Manuel Alfredo Sanchez Vela - Tesis
Manuel Alfredo Sanchez Vela - Tesis
Manuel Alfredo Sanchez Vela - Tesis
TESIS
“ELABORACIÓN DE UN PLAN DE SEGURIDAD INFORMÁTICA PARA
MEJORAR LA GESTIÓN DE LA INFORMACIÓN DE LA SUB GERENCIA DE
TECNOLOGÍA DE LA INFORMACIÓN, DE LA MUNICIPALIDAD PROVINCIAL
DE REQUENA - 2021”
AUTORES:
BACHILLER MANUEL ALFREDO SANCHEZ VELA
ASESOR:
ING. CARLOS GONZALEZ ASPAJO
i
DEDICATORIA
ii
AGRADECIMIENTO
A la Universidad Científica del Perú, por ser mi alma mater. Y brindarme amplios
conocimientos en mi carrera profesional e inculcarme integridad personal.
iii
CONSTANCIA DE ORIGINALIDAD DE TRABAJO
iv
ACTA DE SUSTENTACION DE TESIS
v
HOJA DE APROBACION
vi
INDICE DEL CONTENIDO
Páginas
PORTADA………………………………………………………………………..…………...i
DEDICATORIA ........................................................................................................... ii
AGRADECIMIENTO .................................................................................................. iii
CONSTANCIA DE ORIGINALIDAD DE TRABAJO .................................................. iv
ACTA DE SUSTENTACION DE TESIS ...................................................................... v
HOJA DE APROBACION .......................................................................................... vi
INDICE DEL CONTENIDO........................................................................................ vii
INDICE DE TABLAS ................................................................................................ viii
INDICE DE GRÁFICOS ............................................................................................. ix
INDICE DE FIGURAS ................................................................................................. x
RESUMEN ................................................................................................................ 11
ABSTRACT............................................................................................................... 12
Capítulo I: Marco teórico ........................................................................................ 13
1.1 Antecedentes del estudio .................................................................................... 13
1.2 Bases teóricas .................................................................................................... 15
1.3 Definición de términos básicos: .......................................................................... 16
Capítulo II: Planteamiento del problema ............................................................... 17
2.1. Descripción del problema.................................................................................... 17
2.2. Formulación del problema................................................................................... 18
2.2.1. Problema general .................................................................................................................. 18
2.2.2. Problemas específicos ........................................................................................................... 18
2.3. Objetivos. ............................................................................................................ 18
2.3.1. Objetivo general: .......................................................................................... 18
2.3.2. Objetivos específicos: .................................................................................. 18
2.4. Hipótesis ............................................................................................................. 19
2.5. Variables ............................................................................................................. 19
2.5.1. Identificación de las variables ...................................................................... 19
2.5.2. Definición conceptual de la Variable ............................................................ 19
2.5.3. Operacionalización de la variable ................................................................ 19
Capítulo III: Metodología ......................................................................................... 20
3.1. Tipo y diseño de investigación ............................................................................ 20
3.2. Población y muestra ........................................................................................... 20
3.3. Técnicas, instrumentos y procedimientos de recolección de datos .................... 21
3.3.1. Técnicas ................................................................................................................................. 21
3.3.2. Instrumentos: ........................................................................................................................ 21
3.3.3. Procedimientos de Recolección de Datos ............................................................................. 22
3.4. Procesamiento y análisis de datos ...................................................................... 22
Capítulo IV. Resultados .......................................................................................... 22
Capítulo V. Discusión, conclusiones y recomendaciones .................................. 34
5.1. Discusiones:........................................................................................................ 34
5.2. Conclusiones ...................................................................................................... 35
5.3. Recomendaciones: ............................................................................................. 36
Referencias Bibliográficas ..................................................................................... 37
Anexo 1. Matriz de consistencia ............................................................................ 38
Anexo 2. Instrumento de recolección de datos. ................................................... 40
Anexo 3: De la Redacción....................................................................................... 41
Anexo 4: ................................................................................................................... 43
Plan de Seguridad Informática de la Municipalidad Provincial de Requena ...... 43
vii
1.3.1 Responsables ......................................................................................................................... 43
1.3.2 Medidas y procedimientos de protección Física ................................................................. 44
1.3.3 Medidas y procedimientos de protección técnicas o lógicas .............................................. 47
1.3.4 Medidas y procedimientos de seguridad de operaciones .................................................. 49
1.4 PLAN DE RECUPERACIÓN DE DESASTRES .................................................. 49
PREVIO AL EVENTO ........................................................................................................................ 49
DURANTE EL EVENTO.................................................................................................................... 52
1.4.1 DESPUES DEL EVENTO .......................................................................................................... 57
INDICE DE TABLAS
Página
Tabla N°01: Operacionalización de Variables…………………………………… 19
Tabla N°02: Distribución del Personal …………………………………………… 21
Tabla N°03: Identificación de Usuarios ………………………………………….. 22
Tabla N°04: Uso de contraseñas ………...………………………………………. 23
Tabla N°05: Perfiles de Usuarios ……………………………..………………….. 24
Tabla N°06: Confiabilidad y Seguridad del Software ………………………..... 26
Tabla N°07: Seguridad de Base de Datos ……………………………………... 27
Tabla N°08: Control de las aplicaciones y sistemas …………………………… 28
Tabla N°09: Mantenimiento Periódico ………………………………….………. 29
Tabla N°10: Seguridad en la Red de Datos……………………………………....30
Tabla N°11: Backup de Datos ….………………………………………..……….. 31
Tabla N°12: Accesibilidad al Data Center ………….……………………………. 32
viii
INDICE DE GRÁFICOS
Página
ix
INDICE DE FIGURAS
Página
Figura N°01: Foto de Entrada de la Municipalidad Provincial de Requena ……...41
Figura N°02: Foto del local de la Sub Gerencia de Tecnología de Información ... 42
x
RESUMEN
11
ABSTRACT
12
Capítulo I: Marco teórico
A Nivel Internacional
Macias & Dueñas (2015), en su tesis para optar el título profesional de Ingeniero
de Telecomunicaciones, titulada: “Implementación de un modelo de seguridad
informática en un sistema de monitoreo para los canales de comunicaciones y
13
data center en la empresa Atento S.A.”, cuyo objetivo general es implementar un
modelo de plan de seguridad informática en un sistema de monitoreo para los
canales de comunicaciones y data center de la empresa ATENTO S.A., en la
tesis primero se evalúa los principales problemas de seguridad informática que
se generan en el data center, además de ello realizan el diseño de una
infraestructura de red tanto a nivel lógico y físico de manera segura, del mismo
modo establece las políticas a aplicar durante sus procesos informáticos,
A Nivel Nacional
14
Nivel Local
Para Merlos (2018, Pág. 18), Un plan de seguridad informática, hace referencia
al proceso informático que permite plantear la forma de proteger la
infraestructura informática, proporcionando a los lectores, la capacidad de
identificar, disminuir y eliminar las amenazas y vulnerabilidades que puede
trasgredir o distorsionar la información de una organización, por lo tanto esto
permite garantizar la privacidad propiamente de la información y sus derivados,
así mismo como la continuidad de los servicios que utilizan esta en la
organización.
15
Gestión de Información:
Para (Palmieri y Rivas, 2007, citada por Sánchez, 2006, p. 18), hace
referencia a los procesos que se realizan para ingresar, clasificar, preservar,
recuperar, compartir y difundir la información que genera, recibe y/o adquiere
una organización”
16
funcionamiento de la empresa y la consecución de sus objetivos.
(Aguilera,2010).
17
2.2. Formulación del problema
2.3. Objetivos.
18
2.4. Hipótesis
2.5. Variables
Tabla N°01
Operacionalización de la Variable
Variable Dimensiones Indicadores Instrumento de
Recolección de
Datos
Nivel de Identificación de Usuarios
Plan de Ficha de
Seguridad Acceso Mediante Contraseñas
seguridad Observación
Lógica
informática Perfiles de Usuarios Revisión
Informática
para la documental
Confiabilidad del Software
Gestión de Matriz de Riesgo
Seguridad de la Base de datos
19
la Nivel de Encuesta
Control de Instalación de
información seguridad del
Aplicaciones
Software.
Nivel de Control de Mantenimiento
seguridad del
Seguridad de la red
hardware
Nivel de Backup
Seguridad del
Accesibilidad
Data Center
Fuente: Elaboración Propia
Tipo de Investigación
Descriptiva
Diseño de la Investigación
M-O
Dónde:
M: Muestra con quien(es) vamos a realizar el estudio.
O: Información (observaciones) relevante o de interés que recogemos de la
muestra
Población:
Personal de la sub gerencia de tecnología de la información de la Municipalidad
Provincial de Requena:
20
Tabla N°02
Distribución del Personal de la sub gerencia de tecnología de la información de la
Municipalidad Provincial de Requena
CANTIDAD CARGO
01 Sub Gerente
04 Soporte Técnico
01 Desarrollador de Software
01 Administrador de Servidores y Redes
01 Analista de Sistemas
04 Practicantes
01 Secretaria
Total 13 personas
Muestra:
Para la investigación se tomará toda la población que consiste en 13 personas que
trabajan en la sub gerencia de tecnologías de la información de la Municipalidad
Provincial de Requena.
3.3.1. Técnicas
Para la investigación se utilizó las siguientes técnicas para la recolección de
datos:
o Análisis Documental
o Encuesta
o Observación Directa
3.3.2. Instrumentos:
o Cuestionario
o Ficha de Observación
21
3.3.3. Procedimientos de Recolección de Datos
Tabla N°03
Identificación de Usuarios
Identificación de U ni Porcentaje
Siempre 0 0%
Casi Siempre 0 0%
A Veces 0 0%
Casi Nunca 4 31%
Nunca 9 69%
Total 13 100%
22
Gráfico N°01
Identificación de Usuarios
Identificación de Usuarios
10
9
9
8
7
6
5
4
4
3
2
69%
1 31%
0 0% 0 0% 0 0%
0
Siempre Casi Siempre A Veces Casi Nunca Nunca
Interpretación:
De la tabla 03 y gráfico 01, se evidencia que de una muestra 13 Trabajadores de la
Sub Gerencia de Tecnologías de la Información de la Municipalidad Provincial de
Requena, el 31% señalo que los usuarios que tienen a su cargo una computadora casi
nunca se identifican, el 69% señalo que nunca se identifican.
Tabla N°04
Uso de Contraseñas
Uso de
Contraseñas ni Porcentaje
Siempre 0 0%
Casi Siempre 0 0%
A Veces 0 0%
Casi Nunca 4 31%
Nunca 9 69%
Total 13 100%
Fuente: Elaboración Propia
23
Gráfico N°02
Uso de Contraseñas
Uso de Contraseñas
10
9
9
8
7
6
5
4
4
3
2
69%
1 31%
0 0% 0 0% 0 0%
0
Siempre Casi Siempre A Veces Casi Nunca Nunca
Interpretación:
De la tabla 04 y gráfico 02, se evidencia que de una muestra 13 Trabajadores de la
Sub Gerencia de Tecnologías de la Información de la Municipalidad Provincial de
Requena, el 31% señalo que los usuarios que tienen a su cargo una computadora casi
nunca usan una contraseña para acceder, el 69% señalo que nunca usan una
contraseña para acceder al equipo de cómputo.
Tabla N°05
Perfiles de Usuarios
Uso de
Contraseñas ni Porcentaje
Siempre 0 0%
Casi Siempre 0 0%
A Veces 0 0%
Casi Nunca 4 31%
Nunca 9 69%
Total 13 100%
24
Gráfico N°03
Perfiles de Usuario
Interpretación:
De la tabla 05 y gráfico 03, se evidencia que de una muestra 13 Trabajadores de la
Sub Gerencia de Tecnologías de la Información de la Municipalidad Provincial de
Requena, el 31% señalo que los usuarios que tienen a su cargo una computadora casi
nunca tienen perfiles de Usuarios, el 69% señalo que nunca tienen perfiles de usuarios
para acceder al equipo de cómputo.
25
Tabla N°06
Confiabilidad y Seguridad del Software
Seguridad del Software ni Porcentaje
Siempre 0 0%
Casi Siempre 5 38%
A Veces 8 62%
Casi Nunca 0 0%
Nunca 0 0%
Total 13 100%
Fuente: Elaboración Propia
Gráfico N°04
Confiabilidad y Seguridad del Software
Interpretación:
De la tabla 06 y gráfico 04, se evidencia que de una muestra 13 Trabajadores de la
Sub Gerencia de Tecnologías de la Información de la Municipalidad Provincial de
Requena, el 31% señalo que los sistemas informáticos y aplicaciones casi siempre
son confiables y seguros, el 69% señalo que los sistemas informáticos y aplicaciones
a veces son confiables y seguros.
26
Pregunta 05.- ¿Las bases de datos con que cuentan los sistemas informáticos
y aplicaciones con que cuenta la Municipalidad Provincial de Requena son
seguras?
Tabla N°07
Seguridad de Base de Datos
Seguridad de la Base de Datos ni Porcentaje
Siempre 0 0%
Casi Siempre 5 38%
A Veces 4 31%
Casi Nunca 4 31%
Nunca 0 0%
Total 13 100%
Fuente: Elaboración Propia
Gráfico N°05
Seguridad de la Base de Datos
1
38% 31% 31%
0 0% 0 0%
0
Siempre Casi Siempre A Veces Casi Nunca Nunca
Interpretación:
De la tabla 07 y gráfico 05, se evidencia que de una muestra 13 Trabajadores de la
Sub Gerencia de Tecnologías de la Información de la Municipalidad Provincial de
Requena, el 38% señalo que la base de datos con que cuenta los sistemas y
aplicaciones informáticas son casi siempre seguras, el 31% señalo que a veces son
seguras y otro 31% casi nunca son seguras.
27
Pregunta 06.- ¿Los sistemas informáticos y aplicaciones instaladas en los
equipos de cómputo con que cuenta la Municipalidad Provincial de Requena
están debidamente controlada?
Tabla N°08
Control de las aplicaciones y sistemas
Control de las aplicaciones y sistemas ni Porcentaje
Siempre 0 0%
Casi Siempre 0 0%
A Veces 5 38%
Casi Nunca 8 62%
Nunca 0 0%
Total 13 100%
Fuente: Elaboración Propia
Gráfico N°06
Control de las aplicaciones y sistemas
Interpretación:
De la tabla 08 y gráfico 06, se evidencia que de una muestra 13 Trabajadores de la
Sub Gerencia de Tecnologías de la Información de la Municipalidad Provincial de
Requena, el 38% señalo que a veces se tiene un control de las aplicaciones y sistemas
informáticos y el 62% señalo que casi nunca se realiza control de las aplicaciones y
sistemas informáticos.
28
Dimensión: Nivel de Seguridad del Hardware
Gráfico N°07
Mantenimiento Periódico
Mantenimiento Periódico
9
8
8
7
6
5
5
4
3
2
1 38% 62%
0 0% 0 0% 0 0%
0
Siempre Casi Siempre A Veces Casi Nunca Nunca
Interpretación:
De la tabla 09 y gráfico 07, se evidencia que de una muestra 13 Trabajadores de la
Sub Gerencia de Tecnologías de la Información de la Municipalidad Provincial de
29
Requena, el 38% señalo que a veces se realiza el mantenimiento de los equipos de
cómputo con que cuenta la Municipalidad Provincial de Requena, el 62% señalo que
casi nunca se realiza el mantenimiento.
Gráfico N°08
Seguridad en la Red de Datos
1 46% 54%
0 0% 0 0% 0 0%
0
Siempre Casi Siempre A Veces Casi Nunca Nunca
Interpretación:
De la tabla 10 y gráfico 08, se evidencia que de una muestra 13 Trabajadores de la
Sub Gerencia de Tecnologías de la Información de la Municipalidad Provincial de
30
Requena, el 46% señalo que casi nunca está protegido contra ataques de red y el
54% señalo que nunca están protegidos contra ataques de red.
Pregunta 09.- ¿Se hace Backup periódicamente los datos de los servidores del
data center?
Tabla N°11
Backup de Datos
Gráfico N°09
Backup de Datos
Backup de Datos
8
7
7
6
6
1 46% 54%
0 0% 0 0% 0 0%
0
Siempre Casi Siempre A Veces Casi Nunca Nunca
31
Interpretación:
De la tabla 11 y gráfico 09, se evidencia que de una muestra 13 Trabajadores de la
Sub Gerencia de Tecnologías de la Información de la Municipalidad Provincial de
Requena, el 46% señalo que casi nunca se hace backup de los datos de los servidores
del data center y el 54% señalo que nunca se hacen backup de los datos.
Gráfico N°10
Accesibilidad del Data Center
1 54% 46%
0 0% 0 0% 0 0%
0
Siempre Casi Siempre A Veces Casi Nunca Nunca
32
Interpretación:
De la tabla 12 y gráfico 10, se evidencia que de una muestra 13 Trabajadores de la
Sub Gerencia de Tecnologías de la Información de la Municipalidad Provincial de
Requena, el 54% señalo que casi siempre cualquier trabajador de la Municipalidad
Provincial de Requena puede acceder al ambiente donde se encuentra el Data Center
y el 46% señalo que a veces el personal de la municipalidad puede acceder al
ambiente del data center.
33
Capítulo V. Discusión, conclusiones y recomendaciones
5.1. Discusiones:
Del mismo modo que Guallpa (2017), en su tesis titulada: “Plan de Seguridad
Informática Basada en la Norma ISO 27002 para el Control de Accesos
Indebidos a la red de Uniandes Puyo”, donde propone la implementación de un
plan de seguridad para las tecnologías de la información de una de las sedes
de la universidad regional autónoma de los andes, en mi investigación de
acuerdo a la evaluación mínima de los criterios de seguridad informática
también proponemos que se elabore e implemente un plan de seguridad
informática para asegurar la continuidad de los servicios informáticos que
presta la sub gerencia de tecnologías de la información de la Municipalidad
Provincial de Requena.
Del mismo modo que Molano (2017), en su tesis titulada: “Estrategias para
implementar un sistema de gestión de la seguridad de la información basada
en la norma ISO 27001 en el área de Tecnologías de la Información de la
empresa Market Mix”, donde identifica y propone la mejor forma de aplicar el
un sistema de gestión de seguridad de la información basadas en la norma ISO
27001, en mi investigación luego de hacer la evaluación de los riesgos
existentes en los equipos de cómputo de la Municipalidad Provincial de
Requena, también se propone la implementación de un plan de seguridad
informática que permita asegurar los servicios informáticos que se presta en
las áreas administrativas de la municipalidad.
Del mismo modo que Guzmán (2015), en su tesis titulada “Metodología para la
seguridad de tecnologías de la información y comunicaciones de la clínica
Ortega”, donde mide la importancia que tienen las metodologías de seguridad
informática que asegure la continuidad de los servicios que ofrece la clínica que
dependen directamente de la tecnología, del mismo modo en mi investigación
se resalta la importancia de implementar un plan de seguridad teniendo en
consideración una metodología o estándar con la finalidad de mantener en
funcionamiento los servicios informáticos de la Municipalidad Provincial de
Requena.
34
5.2. Conclusiones
35
5.3. Recomendaciones:
36
Referencias Bibliográficas
Cano (2017), Plan de Seguridad Informática (2017, Pág. 03); Recuperado de:
https://juliocanoramirez.files.wordpress.com/2017/02/plan_seguridad.pdf
37
Anexo 1. Matriz de consistencia
PROBLEMA OBJETIVOS HIPOTESIS VARIABLES DIMENSIÓN INDICADORES METODOLOGIA
Problema General General General: Identificación de Tipo de Investigación
Nivel de
¿Mediante la elaboración Elaborar de un Plan de Mediante la Elaboración de un Plan Usuarios Descriptiva
Seguridad
de un Plan de Seguridad Seguridad Informática para elaboración de un de Seguridad Acceso Mediante El diseño de la investigación es de tipo no
Lógica
Informática se mejora la mejorar la gestión de Plan de Seguridad Informática para Contraseñas experimental: Descriptiva Simple
Informática
gestión de información de información de la sub Informática se mejorar la gestión de Perfiles de Usuarios
la sub gerencia de gerencia de tecnología de logrará mejorar la información de la sub La representación gráfica es la siguiente:
Confiabilidad del
tecnología de la la información de la gestión de gerencia de tecnología M-O
Software
información de la Municipalidad Provincial de información de la de la información de la Nivel de
Seguridad de la Base
Municipalidad Provincial de Requena en el periodo sub gerencia de Municipalidad seguridad del Dónde:
de datos
Requena - 2021? 2021 tecnología de la Provincial de Requena Software. M: Muestra con quien(es) vamos a realizar el
Control de Instalación
información de la en el periodo 2021. estudio.
de Aplicaciones
Problemas Específicos Específicos Municipalidad O: Información (observaciones) relevante o
Control de
¿Cuál es el nivel de Provincial de Nivel de de interés que recogemos de la muestra
Mantenimiento
seguridad lógica Evaluar el nivel de Requena en el seguridad del
Seguridad de la red
informática de la Seguridad Lógica periodo 2021. Hardware Población y Muestra
Municipalidad Provincial de Informática existente en la 13 Trabajadores de la subgerencia de TI
Backup
Requena? Municipalidad Provincial de
¿Cuál es el nivel de Requena. Técnica de Recolección de Datos:
seguridad de Software de Accesibilidad La Encuesta
la Municipalidad Provincial Evaluar el nivel de Nivel de Instrumento de Recolección de Datos:
de Requena? Seguridad del Software Seguridad del El Cuestionario
¿Cuál es el nivel de existente en la Data Center Procedimiento de Recolección de Datos:
seguridad del Hardware de Municipalidad Provincial de Aplicación de cuestionario
la Municipalidad Provincial Requena. Procesamiento y Análisis de Datos
de Requena La Información será procesada en software
estadístico, cuyos resultados serán
38
¿Cuál es el nivel de Evaluar el nivel de clasificados en cuadros y gráficos
seguridad del data center seguridad del Hardware estadísticos.
de la Municipalidad existente en la
Provincial de Requena Municipalidad Provincial de
Requena.
Evaluar el nivel de
seguridad del data center
de la Municipalidad
Provincial de Requena.
39
Anexo 2. Instrumento de recolección de datos.
ENCUESTA N°01
EVALUACION DE VARIABLE: Elaboración de un plan de seguridad informática para
mejorar la gestión de la información de la Municipalidad Provincial de Requena
FEHA: ___/____/____
Las respuestas que usted brinde al siguiente cuestionario será confidencial, es muy importante que
responder a las preguntas para que nos ayude a realizar una investigación
Para cada pregunta le presentamos cinco alternativas: Nunca, Casi Nunca, Algunas veces, Casi
Siempre, Siempre, marque con una X en la alternativa que crea conveniente.
40
Anexo 3: De la Redacción
Figura N°01
Foto de Entrada de la Municipalidad Provincial de Requena
41
Figura N°02
Foto del local de la Sub Gerencia de Tecnología de la Información de la
Municipalidad Provincial de Requena
Fuente: Propia
42
Anexo 4:
1.3.1 Responsables
Según la “NTP ISO/IEC 27001:2014 Tecnología de la Información. Técnicas de Seguridad.
En el Artículo 5.- establece la conformación del Comité de Gestión de Seguridad de la
Información, que acompañe y haga cumplir el plan de seguridad informática en función de los
objetivos planteados.
43
Evaluar y coordinar la implementación de controles
específicos de seguridad informática.
Encargado de dar el visto legal al plan de seguridad
Jefe de la Oficina informática, si se rige acorde a las normas y leyes
Asesoría
de Asesoría de nuestra nación.
Jurídica
Jurídica Dictaminar las normativas para cumplir y hacer
cumplir por todo el personal de la entidad municipal.
Asimismo, se asigna un comité evaluador que realizará los trabajos después de ocurrido un
evento y medir cual fue su impacto y qué mejoras se podrían implementar al plan de
seguridad, el cual debe estar compuesto por el personal de la SGTI y un representante del
comité de gestión de la seguridad de la información.
POLÍTICAS DE SEGURIDAD
Todo visitante debe tener una justificación razonable para tener acceso a la SGTI.
Los visitantes serán escoltados en todo momento por personal designado para esas
funciones, quien será responsable de que el visitante tenga una conducta adecuada
y aceptable.
44
Las practicas o simulacros de desastres naturales serán coordinados y fijados por
la Oficina de Defensa Civil.
b) A las tecnologías de información
Los usuarios que hagan uso de las tecnologías informáticas son responsables de la
protección de la información que utilicen o provoquen en el transcurso del desarrollo
de sus labores, lo cual incluye:
o Los usuarios de la M.P.R. deben tener acceso sólo a los recursos que necesitan
en el cumplimiento de su labor diaria, implementándose mediante la definición del
equipamiento, aplicaciones a utilizar mediante los privilegios y derechos de acceso
a los activos de información que se le otorgue.
o Los jefes de áreas de la M.P.R. deben garantizar que la seguridad informática sea
tratada como un problema institucional normal al ser afrontado y resuelto, siendo
estos los máximos responsables de promover la seguridad informática en su área.
Para esto deben utilizar herramientas tecnológicas que estén a su alcance:
- Uso de Antivirus
- Uso de Antimalware
- Uso de Antispyware
- Uso de Firewall
- Copias de Seguridad
- Actualizaciones de sistema
o Los jefes de áreas y usuarios que hagan uso de las tecnologías informáticas las
protegerán contra posibles hurtos, así como del robo de la información que
contengan.
45
o El movimiento del equipamiento informático debe ser aprobado por el responsable
de la seguridad informática.
46
1.3.3 Medidas y procedimientos de protección técnicas o lógicas
a) Identificación de usuarios.
Crear credenciales de identificación de acceso (usuario y contraseña) en el servicio de
directorio para acceder a la red y al correo electrónico institucional.
Para el trabajo con los servicios de Correo electrónico e Internet, se tendrá en cuenta
que no se realice la conexión automática a partir de las aplicaciones empleadas para
su gestión.
b) Autentificación de usuarios.
El identificador y la contraseña corresponde al medio normal de autenticación.
La contraseña deberá tener al menos 10 caracteres, incluir al menos 2 numéricos y 2
alfabéticos. Se deberá cambiar de contraseña cada mes si así lo corresponde.
47
La SGTI controlará e identificará los equipos conectados a su red, mediante el uso de
controladores de dominio, asignación manual de IP y portal cautivo para la conexión
WIFI.
Los usuarios tendrán acceso únicamente a los datos/ recursos de acuerdo a su puesto
laboral.
f) Auditoría y alarma.
El personal encargado de operar los sistemas de información debe registrar todos los
errores y fallas que ocurren en el procesamiento de información o en los sistemas de
comunicaciones. Estos registros deben incluir lo siguiente:
Nombre de la persona que reporta la falla
Hora y fecha de ocurrencia de la falla
Descripción del error o problema
Responsable de solucionar el problema
Descripción de la respuesta inicial ante el problema
48
Descripción de la solución al problema
Hora y fecha en la que se solucionó el problema
Todos los procedimientos de operación de los sistemas deben ser documentados y los
cambios realizados a dichos procedimientos deben ser autorizados por la SGTI.
Todas las tareas programadas en los sistemas para su realización periódica, deben ser
documentadas. Este documento debe incluir:
o Tiempo de inicio.
o Tiempo de duración de la tarea.
o Procedimientos en caso de falla.
Las medidas que a continuación se plantean deberán ser aprobados por la máxima
autoridad dentro de la institución para garantizar su estricta difusión y cumplimiento, las
cuales se contemplan de acuerdo a los resultados obtenidos por el análisis de riesgos
realizado, frente a posibles eventos naturales o provocados que afecten los equipos
informáticos de la Municipalidad Provincial de Requena.
PREVIO AL EVENTO
49
además asegurar bajo cualquier eventualidad un proceso de recuperación con el menor costo
posible a nuestra institución.
Sistemas de Información.
La Institución deberá tener una relación de los Sistemas de Información con los que
cuenta, tanto los realizados por en la SGTI como los hechos por las áreas usuarias.
Debiendo identificar toda información sistematizada o no, que sea necesaria para la
buena marcha Institucional, esta información se señala en el anexo N.º 02.
Tener siempre actualizado una relación de las computadoras requeridas como mínimo
para cada sistema de información permanente de la institución (que por sus funciones
constituyen el eje central de los servicios informáticos de la institución), las funciones
que llevará a cabo y sus posibles usos en varios turnos de trabajo, para cubrir las
funciones básicas y prioritarias de cada uno de estos sistemas.
Backups del Sistema Operativo (en caso de tener varios Sistemas Operativos o
versiones, se contará con una copia de cada uno de ellos).
Backups del Software Base (Paquetes y/o Lenguajes de Programación con los cuales
han sido desarrollados o interactúan nuestros Aplicativos Institucionales).
Backups del Software Aplicativo (Considerando tanto los programas fuentes, como los
programas objetos correspondientes, y cualquier otro software o procedimiento que
también trabaje con la data, para producir los resultados con los cuales trabaja el
usuario final). Se debe considerar también las copias de los listados fuentes de los
programas definitivos, para casos de problemas.
50
Backups de los Datos (Bases de Datos, Índices, tablas de validación, contraseñas y
todo archivo necesario para la correcta ejecución del Software Aplicativo de nuestra
Institución).
ENTRENAMIENTO
51
todo en comité de gestión de seguridad, dando el ejemplo de la importancia que la alta
dirección otorga a la Seguridad Institucional.
DURANTE EL EVENTO
Una vez presentada la Contingencia o Siniestro, se deberá ejecutar las siguientes actividades:
Plan de emergencia
52
Tabla 03: Plan de emergencia - Fallas en los Equipos
53
Tabla 5: Plan de emergencia - Acceso no Autorizado
54
Tabla 7: Plan de emergencia - Robo Común
55
Tabla 9: Plan de emergencia - Virus
8. VIRUS Y
Objetivo: Proteger los equipos computacionales y la red institucional
DAÑO DE
de posibles infecciones por software malicioso.
ARCHIVOS
EJECUTAR EL PLAN DE EMERGENCIA
QUE HACER:
Actividades
1. Inmediatamente la Pc infectada deberá ser desconectada de la red
institucional, para evitar infectar toda la red.
2. Efectuar la descontaminación de los ordenadores ante la aparición
de programas malignos.
DURANTE EL DIA 3. Se debe de realizar la correcta actualización del Software Antivirus
en el Servidor principal.
4. Al detectar en una estación de trabajo indicios de contaminación
detener la actividad que se, esté realizando, desconectarla de la red
y al personal informático.
RESPONSABLE: Sub Gerencia de Tecnología de la Información
DURANTE LA
1. Reportar al Sub gerente de Tecnología de Información.
NOCHE Y
MADRUGADA
RESPONSABLE: Personal de Seguridad
56
Tabla 11: Plan de emergencia - Terremoto
DURANTE LA
1. Reportear al jefe inmediato superior
NOCHE Y
MADRUGADA 2. Reportar al Sub gerente de Tecnologías de Información
Evaluación de daños
Inmediatamente después que el evento ha concluido, se deberá evaluar la magnitud del
daño que se ha producido, que sistemas se están afectando, que equipos han quedado
no operativos, cuales se pueden recuperar, y en cuanto tiempo, etc.
57
e. El tiempo determinado debe ser conocido y aceptado por todos los usuarios
principales que operan los sistemas o cuentan con un equipo crítico.
• Ejecución de actividades
• Evaluación e resultados
Una vez concluida las labores de recuperación de los bienes que fueron afectados por el
evento, se realizará una evaluación de los resultados de la restauración: que tan bien se
hicieron, que tiempo tomaron, que circunstancias aceleraron o entorpecieron las
actividades y como se comportaron los equipos de trabajo, cuál hubiera sido el costo de
no haber tenido nuestro el plan de contingencias llevado a cabo.
58
• Retroalimentación del plan de acción
59