PCN Tesis
PCN Tesis
PCN Tesis
Yo, Diana Carolina Pacheco Pozo, declaro bajo juramento que el trabajo aquí
descrito es de mi autoría; que no ha sido previamente presentada para ningún
grado o calificación profesional; y, que he consultado las referencias bibliográficas
que se incluyen en este documento.
Certifico que el presente trabajo fue desarrollado por Diana Carolina Pacheco
Pozo, bajo mi supervisión.
Primero quiero agradecer a Dios, por darme las fuerzas y la capacidad para
completar este trabajo.
A mis padres, por darme la vida y ser una fuente incondicional de apoyo.
Y a cada una de las personas que pusieron un granito de arena para ayudarme a
atravesar mi vida universitaria.
DEDICATORIA
RESUMEN ..................................................................................................................................................... VI
PRESENTACIÓN ..........................................................................................................................................VIII
ANEXOS..................................................................................................................................................... 164
i
LISTA DE FIGURAS
LISTA DE TABLAS
Tabla 4-51 – Impacto de una interrupción en los procesos críticos de LOGICIEL .......... 131
Tabla 4-52 – Parámetros de recuperación de los procesos críticos de LOGICIEL ........... 132
Tabla 4-53 – Inventario de recursos mínimos requeridos ................................................. 132
Tabla 4-54 – Orden de priorización de recuperación de recursos mínimos requeridos .... 133
v
LISTA DE ANEXOS
RESUMEN
ABSTRACT
PRESENTACIÓN
Hoy en día las empresas dependen más y más de las Tecnologías de Información
(TI) para lo consecución de sus objetivos estratégicos y la puesta en marcha de
sus operaciones. Es por esto que, asegurar la continuidad del soporte de las TI
dentro de las empresas se ha vuelto imperativo. El desarrollo e implementación
de planes de contingencia es una forma de asegurar que la empresa se encuentre
preparada para hacer frente a una posible interrupción del funcionamiento de las
TI y de esta manera atenuar el impacto en las operaciones de la organización.
1 MARCO TEORÍCO
1.1.1 ACTIVO
Un activo es un “componente o funcionalidad de un sistema de información
susceptible de ser atacado deliberada o accidentalmente con consecuencias para
la organización” [1]. Como parte de los activos se considera a la información, los
datos, servicios, aplicaciones (software), equipos (hardware), comunicaciones y
recursos humanos.
1.1.2 AMENAZA
El término amenaza [2] se define como cualquier circunstancia o evento con el
potencial de afectar negativamente a las operaciones de la organización (misión,
funciones, imagen o reputación), los activos de información o los individuos, a
través del acceso no autorizado, destrucción, divulgación, modificación de la
información o denegación de servicio.
1.1.3 VULNERABILIDAD
El término vulnerabilidad [2] [3] se define como una debilidad o defecto de un
sistema de información en sus procedimientos de seguridad, arquitectura,
implementación o en los controles de seguridad que podrían ser explotados por
una amenaza para eludir los sistemas de seguridad y acceder de manera no
autorizada a la información.
1.1.4 RIESGO
El riesgo [3] se define como la posibilidad de que una determinada acción o
actividad, en donde también se incluye la inacción, dará lugar a una pérdida o un
resultado no deseado.
El riesgo es la medida del grado en que una entidad se ve amenazada por una
circunstancia potencial o un evento. Por lo general se lo considera como una
función de los impactos adversos que surgirían si se produce la circunstancia o
acontecimiento y la probabilidad de ocurrencia de los mismos [2].
1.1.5 IMPACTO
Se denomina impacto [1] [2] a la magnitud del daño que se puede esperar sobre
un activo como resultado de la materialización de una amenaza como por
ejemplo, la divulgación o destrucción no autorizada de información, la pérdida de
información o de la disponibilidad del sistema de información.
3
1.1.6 CONTROLES
Los controles de seguridad [5] son las salvaguardias (técnicas o administrativas) o
las contramedidas para evitar, contrarrestar o minimizar la pérdida o falta de
disponibilidad debido a las amenazas que actúan sobre las vulnerabilidades de un
activo. Lo que se busca con los controles definidos para un sistema de
información es proteger la confidencialidad, integridad y disponibilidad del sistema
y la información del mismo [2].
Del listado inicial se eliminarán todos los marcos de referencia que cumplan con al
menos uno de los criterios de exclusión antes descritos. Con los marcos de
referencia restantes se procederá a crear un ranking en base al número de veces
que un marco de referencia es citado por cada uno de los autores de los trabajos
9
Criterio de
Marco de Referencia Justificación
exclusión
pago.
No identifica riesgos relacionados con la
seguridad de la información, se enfoca
COBIT CE-4 en el gobierno de TI y no está diseñado
explícitamente para la gestión de
riesgos.
CORAS
Documentación disponible mediante
CRAMM CE-1
pago.
No cuenta con documentación completa
CE-1, disponible.
Dutch A&K Analysis CE-2, La documentación disponible está en
CE-3 holandés.
Se encuentra obsoleto.
Ebios
FAIR
FRAP
Se encuentra obsoleto, no ha sido
GAO/AIMD-00-33 CE-3 actualizado desde la publicación de
1998.
IS Risk Analysis Based No cuenta con documentación completa
CE-1
on a Business Model disponible.
No cuenta con documentación completa
disponible.
CE-1,
La documentación disponible está en
ISAMM CE-2,
otros idiomas, a pesar de que el marco
CE-3
de referencia está en inglés.
Se encuentra obsoleto.
No cuenta con documentación completa
ISF Methods (SARA, disponible, la misma se encuentra
CE-1
IRAM, SPRINT) únicamente a disposición de sus
miembros.
Documentación disponible mediante
pago.
CE-1, No identifica riesgos relacionados con la
ISO/IEC 15408
CE-4 seguridad de la información, se enfoca
en la evaluación de la seguridad de los
productos de TI.
Documentación no disponible.
CE-1,
ISO TR 13335: 1997 Se encuentra obsoleto, de acuerdo a la
CE-3
página de la ISO.
Documentación no disponible.
CE-1,
ISO/IEC 17799 Se encuentra obsoleto, de acuerdo a la
CE-3
página de la ISO.
ISO/IEC 27001 CE-1, Documentación disponible mediante
11
Criterio de
Marco de Referencia Justificación
exclusión
CE-4 pago.
No identifica riesgos relacionados con la
seguridad de la información, se enfoca
en la gestión de la seguridad de la
información.
Documentación disponible mediante
pago.
No identifica riesgos relacionados con la
CE-1,
ISO/IEC 27002 seguridad de la información, presenta un
CE-4
conjunto de mejores prácticas
relacionadas con la gestión de la
seguridad de la información.
Documentación disponible mediante
ISO/IEC 27005:2011 CE-1
pago.
ISRAM
IT System Security No cuenta con documentación completa
CE-1
Assessment disponible.
No cuenta con documentación completa
CE-1, disponible.
IT-Grundschutz
CE-3 Se encuentra obsoleto, no ha sido
actualizado.
No cuenta con documentación completa
MG-2 and MG-3 CE-1
disponible.
MAGERIT
No cuenta con documentación completa
disponible.
CE-1, La documentación disponible está en
Marion CE-2, alemán.
CE-3 Se encuentra obsoleta, no ha sido
mantenida desde 1998, y ha sido
reemplazada por MEHARI.
No identifica riesgos relacionados con la
seguridad de la información, se enfoca
MAR CE-4
en riesgos relacionados con la salud y el
ambiente.
MEHARI
Microsoft Security
Management Guide
No cuenta con documentación completa
disponible. La norma se vende como
parte de los servicios de consultoría de
CE-1,
Migra seguridad.
CE-2
La documentación disponible está en
otros idiomas, a pesar de que el modelo
está en inglés.
12
Criterio de
Marco de Referencia Justificación
exclusión
NIST SP 800-39
NIST SP 800-30
OCTAVE
No identifica riesgos relacionados con la
Risk IT CE-4
seguridad de la información.
No cuenta con documentación completa
Risk Watch CE-1
disponible.
Security Risk No cuenta con documentación completa
CE-1
Management Guide disponible.
Structured Risk
Analysis
SOMAP
TARA
Documentación disponible mediante
UNE 71504:2008 CE-1
pago.
2.3.1.1 OCTAVE
OCTAVE Allegro [23] es un método utilizado para evaluar las necesidades de
seguridad de la información de una organización. OCTAVE Allegro es el método
más recientemente desarrollado y apoyado activamente por el CERT (Community
Emergency Response Team). Se trata de un método auto-dirigido, flexible y que
evoluciona en el tiempo. Se centra en los activos de información. Los activos
importantes de una organización se identifican y evalúan en base a los activos de
información a los que se encuentran conectados.
OCTAVE Allegro consta de ocho pasos organizados en cuatro fases que son las
siguientes [23] [24]:
Fase 1: Desarrollar criterios de medición del riesgo en consonancia con la misión
de la organización, las metas y objetivos del negocio, y los factores críticos de
éxito.
15
2.3.1.3 MAGERIT
MAGERIT [1] es una metodología de análisis y gestión de riesgos elaborada por
el Consejo Superior de Administración Electrónica de España. Esta metodología
nace como respuesta a la percepción de que toda la sociedad depende de
manera creciente de los sistemas de información para la consecución de sus
objetivos.
uso de MAGERIT se puede conocer cuánto valor está en juego, y a partir de esto
determinar la mejor manera de protegerlo. Es imprescindible conocer el riesgo al
que están sometidos los elementos de trabajo, para de esta manera poder
gestionarlos de mejor manera [25].
Con estos elementos se puede estimar el impacto (la magnitud del daño) y
el riesgo (posibilidad de que se materialice una amenaza). Una vez
analizados todos estos elementos de forma metódica se pueden establecer
conclusiones, las mismas que van a ser utilizadas en la etapa de
tratamiento.
Tabla 3-1 – Listado inicial de marcos de referencia de gestión de continuidad del negocio
# Marco de Referencia
1 AE/HSC 7000: 2011
2 ASIS BCM.01Ǧ2010
3 BCI Good Practice Guidelines
BS/ISO 22301 Societal security – business continuity
4
management systems – (Requirements)
5 BS/ISO22313 Societal security – business continuity
management systems – (Guidance)
6 BS25999Ǧ1: 2006 Code of Practice for Business
Continuity Management
21
# Marco de Referencia
7 BS25999Ǧ2: 2007 Specification for Business Continuity
Management.
8 BSI Standard 100Ǧ4 Business Continuity Management
9 Business Continuity Management, Building Resilience
in public sector entities
10 Business Continuity Standard and Guide
AE/HSE/NCEMA 7000:2012
11 CAN/CSAǦZ 731Ǧ03
12 CSA Z1600Ǧ08
13 DRI International : “Ten Professional Practices for
Business Continuity Professionals”
14 DS 3001:2009 Organisatorisk Robusthed.
15 FFIEC BCP Handbook: Business Continuity Planning
“IT Examination Handbook”
Generally Accepted Practices (GAP) for Business
16
Continuity.
Government of Saskatchewan Business Continuity
17
Guide
18 GTAG 10 – Business Continuity Management
Handbok för kontinuitetsplanering i privat-offentlig
19
samverkan
HB 221:2004 Business Continuity Management
20
Handbook
HB 292:2006 A practitioners guide to business
21
continuity
22 HB 293:2006 Executive guide to business continuity
management
HIPAA (Health Insurance Portability and Accountability
23 Act) Final Security Rule #7. Contingency Plan (164.308
(a) (7) (i)
24 ISO 22301 Societal Security –Business Continuity
Management Systems – Requirements.
25 ISO 22313 Societal Security – Business Continuity
Management Systems – Guidance.
26 ISO BIA (ISO/TS 22317)
27 ISO/IEC 24762:2008 Guidelines for information and
communications technology disaster recovery services.
ISO/IEC 27031:2011 Information technology -- Security
techniques -- Guidelines for information and
28
communication technology readiness for business
continuity
29 Kontinuitetsplanering – en introduktion (2006)
22
# Marco de Referencia
NBR ISO/IEC 24762: Tecnologia da informação
Técnicas de segurança Ǧ Diretrizes para os serviços de
30
recuperação após um desastre na tecnologia da
informação e de comunicação
31 NBR 15999Ǧ1: Gestão de continuidade de negócios Ǧ
Parte 1: Código de prática
32 NBR 15999Ǧ2: Gestão de continuidade de negócios Ǧ
Parte 2: Requisitos
33 NC nº06/IN01/DSIC/GSIPR – Gestão De Continuidade
de Negócios
34 NFPA 1600 : Standard on Disaster/Emergency
Management and Business Continuity Programs
35 NIST SP 800Ǧ34 Contingency Planning Guide
36 PD25222 Guidance on Supply Chain Continuity
37 PD25666 Exercising BCM (2010)
Samhällssäkerhet - Ledningssystem för kontinuitet -
38
Krav (SS-EN ISO 22301:2012, IDT)
39 Samhällssäkerhet - Ledningssystem för kontinuitet -
Riktlinjer (ISO 22313:2012, IDT)
40 Samhällssäkerhet — Ledningssystem för kontinuitet —
Vägledning till SS-ISO 22301 (2014)
41 SS 540:2008
42 SS507:2004
43 TR19:2005
Del listado inicial se eliminarán todos los marcos de referencia que cumplan con al
menos uno de los criterios de exclusión antes descritos.
Criterio de
Marco de Referencia Justificación
Exclusión
BS/ISO 22301 Societal security –
Documentación disponible
business continuity management CE-2
mediante pago.
systems – (Requirements)
BS/ISO 22313 Societal security –
Documentación disponible
business continuity management CE-2
mediante pago.
systems – (Guidance)
BS 25999Ǧ1: 2006 Code of
Documentación disponible
Practice for Business Continuity CE-2
mediante pago.
Management
Documentación disponible
únicamente para facilitar el
BS 25999Ǧ2: 2007 Specification
CE-2, traslado de esta norma a la
for Business Continuity
CE-4 norma a la BS/ISO 22301 por la
Management.
cual es reemplazada.
Se encuentra obsoleto.
BSI Standard 100Ǧ4 Business
Continuity Management
Business Continuity Management,
Building Resilience in public
sector entities
Business Continuity Standard and
Guide AE/HSE/NCEMA
7000:2012
Documentación disponible
CAN/CSAǦZ 731Ǧ03 CE-2
mediante pago.
Documentación disponible
mediante pago, pero de la
CSA Z1600Ǧ08 CE-2
nueva versión del 2014.
Se encuentra obsoleto.
DRI International : “Ten
Professional Practices for
Business Continuity
Professionals”
DS 3001:2009 Organisatorisk Documentación disponible
CE-2
Robusthed. mediante pago.
FFIEC BCP Handbook: Business
Continuity Planning “IT CE-4 Se encuentra obsoleta.
Examination Handbook” (2003)
Generally Accepted Practices
(GAP) for Business Continuity.
Government of Saskatchewan
Business Continuity Guide
25
Criterio de
Marco de Referencia Justificación
Exclusión
Documentación disponible
GTAG 10 – Business Continuity únicamente para los miembros
CE-2
Management del Institute of Internals
Auditors.
Handbok för kontinuitetsplanering La documentación disponible
CE-3
i privat-offentlig samverkan está en sueco.
HB 221:2004 Business Continuity Documentación disponible
CE-2
Management Handbook mediante pago.
HB 292:2006 A practitioners guide Documentación disponible
CE-2
to business continuity mediante pago.
HB 293:2006 Executive guide to Documentación disponible
CE-2
business continuity management mediante pago.
HIPAA (Health Insurance
Portability and Accountability Act) Se trata de una legislación de
CE-1
Final Security Rule #7. USA.
Contingency Plan 164.308 (a)(7)(i)
ISO 22301 Societal Security –
Documentación disponible
Business Continuity Management CE-2
mediante pago.
Systems – Requirements.
ISO 22313 Societal Security –
Documentación disponible
Business Continuity Management CE-2
mediante pago.
Systems – Guidance.
Documentación no disponible.
CE-2,
ISO BIA (ISO/TS 22317) Se encuentra en proceso de
CE-5
desarrollo.
ISO/IEC 24762:2008 Guidelines
for information and CE-2, Documentación no disponible.
communications technology CE-4 Se encuentra obsoleta.
disaster recovery services.
ISO/IEC 27031:2011 Information
technology -- Security techniques Documentación disponible
-- Guidelines for information and CE-2 mediante pago.
communication technology
readiness for business continuity
Documentación disponible
Kontinuitetsplanering – en CE-2, mediante pago.
introduktion (2006) CE-3 La documentación disponible
está en sueco.
26
Criterio de
Marco de Referencia Justificación
Exclusión
NBR ISO/IEC 24762: Tecnologia
da informação Técnicas de
segurança Ǧ Diretrizes para os CE-2, Documentación no disponible.
serviços de recuperação após um CE-4 Se encuentra obsoleta.
desastre na tecnologia da
informação e de comunicação
Documentación disponible
NBR 15999Ǧ1: Gestão de
CE-2, mediante pago.
continuidade de negócios Ǧ Parte
CE-3 La documentación disponible
1: Código de prática
está en portugués.
Documentación disponible
NBR 15999Ǧ2: Gestão de mediante pago.
CE-2,
continuidade de negócios Ǧ Parte Se encuentra obsoleta,
CE-4
2: Requisitos reemplazada por ABNT NBR
ISO 22301:2013
NC nº06/IN01/DSIC/GSIPR –
La documentación disponible
Gestão De Continuidade de CE-3
está en portugués.
Negócios
NFPA 1600 : Standard on
Documentación disponible
Disaster/Emergency Management CE-2
mediante pago.
and Business Continuity Programs
NIST SP 800Ǧ34 Contingency
Planning Guide
PD25222 Guidance on Supply Documentación disponible
CE-2
Chain Continuity mediante pago.
Documentación disponible
PD25666 Exercising BCM (2010) CE-2
mediante pago.
Samhällssäkerhet -
Ledningssystem för kontinuitet - Documentación disponible
CE-2
Krav (SS-EN ISO 22301:2012, mediante pago.
IDT)
Samhällssäkerhet -
Documentación disponible
Ledningssystem för kontinuitet - CE-2
mediante pago.
Riktlinjer (ISO 22313:2012, IDT)
Samhällssäkerhet — Documentación disponible
Ledningssystem för kontinuitet — CE-2, mediante pago.
Vägledning till SS-ISO 22301 CE-3 La documentación disponible
(2014) está en sueco.
Documentación disponible
CE-2,
SS 540:2008 mediante pago.
CE-4
Se encuentra obsoleto.
Documentación disponible
CE-2,
SS507:2004 mediante pago.
CE-5
Se encuentra bajo revisión.
27
Criterio de
Marco de Referencia Justificación
Exclusión
Documentación disponible
CE-2,
TR19:2005 mediante pago.
CE-4
Se encuentra obsoleta.
· Planeación de contingencias
Antes de desarrollar el concepto de planeación de contingencias se debe
realizar un trabajo preparatorio que permita entender a la organización, en
lo que se incluye:
§ Análisis de impacto en el negocio (BIA por sus siglas en inglés), el
mismo que permite comprender cuales son los procesos importantes
para mantener las operaciones del negocio, y los posibles efectos
que una falla pudiera tener.
29
· Gestión de crisis
Esta fase incluye la identificación y el análisis de posibles situaciones de
emergencia y crisis, el desarrollo de estrategias de respuesta, y la
introducción y monitoreo de contramedidas.
· Pruebas y ejercicios
Para asegurar la pertinencia y eficiencia del plan de contingencia y de la
respuesta a emergencias o crisis, las medidas preventivas y todos los
planes deben ser revisados regularmente, probados y se deben realizar
ejercicios.
1
Cualquier grupo o individuo que pueda afectar o ser afectado por el logro de los propósitos de una
corporación. Stakeholders incluye a empleados, clientes, proveedores, accionistas, bancos, ambientalistas,
gobierno u otros grupos que puedan ayudar o dañar a la corporación [38].
36
Tabla 3-3 – Tablas comparativas de los marcos de referencia de gestión de continuidad del
negocio seleccionados
Professional Practices
Management, Building
Business Continuity
Business Continuity
Business Continuity
Standard and Guide
Resilience in public
Generally Accepted
BSI Standard 100Ǧ4
AE/HSE/NCEMA
NIST SP 800Ǧ34
Marco de Referencia
Professionals"
sector entities
Principles for
for Business
Continuity
7000:2012
Componentes del
Plan de Contingencia
Professional Practices
Management, Building
Business Continuity
Business Continuity
Business Continuity
Standard and Guide
Resilience in public
Generally Accepted
BSI Standard 100Ǧ4
AE/HSE/NCEMA
NIST SP 800Ǧ34
Marco de Referencia
Professionals"
sector entities
Principles for
for Business
Continuity
7000:2012
Componentes del
Plan de Contingencia
Professional Practices
Management, Building
Business Continuity
Business Continuity
Business Continuity
Standard and Guide
Resilience in public
Generally Accepted
BSI Standard 100Ǧ4
AE/HSE/NCEMA
NIST SP 800Ǧ34
Marco de Referencia
Professionals"
sector entities
Principles for
for Business
Continuity
7000:2012
Componentes del
Plan de Contingencia
Professional Practices
Management, Building
Business Continuity
Business Continuity
Business Continuity
Standard and Guide
Resilience in public
Generally Accepted
BSI Standard 100Ǧ4
AE/HSE/NCEMA
NIST SP 800Ǧ34
Marco de Referencia
Professionals"
sector entities
Principles for
for Business
Continuity
7000:2012
Componentes del
Plan de Contingencia
4 MODELO PROPUESTO
Este capítulo contiene la descripción del modelo propuesto basado en los marcos
de referencia de gestión de continuidad del negocio analizados en el estudio
comparativo realizado en el Capítulo III y tomando en consideración los
componentes principales de un plan de contingencia definidos en la Sección 3.3.2
del mismo capítulo.
Desarrollo de la
Estudio de Priorización de
Evaluación de política de
reconocimiento procesos del
activos planificación de
empresarial negocio
contingencias
Desarrollo y Desarrollo e
Análisis de
documentación implementación Evaluación de
impacto en el
del plan de de estrategias de riesgos
negocio
contingencias contingencia
2
La infraestructura de TI consiste en un conjunto de dispositivos físicos y aplicaciones de software que se
requieren para operar toda la empresa. También se la puede definir como un conjunto de servicios a lo largo
y ancho de la empresa, presupuestados por la administración, que abarcan capacidades tanto humanas como
técnicas [36].
45
Una vez establecido el impacto total de cada proceso en la estrategia del negocio
y analizado el valor agregado respecto al cliente, se procede a multiplicar estos
valores. En base a este total se establece el nivel de criticidad de los procesos.
46
Los niveles de prioridad a considerarse son Crítico, Alto, Medio y Bajo. Para
establecer los intervalos de valores que van a determinar el nivel de prioridad se
va a considerar lo siguiente:
1. El proceso más crítico, es decir aquel que tiene un impacto muy alto en
cada uno de los objetivos estratégicos y un muy alto valor agregado con
respecto al cliente.
2. El proceso menos crítico, es decir aquel que tiene un impacto muy bajo en
cada uno de los objetivos estratégicos y un muy bajo valor agregado con
respecto al cliente.
3. El rango entre el proceso más crítico y el menos crítico, es decir la
diferencia entre sus puntos totales.
4. El ancho de cada intervalo se calcula dividiendo el rango calculado en el
punto anterior para el número de niveles de criticidad a considerar.
5. Los intervalos resultantes para cada nivel de prioridad, se deben calcular
como sigue:
a. Intervalo 1:
i. Límite inferior 1 = valor mínimo
ii. Límite superior 1= Límite inferior 1 + ancho del intervalo -1
b. Intervalo 2:
i. Límite inferior 2 = límite superior 1 + 1
ii. Límite superior 2 = límite inferior 2 + ancho del intervalo -1
c. Intervalo 3:
i. Límite inferior 3 = límite superior 2 + 1
ii. Límite superior 3 = límite inferior 3 + ancho del intervalo -1
d. Intervalo 4:
i. Límite inferior 2 = límite superior 3 + 1
ii. Límite superior 2 = valor máximo
Objetivo n
Objetivo 1
Objetivo 2
Objetivo 3
del valor
Lista de proceso en
agregado TOTAL
procesos … … … la
respecto al
estrategia
cliente
del negocio
Proceso 1
Proceso 2
Proceso 3
…
…
…
Proceso n
Persona
Servicio
Confidencialidad
Confidencialidad
Confidencialidad
Confidencialidad
Disponibilidad
Disponibilidad
Disponibilidad
Disponibilidad
ID NOMBRE VALOR
Integridad
Integridad
Integridad
Integridad
ACTIVO ACTIVO ACTIVO
Los niveles de prioridad a considerarse son Crítico, Alto, Medio y Bajo. Para
establecer los intervalos de valores que van a determinar el nivel de prioridad se
va a considerar lo siguiente:
1. El activo más crítico, es decir aquel que tiene un valor muy alto para la
confidencialidad, integridad y disponibilidad por cada proceso crítico.
2. El activo menos crítico, es decir aquel que tiene valor muy bajo para la
confidencialidad, integridad y disponibilidad por cada proceso crítico.
3. El rango entre el proceso más crítico y el menos crítico, es la diferencia
entre sus valores totales.
53
Natural
Entorno
Servicio
Persona
Humano
Humano
Integridad
Aplicación
(accidental)
(accidental)
(accidental)
(deliberado)
Información
Aplicaciones
Defecto de las
Disponibilidad
Infraestructura
Confidencialidad
Cuando un usuario abusa de su nivel de
Abuso de privilegios de
1 x x x x x x x x privilegios para realizar tareas que no son de
acceso
su competencia.
El atacante consigue acceder a los recursos
del sistema sin tener autorización para ello,
2 Acceso no autorizado x x x x x x x típicamente aprovechando un fallo del sistema
de identificación y autorización. (Uso ilícito del
hardware)
Alteración accidental o deliberada de la
3 Alteración de la información x x x x x x
información.
Alteración del orden de los mensajes
transmitidos. Con el objetivo de que el nuevo
4 Alteración de secuencia x x x x x orden altere el significado del conjunto de
mensajes, perjudicando la integridad de los
datos afectados.
El atacante, sin necesidad de analizar el
contenido de las comunicaciones, es capaz de
5 Análisis de tráfico x x x extraer conclusiones a partir del análisis del
origen, destino, volumen y frecuencia de los
intercambios.
57
Criterios
Origen Tipo de Activo
afectados
Natural
Entorno
Servicio
Persona
Humano
Humano
Integridad
Aplicación
(accidental)
(accidental)
(accidental)
(deliberado)
Información
Aplicaciones
Defecto de las
Disponibilidad
Infraestructura
Confidencialidad
Destrucción del hardware o de soportes,
6 Ataque destructivo x x x
vandalismo, terrorismo, etc.
Se incluyen fallos en los equipos o en los
7 Avería de tipo físico o lógico x x x x x x x
programas.
Caída del sistema por carencia de recursos
Caída del sistema por suficientes cuando la carga de trabajo es
8 x x x
agotamiento de recursos desmesurada. (Saturación del sistema
informático)
Condiciones inadecuadas Fallas en la climatización de los locales
9 x x x x x
de temperatura o humedad (excesivo calor, frío, humedad, etc.)
Contaminación Se incluyen interferencias de radio, campos
10 x x x x x x x
electromagnética magnéticos, luz ultravioleta, etc.
11 Contaminación mecánica x x x x x x x Se incluyen vibraciones, polvo, suciedad, etc.
Degradación intencionada de la información,
Corrupción de la
12 x x x con ánimo de obtener un beneficio o causar
información
un perjuicio.
Corte de suministro Constituye la pérdida del suministro de
13 x x x x x
eléctrico energía.
Daños por agua / Posibilidad de que el agua acabe con
14 x x x x x x x x
Inundaciones recursos del sistema.
58
Criterios
Origen Tipo de Activo
afectados
Natural
Entorno
Servicio
Persona
Humano
Humano
Integridad
Aplicación
(accidental)
(accidental)
(accidental)
(deliberado)
Información
Aplicaciones
Defecto de las
Disponibilidad
Infraestructura
Confidencialidad
No se tienen claros los roles y
Deficiencias en la
15 x x x responsabilidades del personal, por lo que no
organización
se tiene claro qué hacer y cuándo hacerlo.
Degradación de la
16 x x x Degradación accidental de la información.
información
Degradación de los
Se incluye la avería y la falla del
soportes de
17 x x x x x x funcionamiento del hardware como
almacenamiento de la
consecuencia del paso del tiempo.
información
Saturación del sistema informático, la carencia
de recursos suficientes provoca la caída del
18 Denegación de servicio x x x x
sistema cuando la carga de trabajo es
desmesurada.
Se incluyen incidentes como explosiones,
19 Desastres industriales x x x x x x x derrumbes, etc. (Se excluyen los incendios e
inundaciones.)
Se incluyen incidentes como rayos, tormentas
eléctricas, terremotos, ciclones, avalanchas,
20 Desastres naturales x x x x x x x x
deslaves, etc. (Se excluyen los incendios e
inundaciones.)
Destrucción deliberada de Pérdida intencional de información, con ánimo
21 x x x
información de obtener un beneficio o causar un perjuicio.
59
Criterios
Origen Tipo de Activo
afectados
Natural
Entorno
Servicio
Persona
Humano
Humano
Integridad
Aplicación
(accidental)
(accidental)
(accidental)
(deliberado)
Información
Aplicaciones
Defecto de las
Disponibilidad
Infraestructura
Confidencialidad
Destrucción accidental de
22 x x x x x Pérdida accidental de información.
información
Propagación inocente o intencionada de virus,
23 Difusión de software dañino x x x x x x
spyware, gusanos, etc.
24 Divulgación de información x x x Revelación intencional de información.
Envío de información a través de rutas
Errores de
25 x x x x x incorrectas que lleve la información a donde
(re)encaminamiento
no es debido o a las manos indebidas.
Introducción de datos de configuración
26 Errores de configuración x x x x x x x x
erróneos.
Defectos en los procedimientos de
Errores de mantenimiento /
actualización que permite que sigan
27 actualizaciones de equipos x x x
utilizándose los equipos más allá del tiempo
(Hardware)
nominal de uso.
Defectos en los procedimientos de
Errores de mantenimiento / actualización, lo cual permite que sigan
28 actualizaciones de x x x x utilizándose programas con defectos
programas (Software) conocidos y provoca fallas en el
funcionamiento del software.
Inadecuado registro de actividades, falta de
Errores de monitorización
29 x x x x x registros, registros incompletos, registros
(log)
fechados incorrectamente, etc.
60
Criterios
Origen Tipo de Activo
afectados
Natural
Entorno
Servicio
Persona
Humano
Humano
Integridad
Aplicación
(accidental)
(accidental)
(accidental)
(deliberado)
Información
Aplicaciones
Defecto de las
Disponibilidad
Infraestructura
Confidencialidad
Alteración accidental del orden de los
30 Errores de secuencia x x x x
mensajes transmitidos.
31 Errores de usuarios x x x x x x x Errores de uso de servicios, datos, etc.
Equivocaciones de personas con
32 Errores del administrador x x x x x x x x
responsabilidades de instalación y operación.
Presión mediante amenazas que se ejerce
33 Extorsión x x x x x sobre alguien para obligarle a obrar en
determinado sentido.
Pérdida de los medios de telecomunicación y
Fallo de servicios de
34 x x x x x cese de la capacidad de transmitir datos de un
comunicaciones
sitio a otro.
Posibilidad de que el fuego acabe con
35 Fuego / Incendios x x x x x x x x
recursos del sistema.
Revelación por indiscreción o incontinencia
36 Fugas de información x x x x x x
verbal la información.
Indisponibilidad accidental Ausencia del personal por enfermedad,
37 x x x
del personal alteraciones del orden público, etc.
Ausencia del personal por huelgas,
38 Indisponibilidad del personal x x x
absentismo, bajas no justificadas, etc.
Abuso de la buena fe de las personas para
39 Ingeniería social x x x x x que realicen actividades que interesan a un
tercero.
61
Criterios
Origen Tipo de Activo
afectados
Natural
Entorno
Servicio
Persona
Humano
Humano
Integridad
Aplicación
(accidental)
(accidental)
(accidental)
(deliberado)
Información
Aplicaciones
Defecto de las
Disponibilidad
Infraestructura
Confidencialidad
Inserción de información Inserción accidental o deliberada de
40 x x x x
incorrecta información incorrecta.
El atacante llega a tener acceso a información
41 Intercepción de información x x x x que no le corresponde, sin que la información
en sí misma se vea alterada.
Interrupción de otros Otros servicios o recursos de los que depende
42 servicios y suministros x x x x x la operación de los equipos (tóner, papel para
esenciales impresiones, etc.)
Alteración intencionada del funcionamiento de
los equipos, persiguiendo un beneficio
43 Manipulación de equipos x x x x
indirecto cuando una persona autorizada lo
utiliza. (Sabotaje del hardware)
Manipulación de la Manipulación deliberada de la configuración
44 x x x x x x x x
configuración de los activos (privilegios de acceso, etc.).
Manipulación de los Manipulación deliberada de los registros de
45 x x x
registros de actividad (log) actividad.
Alteración intencionada del funcionamiento de
los programas, persiguiendo un beneficio
46 Manipulación de programas x x x x
indirecto cuando una persona autorizada lo
utiliza.
Alteración intencional de la información, con
Modificación deliberada de
47 x x x x x ánimo de obtener un beneficio o causar un
la información
perjuicio.
62
Criterios
Origen Tipo de Activo
afectados
Natural
Entorno
Servicio
Persona
Humano
Humano
Integridad
Aplicación
(accidental)
(accidental)
(accidental)
(deliberado)
Información
Aplicaciones
Defecto de las
Disponibilidad
Infraestructura
Confidencialidad
Cuando las instalaciones han sido invadidas
48 Ocupación no autorizada x x x x por personas no autorizadas y se carece de
control sobre los medios de trabajo.
La pérdida de equipos provoca directamente
49 Pérdida de equipos x x x x la carencia de un medio para prestar los
servicios.
Negación a posteriori de actuaciones o
50 Repudio x x x x
compromisos adquiridos en el pasado.
Robo de soportes o documentos, o del
51 Robo x x x x x x
hardware.
Suplantación de la identidad Cuando un atacante consigue hacerse pasar
52 x x x x x x x
del usuario por un usuario autorizado.
Utilización de recursos del sistema para fines
53 Uso no previsto x x x x x x x no previstos (juegos, programas personales,
etc.)
Defectos en el código de los programas que
Vulnerabilidades de los generan operaciones defectuosas que pueden
54 x x x x x x x
programas afectar la integridad de los datos y su
capacidad de operar.
63
En la Tabla 4-16 [2], se encuentran los intervalos resultantes para cada nivel de
riesgo y la descripción de cada uno de ellos.
Los resultados obtenidos después de realizar el BIA sirven como base para definir
estrategias de contingencia [28].
Tabla 4-21 – Matriz de impacto de una interrupción en los procesos críticos del negocio
Proceso del Impacto
Total
Negocio Al Cliente Financiero Operacional Reputacional
El RTO debe asegurarse de que no se exceda el MTD, por lo que el RTO debe
normalmente ser más corto que el MTD. Por ejemplo, una interrupción del sistema
puede impedir que un determinado proceso se complete, y porque se necesita
tiempo para volver a procesar los datos, el tiempo de procesamiento adicional se
debe agregar a la RTO para mantenerse dentro del límite de tiempo establecido
por el MTD [6].
En la Tabla 4-22 se deben identificar el MTD, RTO y RPO para los procesos
críticos del negocio. Los valores que se asignen al MTD, RTO y RPO deben ser
intervalos de tiempo específicos, identificados en incrementos de una hora (por
ejemplo, 8 horas, 36 horas, 97 horas, etc.).
se deben listar los recursos tanto de hardware, software y otros recursos como
archivos de datos.
Se debe considerar que los recursos listados en la Tabla 4-23, son aquellos que
soportan los procesos críticos del negocio.
Personas
Las personas son el recurso vital para asegurar la continuidad del negocio, por lo
que una pérdida inesperada de personal clave o experimentado puede tener
consecuencias significativas en el cumplimiento de los objetivos de la
organización [27].
Instalaciones
En el caso de una interrupción, puede que sea necesario restaurar las
operaciones en un sitio alterno por lo que se debe incluir en el plan de
contingencia el tipo de sitio alterno a implementar, su ubicación y los costos que
implicaría en caso de ser necesario [6]. Este tipo de estrategias ayudarán a la
organización en la restauración oportuna de los procesos de negocio críticos que
se requieran mover o reubicar en nuevas instalaciones para asegurar la
continuidad del negocio [27].
Hay tres tipos de sitios alternativos, los cuales se describen a continuación [6]:
· Cold sites: son locaciones que tienen la infraestructura básica (cableado
eléctrico, aire acondicionado, etc.), pero no equipos de computación o de
telecomunicaciones.
73
La Tabla 4-25 [6] resume los criterios que pueden ser usados para determinar qué
tipo de sitio alterno cumple con los requerimientos de la organización.
· Reemplazo de equipos
En caso de que los recursos se vean afectados por una interrupción o las
instalaciones primarias están comprometidas por una interrupción, puede ser
preciso configurar y adquirir el hardware y software necesario para restaurar las
operaciones. Existen tres alternativas para prepararse para el reemplazo de
equipos, las cuales se detallan a continuación [2]:
§ Acuerdos con proveedores: esta alternativa implica el establecimiento de
acuerdos de nivel de servicio (SLA, por sus siglas en inglés) con los
proveedores de hardware y software.
§ Inventario de equipos: incluye la adquisición previa de equipos de
respaldo, que se encuentren debidamente almacenados en una locación
segura.
§ Equipo existente: implica el uso de equipos redundantes similares y
compatibles a los que actualmente son usados y ocupados en la
organización.
Información
La información debe ser respaldada regularmente. Se deben establecer políticas
en donde se especifique la frecuencia mínima y el alcance de los respaldos o
75
La integridad de los datos implica mantener los datos seguros y precisos en los
dispositivos en donde son almacenados. Entre los métodos utilizados para
asegurar la integridad se encuentran procesos de redundancia y tolerancia a
fallos [6], lo que consiste en almacenar los datos en más de una unidad, para de
esta forma eliminar la pérdida de datos por fallas en unidades individuales de
almacenamiento.
Por otro lado, la seguridad de los datos implica la protección de los mismos del
acceso o uso no autorizado. El cifrado es un método común para asegurar los
datos. La encriptación es más eficaz cuando se aplica tanto al dispositivo de
almacenamiento de datos, como a las copias de seguridad (respaldos).
los procesos del negocio. Entre las principales actividades se encuentran las que
se describen a continuación:
· Verificación de la Incidencia. Revisión inicial de los daños causados por la
incidencia para en base a esto poder realizar la correspondiente
notificación.
· Notificación Inicial de la incidencia. Se notifica al líder del equipo de
respuesta ante incidencias, para que sea él quien proceda con la ejecución
del resto de actividades para la correcta activación del plan.
· Escalamiento de notificaciones. Determinar en caso de ser necesario las
notificaciones adicionales que tienen que ser enviadas en base a la
severidad de la situación.
· Activación del equipo de recuperación. Determinar que miembros del
equipo son requeridos de acuerdo a la medida de mitigación seleccionada
por el líder.
· Evaluación de daños. Conducir una inspección en el sitio donde se produjo
la incidencia, con el objetivo de determinar la extensión del daño, las áreas
afectadas y la mejor forma de acción para solucionar la incidencia.
· Seguimiento del evento de contingencia. Mantener un registro de las
actividades de respuesta y recuperación realizadas para contrarrestar el
incidente.
Ø Procesos de Soporte:
· Gestión de la seguridad de la información: administración de la
seguridad y administración de respaldos.
· Investigación y desarrollo: investigación de avances tecnológicos
que se acoplan a las nuevas tendencias del mercado.
· Administración de recursos computacionales: administración de
redes y comunicaciones, de base de datos y de software base.
En la Figura 4-3 [35] se especifica cada una de las áreas que tiene la empresa:
Ø Gerencia de Desarrollo
Ø Gerencia de Gestión de la Calidad del Software (SQM)
Ø Gerencia de Producto
Ø Gerencia de Investigación y Desarrollo (I&D)
Ø Gerencia de Marketing
Ø Área Financiera y Administrativa
85
192.168.100.61
logi07
192.168.100.57
logi13
192.168.100.24
192.168.100.6
logi16
BDD, Project
Server
Logiserver02
192.168.100.71
logi30 192.168.100.7
192.168.100.76 192.168.100.125 192.168.100.73 Team
log11 logi20 logi08 Foundation 192.168.100.97
Logiserver03 logi09
192.168.100.47
192.168.100.70 Server Scores
logi34 BID
192.168.100.04
192.168.100.3
Impresora de
192.168.100.37 Red
logi23
192.168.100.26
logi10
192.168.100.05
192.168.100.43
logi21
192.168.100.254
192.168.100.2
Servidor
192.168.100.08 Dominio TCS
ISeries Logiserver01
192.168.100.29 192.168.100.44
logi15 logi18
192.168.100.77
logi32 192.168.100.82 192.168.100.65
logi06 logi02
192.168.100.21
logi19
192.168.100.91
logi17
192.168.100.69 192.168.100.11
192.168.100.80 LOGIPRN02
logi33
logi29
192.168.100.90
logi99
ISeries
192.168.100.13 192.168.100.45 192.168.100.119
logitest logi35 logi27
192.168.100.74 192.168.100.31
Switch logi31
logi24
192.168.100.96
192.168.100.72 192.168.100.28
logi05
logi12 logi36
(backup)
b) Nivel Lógico
Se cuenta con dos firewalls que controlan el acceso no autorizado a la red a
través de Internet. Uno de ellos controla el Internet Corporativo y está
implementado en el IOS del router Cisco (192.168.100.4), mientras que el
segundo controla la conexión residencial a Internet, mediante el firewall que se
encuentra instalado en el router Dlink (192.168.100.5).
el router Cisco y router Dlink. Adicionalmente se usa el monitor de red PRTG, que
también controla la utilización del ancho de banda.
· Cambios en la red
· Trabajo remoto
Ø Políticas para la asignación de propietarios de los activos con los que
cuenta la empresa.
Ø Políticas de seguridad física, en donde se incluye:
· Seguridad de servidores y racks de comunicación
· Controles físicos de entrada
· Suministro de energía eléctrica
· Exposición al fuego
· Mantenimiento de equipos
· Seguridad en el área de trabajo
· Difusión de los procedimientos y de las políticas de seguridad del
personal
Ø Mecanismos para la eliminación segura de información
· Medios de almacenamiento
· Selección de la información a destruir
· Mecanismos de destrucción de la información según su clasificación
Ø Políticas para la actualización de las estaciones de trabajo (computadores
de escritorio y equipos portátiles) y servidores.
Ø Procedimientos para la generación, administración y restauración de
respaldos.
Ø Procedimientos para verificar la correcta realización de respaldos.
Tabla 4-26 – Cálculo del valor de los procesos más y menos críticos
Objetivos Estratégicos
Total por Análisis
Objetivo 1
Objetivo 2
Objetivo 3
Objetivo 4
Objetivo 5
Objetivo 6
Objetivo 7
Escala Valor
Muy Alto 5
Alto 4
Medio 3
Bajo 2
Muy Bajo 1
Objetivo 1
Objetivo 2
Objetivo 3
Objetivo 4
Objetivo 5
Objetivo 6
Objetivo 7
Implementación de paquetes de software 1 5 5 1 5 5 5 27 5 135
Gestión de la calidad del software (SQM) 1 1 4 1 5 5 5 22 5 110
Mantenimiento de software 1 1 5 1 3 5 5 21 5 105
Implementación de aplicaciones 1 4 4 5 1 5 1 21 5 105
Implantación de soluciones informáticas 1 1 5 4 1 4 5 21 5 105
Investigación y desarrollo 1 5 4 1 5 4 5 25 4 100
Gestión financiera y administrativa 4 1 4 4 3 1 5 22 4 88
Administración de recursos computacionales 1 1 4 1 4 5 5 21 3 63
Gestión de la seguridad de la información 1 1 4 1 4 5 5 21 3 63
Marketing, venta y post-venta 3 3 3 3 1 1 5 19 3 57
Planeación estratégica y del negocio 2 4 3 1 3 3 5 21 2 42
97
COMENTARIO
Nombre Activo Administrador
ID ACTIVO
Servicios
Personas
Información
Aplicaciones
Infraestructura
Administrador de Es un servicio que se ofrece a aquellos empleados que
1 Acceso Remoto Recursos x requieran acceder a los recursos de la empresa desde afuera
Computacionales de la misma.
Administrador de
Gerente de Se encarga de la administración de bases de datos, sistemas
2 Recursos x
Desarrollo operativos, redes y comunicaciones.
Computacionales
Administrador de
Se encarga de detectar la presencia de virus informáticos en
3 Antivirus Recursos x
los computadores para posteriormente eliminarlos.
Computacionales
Administrador de
Aplicaciones de Se incluyen aplicaciones como Microsoft Office, Microsoft
4 Recursos x
ofimática Project, Microsoft Visio, Bizagi, Dr. Explain, etc.
Computacionales
Aplicaciones Se incluyen las siguientes aplicaciones: LOGICORBA,
Gerente de
5 desarrolladas por x FASTrade, GAF, LogiFlow, GP, LogiScore, LOGISEG,
Desarrollo
LOGICIEL LogiFTP, LogiSiEx, LogiNotificador y LogiGenDocs.
Aplicaciones utilizadas Administrador de Se incluyen las siguientes aplicaciones: Microsoft Visual Studio
6 para el desarrollo de Recursos x 2012, Team Foundation Server 2010, Power Designer, Kendo,
software Computacionales Altova Umodel, Microsoft Sql Server 2008, etc.
Gerente General,
Se encarga del seguimiento de compromisos y negociaciones
7 Asistente de Gerencia Gerente de x
de la gerencia con los clientes.
Marketing
99
COMENTARIO
Nombre Activo Administrador
ID ACTIVO
Servicios
Personas
Información
Aplicaciones
Infraestructura
Administrador de
Se incluyen las bases de datos tanto del ambiente de
8 Bases de Datos Recursos x
desarrollo como del ambiente de test.
Computacionales
Administrador de
Permite la conexión y comunicación entre los distintos equipos
9 Cableado de datos Recursos x
que conforman la red.
Computacionales
Consiste en el conjunto de líneas de código con las
Código fuente de las Gerente de
10 x instrucciones que debe seguir la computadora para ejecutar un
aplicaciones Desarrollo
programa.
Administrador de
Computadoras de Se incluyen todos los equipos de escritorio utilizados por los
11 Recursos x
Escritorio empleados de la empresa.
Computacionales
Administrador de
Computadoras Se incluyen todos los equipos portátiles utilizados por los
12 Recursos x
Portátiles empleados de la empresa.
Computacionales
Administrador de
Permite el intercambio de mensajes entre los empleados de la
13 Correo Electrónico Recursos x
empresa y con los clientes.
Computacionales
Documentación de las Gerente de Se incluyen todos los entregables generados durante el
14 x
aplicaciones Desarrollo proceso de desarrollo de las aplicaciones.
Documentación de las Contiene información detallada sobre las pruebas que se
15 Gerente de SQM x
pruebas de software llevaron a cabo en las diferentes aplicaciones.
100
COMENTARIO
Nombre Activo Administrador
ID ACTIVO
Servicios
Personas
Información
Aplicaciones
Infraestructura
Administrador de En donde se incluyen los ventiladores y equipos de aire
Equipo de
16 Recursos x acondicionado utilizados para evitar el sobrecalentamiento de
climatización
Computacionales los servidores.
Gerente de Conformado por el líder de proyecto y los analistas
17 Equipo de desarrollo x
Desarrollo programadores asignados a un proyecto de desarrollo.
Conformado por el líder de SQM y analistas de SQM asignados
18 Equipo de SQM Gerente de SQM x
a un proyecto.
Administrador de Se cuenta con dos routers uno utilizado a nivel gerencia y otro
Equipos de
19 Recursos x a nivel corporativo. Además de switches para permitir la
telecomunicaciones
Computacionales conexión entre equipos.
Administrador de
Se cuenta con dos firewalls que controlan el acceso no
20 Firewall Recursos x
autorizado a la red a través de Internet.
Computacionales
Administrador de
Fuentes de Permite evitar que los equipos no se dañen cuando hay una
21 Recursos x
Alimentación (UPS) interrupción de energía, se tiene uno en cada piso.
Computacionales
Define el modelo de desarrollo de software a aplicarse en los
22 Gerente de Desarrollo Gerente General x
proyectos y lidera los proyectos de desarrollo de software.
Define el alcance funcional de las aplicaciones a ser
23 Gerente de Producto Gerente General x
desarrolladas.
Define las políticas, estándares, procedimientos, entregables y
24 Gerente de SQM Gerente General x plantillas a ser utilizadas en los proyectos de desarrollo, de
software para garantizar la calidad de los productos.
101
COMENTARIO
Nombre Activo Administrador
ID ACTIVO
Servicios
Personas
Información
Aplicaciones
Infraestructura
Se encarga de negociar con los clientes las propuestas
Directorio de la
25 Gerente General x presentadas y establecer los acuerdos para lograr la firma de
Empresa
contratos.
Administrador de
26 Impresoras Recursos x Se cuenta con dos impresoras, una en cada piso.
Computacionales
Administrador de
27 Internet Recursos x Permite la conexión con otras redes.
Computacionales
Políticas, estándares y Asistente de Se definen los lineamientos para el seguimiento, evaluación y
28 x
procedimientos Gerencia gestión de los proyectos de desarrollo de software.
Administrador de
29 Red LAN Recursos x Red local que comunica a todos los dispositivos de la empresa.
Computacionales
Administrador de
30 Red WLAN Recursos x Red local inalámbrica.
Computacionales
Administrador de
Respaldos de las Copias de seguridad de las bases de datos de la empresa, se
31 Recursos x
Bases de Datos extraen una vez al mes.
Computacionales
Administrador de
Servidor de Se cuenta con dos servidores de aplicaciones uno para el
32 Recursos x
Aplicaciones ambiente de desarrollo y otro para el ambiente de test.
Computacionales
102
COMENTARIO
Nombre Activo Administrador
ID ACTIVO
Servicios
Personas
Información
Aplicaciones
Infraestructura
Administrador de
Servidor de Base de Se cuenta con dos servidores de bases de datos una para el
33 Recursos x
Datos ambiente de desarrollo y otro para el ambiente de test.
Computacionales
Administrador de
Repositorio en donde se tiene almacenada información
34 Share Point Recursos x
relacionada con la empresa.
Computacionales
Administrador de
Permite integrar en la misma red las comunicaciones de voz y
35 Telefonía IP Recursos x
datos.
Computacionales
103
Tabla 4-30 – Cálculo del valor de los activos más y menos críticos
Implementación
Implementación
Implantación de
Mantenimiento
de Aplicaciones
de paquetes de
Investigación y
Gestión de la
informáticas
de software
soluciones
calidad de
desarrollo
Software
software
ID ACTIVO
VALOR
NOMBRE ACTIVO
ACTIVO
Confidencialidad
Confidencialidad
Confidencialidad
Confidencialidad
Confidencialidad
Confidencialidad
Disponibilidad
Disponibilidad
Disponibilidad
Disponibilidad
Disponibilidad
Disponibilidad
Integridad
Integridad
Integridad
Integridad
Integridad
Integridad
Para valorar los activos, se debe identificar que tan significativo es el aporte de
cada activo a los atributos de la información que representan y que son los
siguientes:
· Confidencialidad, para valorar este atributo se debe considerar los
criterios establecidos anteriormente en la Tabla 4-4, la cual se muestra a
continuación.
Escala Valor Criterio
El conocimiento o divulgación no autorizada de la
Muy Alto 5 información que gestiona el activo impacta negativamente a
toda la organización.
El conocimiento o divulgación no autorizada de la
información que gestiona el activo impacta negativamente de
Alto 4
manera leve a la organización. Además, impacta al proceso
evaluado y a los otros procesos de la organización.
El conocimiento o divulgación no autorizada de la
Medio 3 información que gestiona el activo impacta negativamente al
proceso evaluado.
El conocimiento o divulgación no autorizada de la
Bajo 2 información que gestiona el activo impacta negativamente de
manera leve al proceso evaluado.
El conocimiento o divulgación no autorizada de la
Muy Bajo 1 información que gestiona el activo no impacta negativamente
al proceso.
NOMBRE ACTIVO
ID ACTIVO
VALOR ACTIVO
Integridad
Integridad
Integridad
Integridad
Integridad
Integridad
Disponibilidad
Disponibilidad
Disponibilidad
Disponibilidad
Disponibilidad
Disponibilidad
Confidencialidad
Confidencialidad
Confidencialidad
Confidencialidad
Confidencialidad
Confidencialidad
8 Bases de Datos 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 2 2 1 80
Aplicaciones
5 desarrolladas por 5 5 5 4 5 5 5 5 5 2 5 5 5 5 5 1 2 1 75
LOGICIEL
Código fuente de las
10 5 5 5 5 5 1 5 5 4 5 5 4 5 5 1 2 2 1 70
aplicaciones
20 Firewall 5 4 2 5 4 2 5 4 2 5 4 2 5 4 2 5 4 1 65
32 Servidor de Aplicaciones 4 4 4 3 4 4 4 4 4 4 4 4 4 4 4 1 3 1 64
Servidor de Base de
33 4 4 4 3 4 4 4 4 4 4 4 4 4 4 4 1 3 1 64
Datos
Administrador de
2 Recursos 5 4 3 5 4 3 5 4 3 3 4 3 4 4 3 2 2 2 63
Computacionales
13 Correo Electrónico 5 3 3 5 3 3 5 3 3 5 3 3 5 3 3 2 3 1 61
34 Share Point 3 4 3 3 4 3 3 4 3 3 4 3 3 4 3 3 4 3 60
Documentación de las
14 4 4 3 4 4 3 4 4 3 4 4 3 4 4 3 1 1 1 58
aplicaciones
108
NOMBRE ACTIVO
ID ACTIVO
VALOR ACTIVO
Integridad
Integridad
Integridad
Integridad
Integridad
Integridad
Disponibilidad
Disponibilidad
Disponibilidad
Disponibilidad
Disponibilidad
Disponibilidad
Confidencialidad
Confidencialidad
Confidencialidad
Confidencialidad
Confidencialidad
Confidencialidad
Documentación de las
15 4 4 3 4 4 3 4 4 3 4 4 3 4 4 3 1 1 1 58
pruebas de software
17 Equipo de desarrollo 4 4 4 3 4 3 4 4 4 4 4 4 3 4 1 1 2 1 58
18 Equipo de SQM 3 4 3 4 4 4 4 4 4 3 4 3 3 4 4 1 1 1 58
Computadoras de
11 4 3 3 4 3 3 4 3 3 4 3 3 4 3 2 4 3 1 57
Escritorio
22 Gerente de Desarrollo 4 4 3 3 4 3 3 4 3 4 4 3 3 4 3 2 2 1 57
7 Asistente de Gerencia 4 5 1 4 5 1 4 5 1 4 5 1 4 5 3 1 2 1 56
Respaldos de las Bases
31 4 5 2 4 4 2 3 5 2 4 5 2 2 5 2 1 2 2 56
de Datos
23 Gerente de Producto 4 4 3 2 4 3 2 4 3 4 4 3 2 4 3 2 2 1 54
9 Cableado de datos 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 2 3 3 53
25 Gerente General 2 5 1 2 5 1 2 5 1 2 5 1 4 5 3 1 5 1 51
24 Gerente de SQM 3 4 1 4 4 3 3 4 3 3 4 1 3 4 3 1 1 1 50
29 Red LAN 3 2 3 3 2 3 3 2 3 3 2 3 3 2 3 3 2 3 48
12 Computadoras Portátiles 2 3 3 2 3 1 3 3 3 2 3 3 3 3 1 2 3 1 44
109
NOMBRE ACTIVO
ID ACTIVO
VALOR ACTIVO
Integridad
Integridad
Integridad
Integridad
Integridad
Integridad
Disponibilidad
Disponibilidad
Disponibilidad
Disponibilidad
Disponibilidad
Disponibilidad
Confidencialidad
Confidencialidad
Confidencialidad
Confidencialidad
Confidencialidad
Confidencialidad
Equipos de
19 3 2 3 2 2 2 3 2 3 3 2 2 3 2 2 1 1 1 39
telecomunicaciones
27 Internet 1 2 2 1 2 2 3 2 3 1 2 2 2 2 3 2 2 3 37
16 Equipo de climatización 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 36
Políticas, estándares y
28 1 3 2 1 3 2 1 3 2 1 3 2 1 3 2 1 3 2 36
procedimientos
Aplicaciones utilizadas
6 para el desarrollo de 1 3 3 1 2 1 1 3 3 1 2 3 1 2 1 1 3 3 35
software
1 Acceso Remoto 4 2 1 2 2 1 2 2 2 2 2 1 2 2 2 1 1 1 32
3 Antivirus 2 2 1 2 2 1 2 2 1 2 2 1 2 2 1 2 2 1 30
4 Aplicaciones de ofimática 1 2 2 1 2 2 1 2 2 1 2 2 1 2 2 1 2 2 30
Telefonía IP 1 1 1 1 1 1 2 2 2 1 2 2 2 2 2 1 1 1 26
35
Fuentes de Alimentación
21 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 18
(UPS)
26 Impresora 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 18
30 Red WLAN 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 18
110
ID Activo: 8
Nombre Activo: Base de datos
Nivel de Criticidad: Crítico
En la Tabla 4-33 se muestran los riesgos relacionados con la base de datos
ordenados por el nivel de riesgo, en donde se puede observar:
· 1 riesgo de nivel medio, que puede tener un serio efecto adverso en el
activo.
· 7 riesgos de nivel bajo, cuyo efecto puede ser limitado en el activo.
· 16 riesgos de nivel muy bajo, cuyo efecto puede resultar insignificante para
el activo.
Nivel de Riesgo
Efectividad del
Probabilidad
Impacto
control
ID NOMBRE
Controles
AMENAZA Riesgos
existentes
Tiene un control
Nivel de Riesgo
Efectividad del
Probabilidad
Impacto
control
ID NOMBRE
16 Degradación de la información 1 1 1
22 Destrucción accidental de información 1 1 1
21 Destrucción deliberada de información 1 1 1
24 Divulgación de información 1 1 1
29 Errores de monitorización (log) x 5 1 1 1
40 Inserción de información incorrecta x 4 1 1 1
41 Intercepción de información x 5 1 1 1
44 Manipulación de la configuración x 5 1 1 1
45 Manipulación de los registros de actividad (log) x 4 1 1 1
47 Modificación deliberada de la información 1 1 1
50 Repudio x 5 1 1 1
51 Robo x 3 1 1 1
ID Activo: 5
Nombre Activo: Aplicaciones desarrolladas por LOGICIEL
Nivel de Criticidad: Crítico
En la Tabla 4-34 se muestran los riesgos relacionados con las aplicaciones
desarrolladas por LOGICIEL ordenados por el nivel de riesgo, en donde se puede
observar:
· 2 riesgos de nivel medio, que pueden tener un serio efecto adverso en el
activo.
· 6 riesgos de nivel bajo, cuyo efecto puede ser limitado en el activo.
· 6 riesgos de nivel muy bajo, cuyo efecto puede resultar insignificante para
el activo.
114
Tiene un control
Nivel de Riesgo
Efectividad del
Probabilidad
Impacto
control
ID NOMBRE
ID Activo: 10
Nombre Activo: Código fuente de las aplicaciones
Nivel de Criticidad: Alto
En la Tabla 4-35 se muestran los riesgos relacionados con el código fuente de las
aplicaciones ordenados por el nivel de riesgo, en donde se puede observar:
· 1 riesgo de nivel medio, que puede tener un serio efecto adverso en el
activo.
· 8 riesgos de nivel bajo, cuyo efecto puede ser limitado en el activo.
· 13 riesgos de nivel muy bajo, cuyo efecto puede resultar insignificante para
el activo.
115
Tiene un control
Nivel de Riesgo
Efectividad del
Probabilidad
Impacto
control
ID NOMBRE
50 Repudio x 5 1 2 2
52 Suplantación de la identidad del usuario x 5 1 1 1
ID Activo: 20
Nombre Activo: Firewall
Nivel de Criticidad: Alto
En la Tabla 4-36 se muestran los riesgos relacionados con el Firewall ordenados
por el nivel de riesgo, en donde se puede observar:
· 3 riesgos de nivel bajo, cuyo efecto puede ser limitado en el activo.
116
· 3 riesgos de nivel muy bajo, cuyo efecto puede resultar insignificante para
el activo.
Tiene un control
Nivel de Riesgo
Efectividad del
Probabilidad
Impacto
control
ID NOMBRE
ID Activo: 32
Nombre Activo: Servidor de aplicaciones
Nivel de Criticidad: Alto
En la Tabla 4-37 se muestran los riesgos relacionados con el servidor de
aplicaciones ordenados por el nivel de riesgo, en donde se puede observar:
· 3 riesgos de nivel medio, que pueden tener un serio efecto adverso en el
activo.
· 8 riesgos de nivel bajo, cuyo efecto puede ser limitado en el activo.
· 5 riesgos de nivel muy bajo, cuyo efecto puede resultar insignificante para
el activo.
117
Tiene un control
Nivel de Riesgo
Efectividad del
Probabilidad
Impacto
control
ID NOMBRE
ID Activo: 33
Nombre Activo: Servidor de base de datos
Nivel de Criticidad: Alto
En la Tabla 4-38 se muestran los riesgos relacionados con el servidor de base de
datos ordenados por el nivel de riesgo, en donde se puede observar que:
· 3 riesgos de nivel medio, que pueden tener un serio efecto adverso en el
activo.
· 8 riesgos de nivel bajo, cuyo efecto puede ser limitado en el activo.
118
· 4 riesgos de nivel muy bajo, cuyo efecto puede resultar insignificante para
el activo.
Tiene un control
Nivel de Riesgo
Efectividad del
Probabilidad
Impacto
control
ID NOMBRE
ID Activo: 2
Nombre Activo: Administrador de recursos computacionales
Nivel de Criticidad: Alto
En la Tabla 4-39 se muestran los riesgos relacionados con el Administrador de
recursos computacionales ordenados por el nivel de riesgo, en donde se puede
observar:
119
Tiene un control
Nivel de Riesgo
Efectividad del
Probabilidad
Impacto
control
ID NOMBRE
ID Activo: 13
Nombre Activo: Correo electrónico
Nivel de Criticidad: Alto
En la Tabla 4-40 se muestran los riesgos relacionados con el Correo electrónico
ordenados por el nivel de riesgo, en donde se puede observar:
· 3 riesgos de nivel medio, que pueden tener un serio efecto adverso en el
activo.
· 5 riesgos de nivel bajo, cuyo efecto puede ser limitado en el activo.
· 13 riesgos de nivel muy bajo, cuyo efecto puede resultar insignificante para
el activo.
120
Tiene un control
Nivel de Riesgo
Efectividad del
Probabilidad
Impacto
control
ID NOMBRE
ID Activo: 24
Nombre Activo: Sharepoint
Nivel de Criticidad: Alto
En la Tabla 4-41 se muestran los riesgos relacionados con el Sharepoint
ordenados por el nivel de riesgo, en donde se puede observar:
· 1 riesgo de nivel medio, que puede tener un serio efecto adverso en el
activo.
· 7 riesgos de nivel bajo, cuyo efecto puede ser limitado en el activo.
121
· 13 riesgos de nivel muy bajo, cuyo efecto puede resultar insignificante para
el activo.
Tiene un control
Nivel de Riesgo
Efectividad del
Probabilidad
Impacto
control
ID NOMBRE
ID Activo: 14
Nombre Activo: Documentación de las aplicaciones
Nivel de Criticidad: Alto
En la Tabla 4-42 se muestran los riesgos relacionados con la Documentación de
las aplicaciones ordenados por el nivel de riesgo, en donde se puede observar:
122
Tiene un control
Nivel de Riesgo
Efectividad del
Probabilidad
Impacto
control
ID NOMBRE
ID Activo: 15
Nombre Activo: Documentación de las pruebas de software
Nivel de Criticidad: Alto
En la Tabla 4-43 se muestran los riesgos relacionados con la Documentación de
las pruebas de software ordenados por el nivel de riesgo, en donde se puede
observar:
· 1 riesgo de nivel medio, que puede tener un serio efecto adverso en el
activo.
· 6 riesgos de nivel bajo, cuyo efecto puede ser limitado en el activo.
· 11 riesgos de nivel muy bajo, cuyo efecto puede resultar insignificante para
el activo.
Tabla 4-43 – Evaluación de riesgos Documentación de las pruebas de software
Controles
AMENAZA Riesgos
existentes
Tiene un control
Nivel de Riesgo
Efectividad del
Probabilidad
Impacto
control
ID NOMBRE
ID Activo: 17
Nombre Activo: Equipo de desarrollo
Nivel de Criticidad: Alto
En la Tabla 4-44 se muestran los riesgos relacionados con el equipo de desarrollo
ordenados por el nivel de riesgo, en donde se puede observar:
· 1 riesgo de nivel bajo, cuyo efecto puede ser limitado en el activo.
· 3 riesgos de nivel muy bajo, cuyo efecto puede resultar insignificante para
el activo.
Tiene un control
Nivel de Riesgo
Efectividad del
Probabilidad
Impacto
control
ID NOMBRE
ID Activo: 18
Nombre Activo: Equipo de SQM
Nivel de Criticidad: Alto
En la Tabla 4-45 se muestran los riesgos relacionados con el Equipo de SQM
ordenados por el nivel de riesgo, en donde se puede observar:
· 1 riesgo de nivel bajo, cuyo efecto puede ser limitado en el activo.
· 3 riesgos de nivel muy bajo, cuyo efecto puede resultar insignificante para
el activo.
125
Tiene un control
Nivel de Riesgo
Efectividad del
Probabilidad
Impacto
control
ID NOMBRE
ID Activo: 11
Nombre Activo: Computadoras de escritorio
Nivel de Criticidad: Alto
En la Tabla 4-46 se muestran los riesgos relacionados con las computadoras de
escritorio ordenados por el nivel de riesgo, en donde se puede observar:
· 4 riesgos de nivel medio, que pueden tener un serio efecto adverso en el
activo.
· 5 riesgos de nivel bajo, cuyo efecto puede ser limitado en el activo.
· 7 riesgos de nivel muy bajo, cuyo efecto puede resultar insignificante para
el activo.
Tabla 4-46 – Evaluación de riesgos Computadoras de escritorio
Controles
AMENAZA Riesgos
existentes
Tiene un control
Nivel de Riesgo
Efectividad del
Probabilidad
Impacto
control
ID NOMBRE
Controles
AMENAZA Riesgos
existentes
Tiene un control
Nivel de Riesgo
Efectividad del
Probabilidad
Impacto
control
ID NOMBRE
ID Activo: 22
Nombre Activo: Gerente de desarrollo
Nivel de Criticidad: Alto
En la Tabla 4-47 se muestran los riesgos relacionados con el gerente de
desarrollo ordenados por el nivel de riesgo, en donde se puede observar:
· 1 riesgo de nivel medio, que puede tener un serio efecto adverso en el
activo.
· 3 riesgos de nivel muy bajo, cuyo efecto puede resultar insignificante para
el activo.
127
Tiene un control
Nivel de Riesgo
Efectividad del
Probabilidad
Impacto
control
ID NOMBRE
ID Activo: 7
Nombre Activo: Asistente de gerencia
Nivel de Criticidad: Alto
En la Tabla 4-48 se muestran los riesgos relacionados con el asistente de
gerencia ordenados por el nivel de riesgo, en donde se puede observar:
· 1 riesgo de nivel bajo, cuyo efecto puede ser limitado en el activo.
· 3 riesgos de nivel muy bajo, cuyo efecto puede resultar insignificante para
el activo.
Nivel de Riesgo
Efectividad del
Probabilidad
Impacto
control
ID NOMBRE
ID Activo: 31
Nombre Activo: Respaldos de las bases de datos
Nivel de Criticidad: Alto
En la Tabla 4-49 se muestran los riesgos relacionados con los Respaldos de las
Bases de datos ordenados por el nivel de riesgo, en donde se puede observar:
· 1 riesgo de nivel medio, que puede tener un serio efecto adverso en el
activo.
· 7 riesgos de nivel bajo, cuyo efecto puede ser limitado en el activo.
· 15 riesgos de nivel muy bajo, cuyo efecto puede resultar insignificante para
el activo.
Tiene un control
Nivel de Riesgo
Efectividad del
Probabilidad
Impacto
control
ID NOMBRE
Controles
AMENAZA Riesgos
existentes
Tiene un control
Nivel de Riesgo
Efectividad del
Probabilidad
Impacto
control
ID NOMBRE
44 Manipulación de la configuración x 4 1 2 2
52 Suplantación de la identidad del usuario x 5 2 1 2
29 Errores de monitorización (log) x 5 1 1 1
45 Manipulación de los registros de actividad (log) x 4 1 1 1
50 Repudio x 5 1 1 1
ID Activo: 2
Nombre Activo: Gerente de producto
Nivel de Criticidad: Alto
En la Tabla 4-50 se muestran los riesgos relacionados con el Gerente de producto
por el nivel de riesgo, en donde se puede observar:
· 1 riesgo de nivel bajo, cuyo efecto puede ser limitado en el activo.
· 3 riesgos de nivel muy bajo, cuyo efecto puede resultar insignificante para
el activo.
Nivel de Riesgo
Efectividad del
Probabilidad
Impacto
control
ID NOMBRE
Medidas Organizativas:
· Mantener los respaldos de información almacenados fuera de las
instalaciones principales en una locación segura.
· Probar los respaldos de información de manera regular para asegurar
de que funcionen correctamente.
· Establecer una política en donde se indique el tipo de respaldo a
realizar, la frecuencia con la que se debe extraer los respaldos, el
responsable, etc.
· Asignar a una persona responsable de la extracción de los respaldos de
información.
· Establecer un periodo de retención de los respaldos de información.
Medidas Humanas:
· Elaborar un programa de vacaciones que asegure la presencia
permanente del personal para vigilar el correcto funcionamiento de los
sistemas.
Medidas Organizativas:
· Establecer el procedimiento a seguir para asegurar que todo el software
desarrollado cumple con los requisitos identificados al inicio del proceso
de desarrollo.
· Asignar personal debidamente calificado para definir y verificar los
criterios de aceptación para el traspaso del software del ambiente de
desarrollo y pruebas al ambiente de producción.
· Establecer el procedimiento a seguir para la aceptación del paso de un
nuevo sistema del ambiente de desarrollo y pruebas al ambiente de
producción.
· Crear una política para la extracción de respaldos del código fuente y
ejecutable de cada una de las aplicaciones desarrollas por la empresa.
· Designar un administrador por aplicación que asigne los permisos de
acceso al ambiente de desarrollo y pruebas.
apagar los UPS. Una vez restaurado el servicio se debe encender el UPS y
el personal podrá continuar con su trabajo normal.
Equipo de Recuperación de
Comunicaciones
Coordinador de Incidencias
Equipo de Recuperación de
Operaciones
Equipo de Recuperación de
Aplicaciones
Se debe designar un líder por cada uno de los equipos, el mismo que debe tener
la capacidad de tomar decisiones durante el proceso de recuperación. Además,
152
Los miembros de los equipos son quienes se encargan de ejecutar las medidas
de recuperación. Es importante evitar asignar las actividades de recuperación a
individuos específicos, dado que las actividades se ejecutan usualmente por
múltiples personas.
Verificación de la Incidencia
Para la verificación de la incidencia se debe considerar si se tiene acceso al lugar
de la incidencia, en caso de que así sea, se debe realizar una inspección de los
siguientes aspectos para evaluar el daño:
1. Evaluar si el equipo computacional está destruido, es fácil de recuperar o
está disponible para ser utilizado.
2. Verificar el estado de los registros vitales como manuales, documentación,
información, etc. para poder determinar las medidas de recuperación a
implementar.
3. Evaluar el estado de los equipos de oficina.
4. Analizar el estado de las operaciones en el momento del desastre.
5. Identifique si se han perdidos datos críticos.
6. Evaluar si es necesario utilizar los respaldos de información para restaurar
los datos.
Notificación Inicial
Una vez se ha verificado la incidencia es momento de notificarla, para lo cual se
debe considerar lo siguiente:
1. Realizar la notificación al coordinador de incidencias.
153
Escalamiento de Notificaciones
En base a la severidad de incidencia, se debe considerar lo siguiente para el
escalamiento de notificaciones:
1. Si la incidencia se ha manejado correctamente y no se requieren
notificaciones adicionales, dar por terminada la situación de emergencia.
2. Si la incidencia involucra daños a la propiedad, daños a personas y/o una
interrupción del negocio que exceda un día de trabajo, se deben enviar
notificaciones adicionales.
3. Si se han producido daños al personal, se deben enviar notificaciones a los
familiares.
Evaluación de daños
El equipo de evaluación inicial debe inspeccionar el sitio en donde ocurrió la
incidencia, con el objetivo de determinar la extensión del daño y las áreas
afectadas. Durante la evaluación, se debe contar con al menos un representante
de las áreas afectadas para determinar las condiciones del sitio y de los equipos
computacionales. Además, tomar en cuenta las siguientes consideraciones:
1. Si las instalaciones han sido afectadas por la incidencia, se debe:
a. Esperar a que sea seguro ingresar a las instalaciones para poder
realizar la evaluación.
b. Determinar y adquirir todo el equipo de emergencia necesario para
los miembros del equipo de evaluación inicial y el representante de
las áreas afectadas. Para los equipos de emergencia se sugiere lo
siguiente:
i. Cascos y ropa de seguridad
ii. Linternas
iii. Cámara fotográfica
iv. Libretas y lápices
2. Antes de realizar la evaluación, se debe brindar toda la información
disponible de la incidencia al personal que evaluará las áreas afectadas.
Asimismo, se debe revisar los procedimientos de seguridad a tomar en
cuenta durante la evaluación.
3. Se debe evaluar cuidadosamente la magnitud del daño de los siguientes
aspectos:
a. Infraestructura (accesos y áreas de trabajo)
b. Comunicaciones
c. Cableado y conexiones de red
d. Servicio eléctrico
e. Equipos computacionales
f. Aplicaciones
g. Medios de almacenamiento
155
Por otro lado, los ejercicios del plan de contingencia deben hacerse tomando en
consideración establecer el escenario del ejercicio, el cual debe considerar el
modelo definido en la Sección 4.1.9 (Anexo D). Una vez finalizado el ejercicio, se
debe llenar un informe considerando el modelo definido en el la Sección 4.1.9
(Anexo E).
156
CONCLUSIONES Y RECOMENDACIONES
CONCLUSIONES
Del presente proyecto podemos concluir diferentes puntos relacionados a la
importancia de la elaboración de un plan de contingencias. Entre estos tenemos:
· La planificación de contingencias es un componente esencial de cualquier
estrategia del negocio, puesto que permite asegurar la continuidad de las
operaciones del negocio.
· Es de vital importancia que en las empresas se desarrollen e implementen
planes de contingencia para asegurar la continuidad de las operaciones de
negocio.
· Tener un buen conocimiento del entorno en que se encuentra envuelta la
organización permite desarrollar un plan de contingencia que se adapte a
la situación actual de la misma y que esté conforme al tipo de organización.
· El éxito en la implementación de un plan de contingencia está relacionado
con el nivel de compromiso de los directivos de la organización y de cada
uno de los empleados de la misma, debido a que son los directivos quienes
facilitarán los recursos necesarios para la implementación del plan y son
los empleados quienes en caso de presentarse una incidencia pondrán en
marcha el plan.
· La disponibilidad de la documentación juega un papel decisivo en la
implementación del plan de contingencia, además de su calidad y cuan al
día se encuentre la misma.
Una vez comparados los 6 marcos de referencia de continuidad del negocio y los
3 marcos de referencia de evaluación de riesgos, se conformó un modelo para la
elaboración de planes de contingencia de TI. El modelo propuesto constituye un
ciclo compuesto por 11 etapas, entre las que se incluye la evaluación de riesgos.
Dentro de la descripción del modelo, se explica en detalle como ejecutar cada una
de las etapas que conforman el ciclo de una manera sencilla y fácil de entender
con el fin de que cualquier empresa pueda ponerlo en práctica. Con el modelo
propuesto se logró simplificar el proceso de elaboración de planes de
contingencias de TI, de manera que las empresas que requieran desarrollar un
plan de contingencia de TI ya no tendrán que adentrarse en la complejidad de los
marcos de referencia que se encuentran orientados a la continuidad del negocio.
Con los activos críticos de los procesos determinados como prioritarios se realizó
la evaluación de riesgos. Los resultados de la evaluación de riesgos y del análisis
de impacto en el negocio, permitieron determinar las estrategias de contingencia
que mejor se adaptan a las necesidades de la empresa.
RECOMENDACIONES
Debido a la importancia que tienen las Tecnologías de Información (TI) en las
operaciones de la mayoría de organizaciones, es recomendable que en las
empresas ecuatorianas se desarrollen e implementen planes de contingencia de
TI para asegurar la continuidad de las operaciones en caso de que las TI se vean
afectadas por algún tipo de incidente, interrupción o catástrofe.
REFERENCIAS
[38] IESE Business School University of Navarra, «La Evolución del Concepto de
Stakeholders en los escritos de Ed Dreeman,» 2009.
[39] National Institute of Standards and Technology, «Contingency Planning Guide for
Federal Information Systems,» NIST, Gaithersburg,, 2010.
ANEXOS
165
Propósito
Esta política establece la Política de Contingencias Empresarial, para gestionar
los riesgos que implican la interrupción, falla y desastres relacionados con los
activos de información mediante el establecimiento de un programa de
planificación de contingencias eficaz. El programa de planificación de
contingencias ayuda a <Nombre de la empresa> en la implementación de mejores
prácticas de seguridad con respecto a la continuidad del negocio y la
recuperación ante desastres.
Alcance
El alcance de esta política es aplicable a todos los recursos de Tecnología de la
Información (TI) propiedad u operados por <Nombre de la empresa>. Cualquier
información, no específicamente identificada como propiedad de otras partes, que
se transmite o se almacena en los recursos de TI de <Nombre de la empresa>
(incluyendo correo electrónico, mensajes y archivos) es propiedad de <Nombre de
la empresa>. Todos los usuarios (empleados, contratistas, proveedores u otros)
de los recursos de TI son responsables del cumplimiento de esta política.
Intención
Es la intención de esta política el establecer la capacidad de planificación de
contingencias a lo largo de <Nombre de la empresa> para ayudar a la
organización a implementar mejores prácticas de seguridad con respecto a la
continuidad del negocio y ante recuperación de desastres.
166
Política
Las siguientes subsecciones describen las normas de planificación de
contingencias que constituyen la política de <Nombre de la empresa>. Todo
empleado de <Nombre de la empresa> está obligado a cumplir con esta política.
PLAN DE CONTINGENCIA
Alcance
Definir el alcance del plan de contingencia tomando en consideración la
priorización de los procesos del negocio realizada para la empresa
Roles y responsabilidades
Definir claramente los roles que se harán cargo de las actividades del plan y las
responsabilidades de los mismos. Considerar los roles y responsabilidades
definidos durante la etapa de desarrollo e implementación de estrategias.
Evaluación de riesgos
Incluir un resumen que contenga los aspectos más importantes de la evaluación
de riesgos como los resultados, las amenazas con un nivel de riesgo más alto, los
activos críticos más afectados, etc. También se debe especificar como acceder al
informe que contiene todos los aspectos de la evaluación de riesgos.
Estrategias de contingencia
Incluir todas las estrategias definidas para la prevención y mitigación de las
posibles incidencias que se puedan suceder en la empresa, con los enlaces a la
documentación que sustente dichas estrategias como políticas, inventarios, etc.
170
PLAN DE PRUEBAS
ALCANCE DE LA PRUEBA
Fecha y hora de la prueba
Fecha y hora de inicio
Fecha y hora de finalización
Objetivos de la prueba
Objetivos
ESCENARIO DE EJECUCIÓN
Premisas básicas de la prueba
(Equipo, procedimientos o condiciones necesarias para conducir la prueba.)
No. Premisas básicas de la prueba
1
2
3
…
Escenario de prueba
(El evento o incidencia considerada para la prueba puede ser tan simple como
una falla tecnológica o tan compleja como una gran crisis. Esta sección prepara a
los participantes para la prueba, contiene una visión general del escenario de
prueba.
Se debe describir:
· El tiempo, ubicación y extensión del daño.
· Secuencia de eventos.
· Informe de daños inicial.
· Condiciones climáticas.)
Directorio de comunicaciones
(Se debe incluir los números de teléfono, fax y/o correo electrónico de todos los
contactos con los que los participantes deben comunicarse.)
Vendedores
Otros
172
Líneas de tiempo
Tiempo real del ejercicio:
Tiempo del ejercicio:
Supuestos
Supuesto 1
Supuesto 2
Supuesto 3
Condiciones
Condición 1
Condición 2
Condición 3
Limitaciones
Limitación 1
Limitación 2
Limitación 3
Lecciones aprendidas
Hojas de evaluación
Objetivo 1:
Comentarios:
174
Objetivo 2:
Comentarios:
Objetivo n:
Comentarios:
175
Telf. de
Nombre Rol/Responsabilidad
Contacto
Facilitador del Ejercicio
Coordinador de Incidencias
Recolector de Información del Ejercicio
Líder del Equipo de Recuperación
Miembro del Equipo de Recuperación
El ejercicio fue desarrollado para determinar lo siguiente <listar los objetivos del
ejercicio a continuación>:
· Determinar las debilidades del plan de contingencia de TI
· Objetivo 2
· Objetivo 3
· Añadir objetivos adicionales a medida que sea necesario
· Resultado 2
· Resultado 3
· Etc.
2. Recomendaciones
Las siguientes recomendaciones se proporcionan como resultado del ejercicio:
· Recomendación 1
· Recomendación 2
· Etc.
3. Áreas de mejora
Las siguientes áreas de mejora se proponen como resultado del ejercicio:
· Área de mejora 1
· Área de mejora 2
· Etc.
4. Fortalezas
Las siguientes fortalezas se encontraron durante la realización del ejercicio:
· Fortaleza 1
· Fortaleza 2
· Etc.
5. Problemas
Los siguientes problemas se encontraron durante la realización del ejercicio:
· Problema 1
· Problema 2
· Problema 3
· Etc.
177
Alcance
Delimitar la profundidad o extensión de la capacitación a realizar, describiendo de
manera detallada los temas a tratar en las capacitaciones y como se las va a
realizar. Además, de especificar la duración.
Justificación
Exponer, basándose en argumentos, el por qué es importante realizar la
capacitación. Para la redacción se debe pensar en el “para qué se va a hacer la
capacitación” y posteriormente responder a las preguntas: ¿con qué?, ¿cómo?,
¿dónde? y ¿cuándo se va a realizar?”.
Temas de la capacitación
Detallar los temas y subtemas que serán tratados durante la capacitación.
Recursos
Especificar los recursos humanos y materiales necesarios para llevar a cabo la
capacitación. En los recursos humanos se debe listar los participantes,
facilitadores y expositores. En cambio en los recursos materiales se debe listar la
infraestructura, mobiliario, equipos y documentación.
178
Presupuesto
Detallar los costos que implicarán llevar a cabo las capacitaciones.
Cronograma
Listar todas las actividades a realizar y las fechas previstas para el inicio y el fin
de cada una de las actividades.
179
Alternativas eliminadas
<Especificar los aspectos del cambio solicitado que no se van a considerar para
la actualización del plan de contingencia, con la respectiva justificación de
porque se van a eliminar.>