos o del entorno, los recursos disponibles, y sus capacidades distintivas
La misión es influenciada en momentos concretos por algunos elementos como: la historia de la organización, las preferencias de la gerencia y/o de los propietarios, los factores externos o del entorno, los recursos disponibles, y sus capacidades distintivas
Visión
Es
la imagen idealizada de lo que se quiere crear. Tal idea debe estar
bien definida, pues todas las actividades de la organización estarán
enfocadas a alcanzar esta visión.
Objetivos
Son
actividades específicas enfocadas a cumplir metas reales,
alcanzables y accesibles. Se puede decir que un objetivo es el
resultado que se espera logrra al final de cada operación.
Así,
se vuelve importante considerar la misión, la visión y el objetivo
de ser de la empresa, a fin de realizar un estudio que con base en
éstas permita identificar el conjunto de políticas de seguridad
informática que garantice la seguridad, confidencialidad y
disponibilidad de la información.
Son
las ideas principales a partir de las cuales son diseñadas las
políticas de seguridad.
Los
principios fundamentales son: responsabilidad individual,
autorización, mínimo privilegio, separación de obligaciones,
auditoría y redundancia.
Este
principio dice que cada elemento humano dentro de la organización es
responsable de cada uno de sus actos, aun si tiene o no
conciencia de las consecuencias.
Son
las reglas explícitas acerca de quién y de qué manera puede
utilizar los recursos.
Este
principio indica que cada miembro debe estar autorizado a utilizar
únicamente los recursos necesarios para llevar a cabo su trabajo.
Además de ser una medida de seguridad, también facilita el soporte
y mantenimiento de los sistemas.
Las
funciones deben estar divididas entre las diferentes personas
relacionadas a la misma actividad o función, con el fin de que
ninguna persona cometa un fraude o ataque sin ser detectado. Este
principio junto con el de mínimo privilegio reducen la posibilidad
de ataques a la seguridad, pues los usuarios sólo pueden hacer uso
de los recursos relacionados con sus actividades, además de que
facilita el monitoreo y vigilancia de usuarios, permitiendo registrar
y examinar sus acciones.
Todas
las actividades, sus resultados, gente involucrada en ellos y los
recursos requeridos, deben ser monitoreados desde el inicio y hasta
después de ser terminado el proceso.
Además
es importante considerar que una auditoría informática busca
verificar que las actividades que se realizan así como las
herramientas instaladas y su configuración son acordes al esquema de
seguridad informática realizado y si éste es conveniente a la
seguridad requerida por la empresa.
Trata
entre otos aspectos sobre las copias de seguridad de la información,
las cuales deben ser creadas múltiples veces en lapsos de tiempos
frecuentes y almacenados en lugares distintos.
Sin
embargo, la redundancia como su nombre lo indica, busca “duplicar”
y en este sentido se puede decir que a través de los respaldos se
duplica información, y lo mismo se puede realizar en diferentes
aspectos, como por ejemplo: en cuanto a energía eléctrica, una
planta de luz para garantizar que opere en casos de emergencia,
servidores de datos que entren en operación cuando el primario sufra
una avería, etcétera, de manera tal que la redundancia se considera
en aquellos casos o servicios que se vuelven imprescindibles para la
empresa y que no pueden suprimirse pase lo que pase.
Mulpiles
respaldos de la misma información es un ejemplo de cómo la
redundancia es benéfica
Desde
el primer capítulo de esta investigación, se ha mencionado la
necesidad de mantener el control sobre quién puede tener acceso a
la información (ya sea a los documentos escritos o a los
medios electrónicos) pues no siempre queremos que la información
esté disponible para todo aquel que quiera obtenerla.
Por ello existen las políticas de confidencialidad, encargadas de establecer la relación entre la clasificación del documento y el cargo (nivel jerárquico dentro de la organización) que una persona requiere para poder acceder a tal información.
Por ello existen las políticas de confidencialidad, encargadas de establecer la relación entre la clasificación del documento y el cargo (nivel jerárquico dentro de la organización) que una persona requiere para poder acceder a tal información.
La
política de integridad está orientada principalmente a preservar la
integridad antes que la confidencialidad, esto se ha dado
principalmente porque en muchas de las aplicaciones comerciales del
mundo real es más importante mantener la integridad de los datos
pues se usan para la aplicación de actividades automatizadas aún
cuando en otros ambientes no es así, como en los ámbitos
gubernamental o militar.
Un
modelo de seguridad es la presentación formal de una política de
seguridad ejecutada por el sistema. El modelo debe identificar el
conjunto de reglas y prácticas que regulan cómo un sistema maneja,
protege y distribuye la información.
Los
modelos de seguridad pueden ser de dos tipo, abstracto y concreto:
Modelo
Abstracto
Se
ocupa de las entidades abstractas como sujetos y objetos.
Modelo
Concreto
Traduce
las entidades abstractas a entidades de un sistema real como procesos
y archivos.
También
pueden clasificarse como modelos de control de acceso y modelos de
flujo de información.
Modelos
de control de acceso
Identifican
las reglas necesarias para que un sistema lleve a cabo el proceso que
asegura que todo acceso a los recursos, sea un acceso autorizado, en
otras palabras, se enfoca a la protección, administración y
monitoreo de los procedimientos de acceso a la información. Estos
modelos refuerzan el principio fundamental de seguridad de
autorización, ya que éste protege tanto a la confidencialidad como
a la integridad.
Modelos
de flujo de información
Una
meta de las políticas de seguridad es proteger la información. Los
modelos de control de acceso se aproximan a dicha meta
indirectamente, sin relacionarse con la información pero sí con
objetos (tales como archivos) que contienen información. Estos
modelos se enfocan a proteger los objetos con los que se trabajan en
el sistema una vez que se han superado los procesos de control de
acceso.
Las
políticas de seguridad son un conjunto de normas y procedimientos
que tienen por objetivo garantizar la seguridad en cada proceso en
los que estén involucrados. Esto es aplicable a todos los procesos
llevados a cabo en una organización, incluso los servicios de
seguridad (Confidencialidad, autenticación, integridad, no repudio,
control de acceso, disponibilidad) son diseñados con base en estos
documentos.
Como
todos los documentos creados por una organización, se debe decidir
correctamente hacia qué grupos van dirigidas las políticas de
seguridad, por qué medios se van a dar a conocer, si se desea que
otros grupos puedan conocer su contenido.
El objetivo principal de la publicación y difusión es que el grupo objetivo entienda en qué consisten las políticas y se cree conciencia sobre su importancia a través de pláticas y talleres para tal fin.
El objetivo principal de la publicación y difusión es que el grupo objetivo entienda en qué consisten las políticas y se cree conciencia sobre su importancia a través de pláticas y talleres para tal fin.
Solo
cuando una organización toma conciencia de lo importante que es la
seguridad de sus recursos incluyendo sus tecnologías de la
información, es cuando empieza a diseñar y establecer medidas de
seguridad que tienen por objetivo protegerla de diversas situaciones
perjudiciales.
Aunque prevenir éstos desastres es de vital importancia, tampoco se puede descuidar la casi inevitable eventualidad de que sucedan, para ello también se necesita formular y establecer una serie de procedimientos que permitan enfrentar los problemas y posteriormente restaurar las condiciones normales de operación del área afectada.
Aunque prevenir éstos desastres es de vital importancia, tampoco se puede descuidar la casi inevitable eventualidad de que sucedan, para ello también se necesita formular y establecer una serie de procedimientos que permitan enfrentar los problemas y posteriormente restaurar las condiciones normales de operación del área afectada.
Contempla
todos los procedimientos antes de que se materialice una amenaza, su
finalidad es evitar dicha materialización.
Los procedimientos preventivos pueden variar dependiendo del tipo de actividades que realiza la organización, los recursos que tiene disponibles, que es lo que quiere proteger, las instalaciones en que labore y la tecnología que use.
Los procedimientos preventivos pueden variar dependiendo del tipo de actividades que realiza la organización, los recursos que tiene disponibles, que es lo que quiere proteger, las instalaciones en que labore y la tecnología que use.
Las
actividades que se realizan en este punto son las siguientes:
-Copias
de seguridad de las bases de datos y otros tipos de documentos con
información indispensable para la organización
-Instalación
de dispositivos de seguridad tales como cerraduras, alarmas, puertas
electrónicas, cámaras de seguridad, software de protección para
los equipos de cómputo, entre otros.
-Inspeccionar
y llevar un registro constante del funcionamiento y estado de los
recursos informáticos, la infraestructura y las condiciones del
edificio.
-Instauración
de servicios de seguridad, como líneas telefónicas de emergencia,
extintores, construcción de rutas de emergencia (Entrada y salida),
plantas eléctricas de emergencia, etc.
-Establecer
un centro de servicio alternativo que cuente con los recursos
necesarios para continuar las operaciones de la organización hasta
el momento en que el centro de trabajo normal pueda ser usado en
condiciones normales.
-Capacitación
del personal en el uso adecuado de las tecnologías informáticas, en
le ejecución correcta de sus labores y en la ejecución de los
procedimientos de emergencia.
Los
procedimientos correctivos son acciones enfocadas a contrarrestar en
lo posible los daños producidos por un desastre, ataque u otra
situación desfavorable y restaurar el funcionamiento normal
del centro de operación afectado.
Al igual que los procedimientos preventivos, pueden variar según los recursos disponibles, pero también varía dependiendo el daño que se quiere contrarrestar pues no todas las emergencias requieren el uso de todos los procedimientos correctivos definidos por la organización.
Al igual que los procedimientos preventivos, pueden variar según los recursos disponibles, pero también varía dependiendo el daño que se quiere contrarrestar pues no todas las emergencias requieren el uso de todos los procedimientos correctivos definidos por la organización.
El
Plan de Contingencias es el instrumento de gestión para el manejo de
las Tecnologías de la Información y las Comunicaciones.
Dicho plan contiene las medidas técnicas, humanas y organizativas necesarias para garantizar la continuidad de las operaciones de una institución en caso de desastres y situaciones catastróficas como incendios, terremotos, inundaciones, etc. pero también contiene las medidas para enfrentar los daños producidos por robo, sabotaje e incluso ataques terroristas.
El plan de contingencia es un requisito indispensable para que una respuesta de emergencia sea rápida y efectiva. Sin una previa planificación de contingencia se perderá mucho tiempo en los primeros días de una emergencia.
Dicho plan contiene las medidas técnicas, humanas y organizativas necesarias para garantizar la continuidad de las operaciones de una institución en caso de desastres y situaciones catastróficas como incendios, terremotos, inundaciones, etc. pero también contiene las medidas para enfrentar los daños producidos por robo, sabotaje e incluso ataques terroristas.
El plan de contingencia es un requisito indispensable para que una respuesta de emergencia sea rápida y efectiva. Sin una previa planificación de contingencia se perderá mucho tiempo en los primeros días de una emergencia.
Los
principales puntos que debe cumplir un plan de contingencia son:
-Reducir
la probabilidad de que ocurra un desastre.
-Establecer
los procedimientos necesarios para enfrentar y solucionar los eventos
negativos que se presenten.
-Aminorar
los efectos negativos de un desastre una vez ocurrido.
-Asegurar
la continuidad de las operaciones de la organización.
-Reestablecer
el funcionamiento normal de las áreas afectadas por el desastre.
-Dar
a conocer el plan de contingencia al personal involucrado.
Para
lograr tales objetivos, se debe diseñar e implantar una serie de
procedimientos acorde a las necesidades y recursos disponibles que
permitan responder de manera oportuna y precisa a todos los eventos
negativos a los que se enfrente la organización.
Estos procedimientos deben estar basados en los resultados obtenidos de un análisis previo de riesgos y un establecimiento de prioridades.
Estos procedimientos deben estar basados en los resultados obtenidos de un análisis previo de riesgos y un establecimiento de prioridades.
Un
plan de contingencias está dividido en fases, esto facilita el
monitoreo del desempeño de dicho plan así como también ayuda a la
detección de fallos e implementación de mejoras, pues cada fase
está enfocado a una serie de aspectos específicos y cualquier
posible cambio se aplicará a partir de la fase apropiada sin
necesidad de modificar todo el plan completo.
Las
fases se pueden dividir en análisis y diseño, desarrollo, pruebas y
mantenimiento.
En
cada fase se realizan diferentes actividades, esto facilita posbiles
modificaciones futuras
En
esta fase se identifican las funciones de la organización que pueden
considerarse como críticas y se les da un orden jerárquico de
prioridad.
Se define y se documentan las amenazas a las que están expuestas las funciones críticas y se analiza el impacto que tendrá un desastre en las funciones en caso de materializarse.
También se definen los niveles mínimos de servicio aceptable para cada problema planteado.
Se identifican las posibles alternativas de solución así como evaluar una relación de costo/beneficio para cada alternativa propuesta
Se define y se documentan las amenazas a las que están expuestas las funciones críticas y se analiza el impacto que tendrá un desastre en las funciones en caso de materializarse.
También se definen los niveles mínimos de servicio aceptable para cada problema planteado.
Se identifican las posibles alternativas de solución así como evaluar una relación de costo/beneficio para cada alternativa propuesta
En esta fase se creará la documentación del plan, cuyo contenido mínimo será:
Objetivo del plan.
Modo de ejecución.
Tiempo de duración.
Costes estimados.
Recursos necesarios.
Evento a partir del cual se pondrá en marcha el plan.
Personas encargadas de llevar a cabo el plan y sus respectivas responsabilidades.
Es necesario que el plan sea validado por los responsables de las áreas involucradas. De igual manera hay que tener en cuenta las posibles consecuencias jurídicas que pudiesen derivarse de las actuaciones contempladas en él.
Consiste
en realizar las pruebas pertinentes para intentar valorar el impacto
real de un posible problema dentro de los escenarios establecidos en
la etapa de diseño. Las pruebas no deben buscar comprobar si un plan
funciona, mas bien debe enfocarse a buscar problemas y fallos en el
plan para así poder corregirlos. Es necesario documentar las pruebas
para su aprobación por parte de las áreas implicadas
En la fase de mantenimiento se corrigen los errores encontrados durante las pruebas, pero también se revisa que los elementos preparados para poner en acción el plan de contingencia estén en condiciones óptimas para ser usados de un momento a otro para contrarrestar un desastre. En caso contrario, se les debe reparar o sustituir.
Algunas de las actividades realizadas en esta fase son:
- Verificar la disponibilidad de los colaboradores incluidos en la lista del plan de contingencia.
- Verificar los procedimientos que se emplearan para almacenar y recuperar los datos (backup).
- Comprobar el correcto funcionamiento del disco extraíble, y del software encargado de realizar dicho backup.
- Realizar simulacros, capacitando al personal en el uso de los procedimientos indicados en el plan de contingencia para la medición de su efectividad.
En la fase de mantenimiento se corrigen los errores encontrados durante las pruebas, pero también se revisa que los elementos preparados para poner en acción el plan de contingencia estén en condiciones óptimas para ser usados de un momento a otro para contrarrestar un desastre. En caso contrario, se les debe reparar o sustituir.
Algunas de las actividades realizadas en esta fase son:
- Verificar la disponibilidad de los colaboradores incluidos en la lista del plan de contingencia.
- Verificar los procedimientos que se emplearan para almacenar y recuperar los datos (backup).
- Comprobar el correcto funcionamiento del disco extraíble, y del software encargado de realizar dicho backup.
- Realizar simulacros, capacitando al personal en el uso de los procedimientos indicados en el plan de contingencia para la medición de su efectividad.
Suscribirse a:
Entradas (Atom)