T 1971 Si
T 1971 Si
T 1971 Si
Tema:
PLAN DE CONTINGENCIA INFORMÁTICO BASADO EN LA NORMA ISO
24762:2008 PARA EL DEPARTAMENTO DE TECNOLOGÍAS DE LA
INFORMACIÓN DEL GOBIERNO AUTÓNOMO DESCENTRALIZADO DE
LA MUNICIPALIDAD DE AMBATO
i
APROBACIÓN DEL TUTOR
JULIO ENRIQUE
BALAREZO LOPEZ
------------------------------------------
Ing. Julio Balarezo, PhD.
TUTOR
ii
APROBACIÓN TRIBUNAL DE GRADO
En calidad de par calificador del Informe Final del Trabajo de Titulación presentado
por la señorita Adriana Cristina Nuñez Santamaría, estudiante de la Carrera de
Ingeniería en Sistemas Computacionales e Informáticos, de la Facultad de Ingeniería
en Sistemas, Electrónica e Industrial, bajo la Modalidad Proyecto de Investigación,
titulado PLAN DE CONTINGENCIA INFORMÁTICO BASADO EN LA NORMA
ISO 24762:2008 PARA EL DEPARTAMENTO DE TECNOLOGÍAS DE LA
INFORMACIÓN DEL GOBIERNO AUTÓNOMO DESCENTRALIZADO DE LA
MUNICIPALIDAD DE AMBATO, nos permitimos informar que el trabajo ha sido
revisado y calificado de acuerdo al Artículo 17 del Reglamento para obtener el Título
de Tercer Nivel, de Grado de la Universidad Técnica de Ambato, y al numeral 7.6 del
respectivo instructivo. Para cuya constancia suscribimos, conjuntamente con la señora
Presidenta del Tribunal.
ELSA PILAR
URRUTIA
------------------------------------------
Ing. Pilar Urrutia, Mg.
PRESIDENTA DEL TRIBUNAL
------------------------------- -------------------------------
iv
DEDICATORIA
vi
AGRADECIMIENTO
viii
3.1.1 Desarrollo de la propuesta ............................................................................. 34
3.1.2 Planificación .................................................................................................. 34
3.1.3 Alcance .......................................................................................................... 34
3.1.4 Información Gobierno Autónomo Descentralizado de Ambato.................... 35
3.1.5 Organigrama Estructural del GAD Municipalidad de Ambato ..................... 38
3.1.6 Diagnóstico de la situación actual ................................................................. 40
3.1.7 Ubicación geográfica ..................................................................................... 41
3.1.8 Diseño topológico de la institución ............................................................... 46
3.1.9 Activos informáticos ..................................................................................... 46
3.1.10 Identificación de activos de información más relevantes ............................ 54
3.1.10.1 Servicios .......................................................................................................... 54
3.1.10.2 Activos de Hardware ....................................................................................... 54
3.1.10.3 Activos de Software ........................................................................................ 55
3.1.10.4 Datos/ Información .......................................................................................... 56
3.1.10.5 Activo de Redes de Comunicación .................................................................. 57
3.1.11 Análisis de Riesgo con la metodología MAGERIT .................................................... 57
3.1.11.1 Valoración de activos ...................................................................................... 57
3.1.11.2 Impacto de las amenazas sobre los activos ...................................................... 59
3.1.11.3 Matriz de Análisis de Riesgos ......................................................................... 81
3.1.12 Cláusulas de la norma ISO 24762:2008 .................................................... 102
3.1.13 Categorización de riesgos y aplicabilidad de la norma ISO 24762:2008 .. 107
3.2 Diseño del Plan de Contingencia Informático ............................................................... 141
CAPÍTULO 4 .................................................................................................................... 197
4.1 Conclusiones .................................................................................................. 197
4.2 Recomendaciones ........................................................................................... 198
Bibliografía ........................................................................................................................ 199
ANEXOS ............................................................................................................................ 202
ix
ÍNDICE DE TABLAS
x
Tabla 3.2 Valores institucionales ............................................................................... 36
Tabla 3.3 Análisis FODA de departamento de TI...................................................... 41
Tabla 3.4 Eventos catastróficos.................................................................................. 42
Tabla 3.5 Principales servicios de GAD Municipalidad de Ambato ......................... 48
Tabla 3.6 Servicios ..................................................................................................... 54
Tabla 3.7 Activos de Hardware .................................................................................. 55
Tabla 3.8 Activos de Software ................................................................................... 55
Tabla 3.9 Activos de Información .............................................................................. 56
Tabla 3.10 Activo de Redes de Comunicación .......................................................... 57
Tabla 3.11 Valoración de activos ............................................................................... 57
Tabla 3.12 Impacto en Servicios ................................................................................ 60
Tabla 3.13 Impacto en activos Software .................................................................... 64
Tabla 3.14 Impacto en activos Hardware ................................................................... 74
Tabla 3.15 Impacto en activos Datos ......................................................................... 80
Tabla 3.16 Impacto en activo Redes de Comunicación ............................................. 81
Tabla 3.17 Riesgo en Servicios .................................................................................. 82
Tabla 3.18 Riesgos en Software ................................................................................. 86
Tabla 3.20 Riesgos en Hardware ............................................................................... 95
Tabla 3.21 Riesgo en Datos ..................................................................................... 101
Tabla 3.22 Riesgos en Redes de Comunicación ...................................................... 102
Tabla 3.23 Cláusulas de la norma ISO 24762:2008 ................................................. 102
Tabla 3.24 Categorización de riesgos y aplicabilidad de la norma ISO 24762:2008
.................................................................................................................................. 107
xi
ÍNDICE DE FIGURAS
xii
RESUMEN EJECUTIVO
xiii
ABSTRACT
The IT department is in charge of administering and managing in the best way the
information and services of the institution, which may be exposed to threats that harm
its confidentiality, integrity and availability, partially or totally interrupting the
operations of the institution. For this reason, an updated IT contingency plan must be
in place to reduce any IT eventualities that may arise, so that the institution continues
to operate.
This research project proposes the Design of a Computer Contingency Plan based on
the ISO 24762: 2008 standard, which describes the guidelines for Information and
Communications Technology disasters. The plan will describe what actions to take in
the event of a catastrophic event that affects the continuity of the institution's activities,
reducing the impact of mitigation measures before, during and after the materialization
of threats, and thus prevent the loss of valuable information for the institution.
institution.
xiv
CAPITULO 1
MARCO TEÓRICO
“Comúnmente, se suele asociar los tipos de riesgos tecnológicos solamente con las
instalaciones industriales o equipamientos de alta tecnología. No obstante, la
experiencia de accidentabilidad en provincias, como es el caso de Pichincha, deja
distinguir diversos eventos en el sector residencial y a nivel de obras civiles. Además,
otros accidentes muy puntuales vinculados con obras civiles han sido reportados por
vulnerabilidades intrínsecas” [7]. Las amenazas a la información pueden surgir de
diferentes formas tanto de origen natural (terremotos, inundaciones, etc.), de origen
humano (competencia, problemas laborales, entre otros), como de origen técnico
(fallas del hardware, del software, etc.). Estos tipos de amenazas son conocidos en la
temática de seguridad de la información.
2
accesibles, óptimos y oportunos, la implementación de políticas públicas incluyentes,
la mejora continua e innovación de sus procesos y servicios, el uso de tecnologías, y
el fomento de la participación ciudadana, para mejorar la calidad de vida de sus
ciudadanos. Tener un plan de contingencia informático actualizado, ayudará
satisfactoriamente a continuar con los distintos servicios que presta dicha institución,
en caso de presentarse algún evento catastrófico” [8].
Plan de Contingencia: “Un plan de contingencia permite identificar los riesgos (de
origen natural o humano) a sistemas o recursos informáticos, para mantener la
continuidad del negocio de la organización recuperando la totalidad de su
funcionalidad en el menor tiempo posible, proteger la información es primordial, para
garantizar su integridad, confidencialidad y disponibilidad” [10].
3
• Confidencialidad: Hace relación al hecho de que los datos o la información
estén únicamente al alcance del conocimiento de las personas, entidades o
mecanismos autorizados, en momentos autorizados y de manera autorizada.
• Disponibilidad: Grado en el que un dato está en el lugar, momento y forma
en el que es requerido por el usuario autorizado. Situación que se produce
cuando se puede acceder a un sistema de información en un periodo de
tiempo considerado aceptable. La disponibilidad está asociada a la fiabilidad
técnica de los componentes del sistema de información” [12].
4
creación, almacenamiento, administración, modificación, manejo, movimiento,
control, visualización, distribución, intercambio, transmisión o recepción de
información de forma automática, así como el desarrollo y uso de hardware, firmware,
software, cualquiera de sus componentes y todos los procedimientos asociados con el
procesamiento de data” [14].
5
Vulnerabilidad: “Constituye un hecho o una actividad que permite concretar una
amenaza. Se es vulnerable en la medida en que no hay suficiente protección como para
evitar que llegue a suceder una amenaza.
• Ataques no intencionados: Cuando un hecho perjudica a la información, a
la TI o a la empresa sin que ocurra por las acciones intencionadas de alguien.
Por ejemplo, un incendio accidental, una inundación debida al mal tiempo,
la falla de suministro de energía eléctrica por la caída de un rayo, una falla
en un satélite de comunicación, errores y equivocaciones de usuarios, entre
muchos más.
• Ataques intencionados: Los ataques lógicos a los sistemas de información
vienen del exterior de la empresa, otros pueden provenir del interior de la
propia empresa, estos son causados por empleados descontentos, ingenuos o
conocimiento insuficiente, ya que, sobre estos, se aplica la ingeniería social”
[17].
1.3 Objetivos
1.3.1 General
1.3.2 Específicos
6
• Identificar los posibles riesgos de origen natural o humano que se pueden
presentar en el departamento de Tecnologías de la Información del GAD de
Ambato.
• Investigar la norma ISO 24762:2008 y proponer un plan de contingencia
informático de acuerdo a la evaluación realizada en la institución.
7
CAPÍTULO 2
METODOLOGÍA
2.1 Materiales
2.1.1 Humanos
2.1.2 Institucionales
• Repositorio Institucional.
• Biblioteca Digital.
• GAD de la Municipalidad de Ambato.
2.1.3 Otros
8
5 Medios de c/u 2 $10.00 20.00
almacenamiento
6 Computador c/u 1 $800 800
7 Esferos c/u 3 $0.60 1.80
8 Lápices c/u 3 $0.60 1.80
9 Borrador c/u 1 $0.35 0.35
10 Cuaderno c/u 1 $1.50 1.50
11 Transporte Semanal 25 $5 125
Subtotal 1128.45
Imprevistos 112.845
(10%)
Total 1241.295
Fuente: Elaborado por el investigador
2.2 Métodos
Método Delphi
“El método Delphi es muy adecuado para aquellos problemas en donde la mejor
información disponible es la opinión de los expertos en la materia. Además, debido a
su flexibilidad, que mejor se adapta a la exploración de elementos que supongan una
mezcla de evidencia científica y valores sociales. Pretende obtener una visión colectiva
de expertos sobre un tema a partir de rondas repetidas de preguntas, siendo un método
capaz de obtener y depurar los juicios de grupo. La operativa del método Delphi
consiste en el envío de encuestas sucesivas a un grupo de expertos previamente
elegidos” [18].
9
Metodología MAGERI
10
2Tabla 2.2 Representación de la norma ISO 27002:2005 e ISO 24762:2008
ISO/IEC 24762:2008 ISO/IEC 27002:2005
Cláusula 5
Recuperación de desastres TIC5
5.1 General
5.2 Estabilidad ambiental
Controles enumerados en la Cláusula 7
5.3 Gestión de activos
(ASSET GESTIÓN)
5.4 Proximidad del sitio
6.2.3 Abordar la seguridad en acuerdos
de terceros
Controles enumerados en la Cláusula 8
5.5 Gestión de proveedores
(Seguridad de Recursos Humanos)
12.1.1 Análisis y especificación de
requisitos de seguridad
Controles enumerados en la subcláusula
10.2 (TERCERO
5.6 Acuerdos de externalización
GESTIÓN DE ENTREGA DE
SERVICIOS)
10.1.3 Segregación de funciones
5.7 Seguridad de la información 13.1.1 Informar de eventos de seguridad
de la información
6.1.3 Asignación de responsabilidades
5.8 Activación del plan de de seguridad de la información
recuperación ante desastres 14.1.4 Marco de planificación de
continuidad del negocio
8.2.2 Sensibilización, educación y
5.9 Formación y educación formación en seguridad de la
información
10.1.2 Gestión del cambio
10.3.2 Aceptación del Sistema
10.5.1 Copia de seguridad de la
5.10 Pruebas en sistemas TIC información
14.1.5 Pruebas, mantenimiento y
reevaluación de planes de continuidad
del negocio
5.11 Planificación de continuidad
Controles enumerados en la Cláusula 14
del negocio para los proveedores de
(Business Gestión De Continuidad)
servicios de ICT DR
5.12 Documentación y revisión
periódica
CLÁUSULA 6
Instalaciones de recuperación
ante desastres TIC
6.1 General
6.2 Ubicación del sitio de 10.5.1 Copia de seguridad de la
recuperación información
11
9.1.1 Perímetro de seguridad física
6.3 Controles de acceso físico
9.1.2 Controles de entrada físicos
6.4 Seguridad física de las
instalaciones
6.5 Áreas dedicadas
6.6 Controles ambientales
6.7 Telecomunicaciones
9.2.2 Servicios públicos de apoyo
6.8 Fuente de alimentación
9.2.3 Seguridad de cableado
6.9 Gestión de cables
6.10 Protección contra incendios
6.11 Centro de operaciones de
emergencia (EOC)
6.12 Instalaciones restringidas
6.13 Servicios de no recuperación
6.14 Instalaciones físicas y ciclo
de vida del equipo de apoyo
6.15 Pruebas
CLÁUSULA 7
Capacidad del proveedor de
servicios externalizados
7.1 General
(Para organizaciones que van a
7.2 Revisar el estado de utilizar servicios profesionales des)
recuperación ante desastres de la Controles enumerados en la Cláusula 14
organización (BUSINESS
GESTIÓN DE CONTINUIDAD)
7.3 Requisitos de instalaciones
(Nota: Esta expectativa es para los
proveedores de servicios en
general, y no limitado para los
proveedores de servicios
profesionales)
7.4 Experiencia
7.5 Control de acceso lógico
7.6 Equipos TIC y preparación para
operaciones
7.7 Soporte de recuperación
simultáneo
(Para organizaciones que utilizan
servicios profesionales de DRS)
Controles enumerados en la subcláusula
7.8 Niveles de servicio
10.2 (TERCERO
GESTIÓN DE ENTREGA DE
SERVICIOS)
7.9 Tipos de servicio
10.3.1 Gestión de capacidad
7.10 Proximidad de servicios
7.11 Relación de suscripción para 15.1.4 Protección de datos y privacidad
servicios compartidos de la información personal
12
7.12 Activación de servicios 14.1.4 Marco de planificación de
suscritos continuidad del negocio
14.1.5 Pruebas, mantenimiento y
7.13 Pruebas de la Organización reevaluación de planes de continuidad
del negocio
12.1.1 Análisis y especificación de
requisitos de seguridad
7.14 Cambios en la capacidad
12.5.1 Cambiar los procedimientos de
control
13.2.1 Responsabilidades y
7.15 Plan de respuesta a procedimientos
emergencias Controles enumerados en la Cláusula 14
(Business Gestión De Continuidad)
7.16 Autoevaluación
Fuente: Elaborador por el investigador en base a [20].
13
- Actividades después del desastre.
5. Es indispensable designar un comité con roles específicos y nombre de los
encargados de ejecutar las funciones de contingencia en caso de suscitarse una
emergencia.
6. El plan de contingencias será un documento de carácter confidencial que
describa los procedimientos a seguir en caso de una emergencia o fallo
computacional que interrumpa la operatividad de los sistemas de información.
La aplicación del plan permitirá recuperar la operación de los sistemas en un
nivel aceptable, además de salvaguardar la integridad y seguridad de la
información.
7. El plan de contingencias aprobado será difundido entre el personal responsable
de su ejecución y deberá ser sometido a pruebas, entrenamientos y
evaluaciones periódicas, o cuando se haya efectuado algún cambio en la
configuración de los equipos o el esquema de procesamiento” [21].
14
Pasos para el Análisis de Riesgos mediante la metodología MAGERIT
15
[Media]Soporte de Dispositivos físicos que permiten
Información almacenar información de manera
permanente o por largos periodos de
tiempo.
[AUX]Equipamiento Se considera a otros equipos que sirven de
Auxiliar soporte a los sistemas de información.
[L]Instalaciones Sitios donde se hospedan los sistemas de
información y comunicaciones
[P]Personal Personas relacionadas con el sistema de
información
Elaborador por: el Investigador en base a [23]
Una vez identificados los activos principales del departamento de TI del GAD
Municipalidad de Ambato, se procede a la valoración de estos, pues cuanto más valor
posee un activo, mayor nivel de protección requeriremos en las dimensiones de
seguridad que sean adecuadas. Las dimensiones se utilizan para valorar los efectos de
la materialización de una amenaza. La valoración que recibe un activo en una cierta
dimensión es la medida del perjuicio para la organización si el activo es afectado en
dicha dimensión. Cada uno de los activos tendrá un valor en las dimensiones de
confidencialidad, integridad y disponibilidad para garantizar la seguridad de la
información.
Con los criterios de valoración que se describe en las siguientes tablas se podrá asignar
un valor más específico a los activos.
16
4Tabla 2.4 Criterios de valoración según MAGERIT
CÓDIGO DESCRIPCIÓN
pi Información de carácter personal
lro Obligaciones legales
si Seguridad
cei Intereses comerciales o económicos
da Interrupción del servicio
po Orden público
olm Operaciones
adm Administración y gestión
lg Pérdida de confianza (reputación)
crm Persecución de delitos
tro Tiempo de recuperación del servicio
lbl.nat Información clasificada (nacional)
lbl.ue Información clasificada (Unión Europea)
18
9.cei.e Constituye un incumplimiento excepcionalmente grave de las
obligaciones contractuales relativas a la seguridad de la información
proporcionada por terceros
19
5 5.da Probablemente cause la interrupción de actividades propias de la
Organización con impacto en otras organizaciones
20
12Tabla 2.12 Administración y gestión
[adm] Administración y gestión
9 9.adm Probablemente impediría seriamente la operación efectiva de la
Organización, pudiendo llegar a su cierre
5 5.lg.a Probablemente sea causa una cierta publicidad negativa por afectar
negativamente a las relaciones con otras organizaciones
5.lg.b Probablemente sea causa una cierta publicidad negativa por afectar
negativamente a las relaciones con el público
21
14Tabla 2.14 Persecución de delitos
[crm] Persecución de delitos
8 8.crm Impida la investigación de delitos graves o facilite su comisión
4 4.crm Dificulte la investigación o facilite la comisión de delitos
Fuente: Libro II de MAGERIT
9 9.lbl Reservado
8 8.lbl Confidencial
7 7.lbl Confidencial
22
17Tabla 2.17 Información clasificada (Unión Europea)
[lbl.ue] Información clasificada (Unión Europea)
10 10.ue TRES SECRET UE
9 9.ue SECRET UE
8 8.ue CONFIDENTIEL UE
7 7.ue CONFIDENTIEL UE
6 6.ue RESTREINT UE
5 5.ue RESTREINT UE
4 4.ue RESTREINT UE
3 3.ue RESTREINT UE
Una vez asignado el valor al activo, se utiliza como guía a la siguiente tabla, con
niveles del 0 al 10, donde 0 toma un valor despreciable.
Para cada tipo de activo existen ciertas amenazas, para ello, se ha considerado junto
con el personal del departamento de TI, analizar mediante una dimensión de seguridad
de la información como es la disponibilidad, puesto que si cualquier activo no se
encuentra disponible por un lapso podría causar daños graves a la municipalidad.
23
En las siguientes tablas se detallas las amenazas para cada uno de los activos según la
metodología MAGERIT.
24
20Tabla 2.20 Amenazas al tipo de activo Software [SW]
TIPO AMENAZA
[I]De origen Industrial [I.5]Avería de origen físico o lógico
[E.1]Errores de los usuarios
[E.2]Errores del administrador
[E.8]Difusión de software dañino
[E]Errores y fallos no [E.18]Destrucción de información
intencionados
[E.20]Vulnerabilidades de los programas
(software)
[E.21]Errores de mantenimiento/actualización de
programas(software)
[A.6]Abuso de privilegios de acceso
[A.7]Uso no previsto
[A]Ataques
[A.8]Difusión de software dañino
intencionados
[A.18]Destrucción de información
[A.22]Manipulación de programas
Fuente: Elaborador por el Investigador
26
24Tabla 2.24 Amenazas al activo Soportes de Información [Media]
TIPO AMENAZA
[N.1]Fuego
[N]Desastres Naturales
[N.2]Daños por agua
[N.*]Desastres Naturales
03 – CONTAMINACIÓN
04 - SINIESTRO MAYOR
06 - FENÓMENO CLIMÁTICO
07 - FENÓMENO SÍSMICO
08 - FENÓMENO DE ORIGEN VOLCÁNICO
09 - FENÓMENO METEOROLÓGICO
10 - INUNDACIÓN
[I.1]Fuego
[I.2]Daños por agua
[I.*]Desastres industriales
[I.3]Contaminación mecánica
[I.4]Contaminación electromagnética
[I]De origen industrial
[I.5]Avería de origen físico o lógico
[I.6]Corte de suministro eléctrico
[I.7]Condiciones inadecuadas de temperatura o
humedad
[I.10]Degradación de los soportes de
almacenamiento de la información
[E.1]Errores de los usuarios
[E.2]Errores del administrador
[E]Errores y fallos no [E.18]Destrucción de información
intencionados
[E.23]Errores de mantenimiento/actualización de
equipos (hardware)
[E.25]Pérdida de equipos
[A.7]Uso no previsto
[A.18]Destrucción de información
[A]Ataques
[A.23]Manipulación de los equipos
intencionados
[A.25]Robo
[A.26]Ataque destructivo
Fuente: Elaborador por el Investigador
27
25Tabla 2.25 Amenazas al activo Equipamiento Auxiliar [AUX]
TIPO AMENAZA
[N.1]Fuego
[N.2]Daños por agua
[N.*]Desastres Naturales
[N]Desastres Naturales 03 – CONTAMINACIÓN
04 - SINIESTRO MAYOR
06 - FENÓMENO CLIMÁTICO
07 - FENÓMENO SÍSMICO
08 - FENÓMENO DE ORIGEN VOLCÁNICO
09 - FENÓMENO METEOROLÓGICO
10 - INUNDACIÓN
[I.1]Fuego
[I.2]Daños por agua
[I.*]Desastres industriales
[I.3]Contaminación mecánica
[I.4]Contaminación electromagnética
[I]De origen Industrial
[I.5]Avería de origen físico o lógico
[I.6]Corte de suministro eléctrico
[I.7]Condiciones inadecuadas de temperatura y
humedad
[I.9]Interrupción de otros servicios y suministros
esenciales
[E.23]Errores de mantenimiento/actualización de
[E]Errores y fallos no equipos
intencionados
[E.25]Pérdida de equipos
[A.7]Uso no previsto
28
26Tabla 2.26 Amenazas al activo Instalaciones [L]
TIPO AMENAZA
[N.1]Fuego
[N.2]Daños por agua
[N.*]Desastres Naturales
03 – CONTAMINACIÓN
[N]Desastres Naturales
04 - SINIESTRO MAYOR
06 - FENÓMENO CLIMÁTICO
07 - FENÓMENO SÍSMICO
08 - FENÓMENO DE ORIGEN VOLCÁNICO
09 - FENÓMENO METEOROLÓGICO
10 - INUNDACIÓN
[I.1]Fuego
[I]De origen industrial [I.2]Daños por agua
[I.*]Desastres industriales
[E]Errores y fallos no [E.18]Destrucción de información
intencionados
[A.7]Uso no previsto
Asignaremos un valor cualitativo para cada activo mediante las siguientes tablas.
30
2.2.1.4 Determinación del Impacto Potencial
Impacto acumulado: Se calcula con el valor propio más el valor acumulado de los
activos que dependen de él, y las amenazas a los que están expuestos estos activos.
Al calcular el impacto permite establecer medidas de defensa para continuar con las
actividades de la institución.
Para identificar el nivel de riesgos, sean estos Muy Altos (MA), Altos (A), Medios
(M), Bajo (B) y Muy Bajo (MB) se utiliza la tabla 2.30, en donde:
• En la franja roja se encuentran los riesgos muy probables y de muy alto
impacto.
• En la franja anaranjada se encuentran los riesgos con alto impacto.
• En la zona amarilla se encuentran los riesgos de impacto medio.
• En la zona gris y blanco de encuentra los riesgos de bajo y muy bajo impacto.
M B M M A A
B MB B B M M
MB MB MB MB B B
Fuente: Libro III de MAGERIT [25].
31
2.2.2 Modalidad de la Investigación
32
2.2.5 Desarrollo del proyecto
33
CAPÍTULO 3
RESULTADOS Y DISCUSIÓN
El presente capítulo muestra de manera detallada las etapas de la elaboración del Plan
de Contingencia basado en la norma ISO 24762:2008 para el departamento de TI del
Gobierno Autónomo Descentralizado de la Municipalidad de Ambato, el cual contiene
el diagnóstico de la situación actual del departamento, análisis de riesgos conforme a
lo detallado anteriormente mediante la metodología MAGERIT.
3.1.2 Planificación
3.1.3 Alcance
34
consiguiente, queda a cargo del personal del departamento de la institución una vez
concluido el presente proyecto de titulación.
VISION
MISION
PRINCIPIOS INSTITUCIONALES
VALORES INSTITUCIONALES
36
Diálogo Es un método de democracia cuyo consenso permite la
Participativo interacción con todos los sectores para generar una
gobernanza que permita la integración de la comunidad en
la gestión municipal.
OBJETIVOS ESTRATÉGICOS
37
3. Impulsar el desarrollo productivo del cantón, mediante la optimización de sus
diferentes sistemas formales de comercialización, en pro de su beneficio económico.
38
institucional interna y externa, el incremento de la participación ciudadana, y la mejora
continua en sus procesos” [27].
39
3.1.6 Diagnóstico de la situación actual
Al ser una institución pública cada año se adquiere equipos informáticos nuevos
mediante la Norma de Contratación Pública verificado la vigencia tecnológica, para el
mantenimiento de software se da soporte cada uno o dos años, además se utilizan
licencias perpetuas.
40
33Tabla 3.3 Análisis FODA de departamento de TI
AMBIENTE INTERNO AMBIENTE EXTERNO
FORTALEZAS OPORTUNIDADES
• Personal con conocimiento necesario • Respuesta inmediata para solventar
para resolver problemas problemas.
informáticos.
• Avances tecnológicos.
• Gran ancho de banda.
• Licencias perpetuas para software.
• Tecnología de punta en servidores.
• Cuarto frio para servidores.
• Infraestructura tecnológica.
• Buen ambiente laboral.
DEBILIDADES AMENAZAS
• Falta de capacitaciones al personal de • Cambio repentino de autoridades.
TI.
• Falta de presupuesto para
• Falta de personal para soporte. contratación de personal y equipos
tecnológicos.
• No poseen políticas de seguridad.
• Pandemias.
• No poseen planes de contingencia
informático en base a una norma de • Espacio físico inadecuado.
estandarización.
• Falta de procesos definidos.
• Falta de charlas en seguridad
informática. • Mala planificación par proyectos.
Las parroquias urbanas de Ambato, por su ubicación y por la tipología del depósito
volcánico presente en el subsuelo de la ciudad, presenta amenazas relacionadas
principalmente a” flujos de detritos” (deslizamiento o avalanchas de escombros,
lahares secundarios), y en menor peso por caída de cenizas provenientes del volcán
Tungurahua.
42
3Figura 3.2 Afectación por inundación Ambato-2015
Si bien la ciudad de Ambato tiene un suelo bastante bueno desde el punto de vista
sísmico, no es menos cierto que una gran cantidad de fallas geológicas atraviesan la
ciudad o están muy próximas. Esto se debe al continuo movimiento de las placas
tectónicas. Es necesario conocer esta realidad para construir estructuras seguras contra
la acción de sismos y para hacer estudios de vulnerabilidad sísmica de las estructuras
existentes pensando en el reforzamiento de estas [27].
43
4Figura 3.3 Amenazas por movimiento de masa
44
5Figura 3.4 Ubicación geográfica del GADMA
El GADMA posee un Data Center alterno que funciona como respaldo de información
de la institución, se encuentra ubicado en el centro de la ciudad de Ambato, entre las
calles Simón Bolívar y Vargas Torres.
45
3.1.8 Diseño topológico de la institución
La institución cuenta con un diseño topológico físico y lógico Check Point para
seguridad del Data Center, cuenta con dos proveedores de internet: CNT (40 kbit/s) y
TELCONET (70 kbit/s), posee seguridad perimetral, conmutación de alta capacidad,
y además dispone de un Data Center alterno para respaldo. En la figura 3.5 se observa
el diseño topológico de la institución.
46
Principales Servicios del GAD Municipalidad de Ambato
En la siguiente tabla se especifican los servicios que brinda la municipalidad por medio
del departamento de TI.
47
NOMBRE DESCRIPCION ELABORACION CARACTERISTICAS EQUIPAMIENTO ESTADO PRIORIDAD
ESPECIALES
(INTERNO/EXTERNO)
GADMATIC Servicios tramites en línea, pagos de predios, Interno Sistema almacenado Servicio de internet Funcionando 5
historial de un contribuyente, sacar en Oracle
certificados, portal del ciudadano.
Archivo Digital Archivos de procesos municipales, ordenanzas, Interno Sistema desarrollado Servicio de internet Funcionando 2
Resoluciones, CURs internamente
SMS Enviar Mensajes de textos a los contribuyentes, Interno Sistema desarrollado Servicio de internet Funcionando 1
Mensajes notificaciones de trámites internamente
Campus Virtual Campus Virtual de Capacitaciones y cursos Interno Desarrollado en Servicio de internet Funcionando 1
48
GADMA gratuitos para personal interno y externos Moddle
Permisos y Requerimientos de usuarios internos Interno Sistema desarrollado Servicio de internet Funcionando 2
Vacaciones internamente
Consulta en Línea Consultas básicas de trámites municipales Interno Sistema desarrollado Servicio de internet Funcionando 3
internamente
DOCFLOW WEB Sistema de administración y seguimiento del Interno Sistema adquirido, Servicio de internet Funcionando 2
proceso de trámites Almacenado en Oracle
Archivo Digital Archivo digital interno Secretaría Ejecutiva Interno Sistema adquirido Servicio de internet Funcionando 2
Interno VERSION
ACTUALIZADA, Oracle,
Sistema desarrollado
35Tabla 3.5 Principales servicios de GAD Municipalidad de Ambato
en Apex
N.º NOMBRE DESCRIPCION ELABORACION CARACTERISTICAS EQUIPAMIENTO ESTADO PRIORIDAD N.
ESPECIALES º
(INTERNO/EXTERNO)
9 Correo y Office 365 Correo Institucional Office 365 Interno Office 365 Servicio de internet Funcionando 3 1
10 Sistema E-SIP Elaboración de PAC (Plan de contratación Interno Sistema adquirido Servicio de internet Funcionando 2 2
Anual) y POA (Plan Organizacional Anual)
11 Solicitud Horas Sistema para el personal que labora los fines de Interno Sistema desarrollado Servicio de internet Funcionando 1 3
Extras semana y pasadas las 5pm internamente
12 Facturación Retenciones que emite el municipio Interno Sistema desarrollado Servicio de internet Funcionando 2 4
49
Electrónica con el sistema
financiero
13 GIS- Sistema de Sistema Georreferencial de todo el cantón, Interno Sistema de Servicio de internet Funcionando 4 5
Catastros avalúos y Catastros Información
Geográfica (GIS)
14 Consulta Horarios Personal Interno, cambio de horario, Agente de Interno Sistema desarrollado Servicio de internet Funcionando 1 6
Tránsito y Municipal en Apex
15 Sistema de Trámites de departamento Jurídico Interno Sistema desarrollado Servicio de internet Funcionando 2 7
Denuncias de internamente
Justicia
16 Mis Activos Consultar los activos fijos del municipio Interno Sistema desarrollado Servicio de internet Funcionando 2 8
internamente,
almacenada en Oracle
N.º NOMBRE DESCRIPCION ELABORACION CARACTERISTICAS EQUIPAMIENTO ESTADO PRIORIDAD
ESPECIALES
(INTERNO/EXTERNO)
17 Consulta Dato Consulta de información de un contribuyente, Interno Sistema desarrollado Servicio de internet Funcionando 2
Seguro datos personales internamente, con
intercomunicación
con Dato Seguro
18 GLPI Help Desk Sistema de Tickets para soporte de Tecnologías Interno Sistema Open Source Servicio de internet Funcionando 1
de GLPI
19 Mis Datos Actualización de datos Personales del Interno Sistema desarrollado Servicio de internet Funcionando 1
Personales Municipio en Apex
20 Turnos para Generación de turnos para trámites Externo Sistema desarrollado Servicio de internet Funcionando 2
50
trámites municipales en Apex y almacenado
municipales en Oracle
21 Traspasos de Trámite de traspaso con la clave catastral con Externo Sistema desarrollado Servicio de internet Funcionando 3
Dominios la finalidad de agilizar los tiempos de atención. en Apex y almacenado
en Oracle
22 Consulta de Consulta de impuestos municipales mediante Externo Sistema desarrollado Servicio de internet Funcionando 4
impuestos la cédula, RUC o CIU en Apex y almacenado
prediales en Oracle
municipales
23 Consulta de otros Consultar si tiene deudas pendientes de pago Externo Sistema desarrollado Servicio de internet Funcionando 4
impuestos por concepto de Predio o Contribuciones en Apex y almacenado
municipales Especiales en Oracle
24 Consulta de Avalúo Consulta de Avalúo Vehicular mediante la placa Externo Sistema desarrollado Servicio de internet Funcionando 3
Vehicular o RAMW en Apex y almacenado
en Oracle
N.º NOMBRE DESCRIPCION ELABORACION CARACTERISTICAS EQUIPAMIENTO ESTADO PRIORIDAD
ESPECIALES
(INTERNO/EXTERNO)
25 Consulta de Predios sujetos a regularización de áreas, Externo Sistema desarrollado Servicio de internet Funcionando 3
Regularización de excedentes que superan el 100% de la en Apex y almacenado
Áreas superficie medida, con respecto a la superficie en Oracle
de la escritura
26 Consultas Públicas Consultas Públicas de los servicios que presta el Externo Sistema desarrollado Servicio de internet Funcionando 3
municipio a la ciudadanía en Apex y almacenado
en Oracle
27 Sistema de Quejas y Manifestación que se hace a causa de un Externo Sistema desarrollado Servicio de internet Funcionando 2
Sugerencias desacuerdo o inconformidad respecto a una en Apex y almacenado
conducta incorrecta o servicio brindado por en Oracle
servidores públicos o particulares que llevan a
cabo un servicio público para la Municipalidad
51
28 Solicitud de acceso Ingreso autorizado para contribuyentes Externo Sistema desarrollado Servicio de internet Funcionando 5
al Sistema en Apex y almacenado
GADMAPPS en Oracle
29 Acceder al Consulta de infracciones registradas con el Externo Sistema desarrollado Servicio de internet Funcionando 1
formulario de número de cédula o pasaporte en Apex y almacenado
contestación y en Oracle
prueba
30 Reserva de cancha Reserva de recursos del GADMA: Salones y Interno Sistema desarrollado Servicio de internet Funcionando 1
(infracciones no uso
de césped sintético auditorios, teatros, canchas. en Apex y almacenado
mascarilla)
en Oracle
31 Sistema de Información de los servicios que el GADMA Interno Sistema desarrollado Servicio de internet Funcionando 3
Información brinda a la ciudadanía en Apex y almacenado
en Oracle
32 Ingreso Teletrabajo Sistema que proporciona facilidad y agilidad a Interno Aplicación Servicio de internet Funcionando 1
los trámites para la autorización de permisos o desarrollada en Java
de vacaciones dentro de la institución
N.º NOMBRE DESCRIPCION ELABORACION CARACTERISTICAS EQUIPAMIENTO ESTADO PRIORIDAD
ESPECIALES
(INTERNO/EXTERNO)
33 Control Horas Sistema para solicitar horas extras del personal Externo Aplicación Servicio de internet Funcionando 1
Extras de la institución desarrollada en Java
34 Acceso Remoto Conexión mediante un dominio, usuario y clave Externo Aplicación web para Servicio de internet Funcionando 3
escritorio remoto para
teletrabajo
35 Entrega de Placas Consultar si la nueva placa está lista para su Externo Sistema desarrollado Servicio de internet Funcionando 1
entrega en las oficinas de Matriculación del en Apex y almacenado
GADMA. en Oracle
36 Solicitud de Acceso Acceso al portal de servicios GADMATIC Externo Aplicación Servicio de internet Funcionando 4
GADMATIC Trámites en Línea desarrollada en Java
52
37 Pago con Tarjeta de Sistema de pagos en línea del GADMA Externo Aplicación Servicio de internet Funcionando 4
Crédito desarrollada en Java
38 Turno para Sistema de turnos para matriculación vehicular Externo Aplicación Servicio de internet Funcionando 3
matriculación desarrollada en Java
Vehicular
39 Actualización Sistema de turnos para actualización catastral Externo Aplicación Servicio de internet Funcionando 5
Catastral desarrollada en Java
40 Emisión títulos de Sistema de solicitudes para emisión de títulos Externo Aplicación Servicio de internet Funcionando 3
matriculación/ desarrollada en Java
rodaje
41 Turnos H. Nuestra Sistema de turnos para el Hospital Nuestra Externo Aplicación Servicio de internet Funcionando 1
Señora de la Señora de la Merced mediante la cédula, desarrollada en Java
Merced historia clínica, apellidos y nombres o celular
53
3.1.10 Identificación de activos de información más relevantes
3.1.10.1 Servicios
54
37Tabla 3.7 Activos de Hardware
N.º CÓDIGO DESCRIPCION TIPO
1 HW-host01 Servidor 1 Virtual
2 HW-host02 Servidor 2 Físico
3 HW-host03 Servidor 3 Físico
4 HW-host04 Servidor 4 Físico
5 HW-switch01 Switch 1 Físico
6 HW-switch02 Switch 2 Físico
7 HW-firewall01 Firewall 1 Físico
8 HW-firewall02 Firewall 2 Físico
Fuente: Elaborado por el Investigador
55
11 SW-std-1 Software 1
12 Software Base de
SW-std-dbms01
Datos 1
13 Software Base de
SW-std-dbms02
Datos 2
14 SW-std-2 Software 2
15 SW-std-3 Software 3
16 SW-std-4 Software 4
17 SW-std-5 Software 5
18 SW-std-6 Software Switch 1
19 SW-std-7 Software Switch 2
20 SW-std-8 Software Firewall 1
21 SW-std-9 Software Firewall 2
Fuente: Elaborado por el investigador
En la siguiente tabla se detalla las configuraciones sobre los activos más relevante que
posee el Data Center del departamento de TI.
56
3.1.10.5 Activo de Redes de Comunicación
5 Sint02 - 7 7 - - - - 7 7 - A A
6 Sint03 3 5 5 - - - 3 5 5 M M M
7 Sint04 7 7 7 - - - 7 7 7 A A A
57
8 Sint05 5 7 7 - - - 5 7 7 M A A
9 Sint06 3 3 3 - - - 3 3 3 M M M
10 Sint07 3 3 3 - - - 3 3 3 M M M
SW-std-
11 - 5 5 - - - - 5 5 - M M
os01
SW-std-
12 - 5 5 - - - - 5 5 - M M
os02
SW-std-
13 - 7 7 - - - - 7 7 - A A
os03
SW-std-
14 - 7 7 - - - - 7 7 - A A
os04
SW-std-
15 - 5 5 - - - - 5 5 - M M
os05
SW-std-
16 - 5 5 - - - - 5 5 - M M
os06
SW-std-
17 - 5 5 - - - 5 5 - M M
os07
SW-std-
18 - 5 5 - - - - 5 5 - M M
os08
SW-std-
19 - 5 5 - - - - 5 5 - M M
os09
SW-std-
20 - 5 5 - - - - 5 5 - M M
os10
21 SW-std-1 - 5 5 - 3 5 - 5 5 - M M
SW-std-
22 - 5 5 3 5 5 3 5 5 M M M
dbms01
SW-std-
23 - 5 5 7 7 7 7 7 7 A A A
dbms02
24 SW-std-2 - 5 5 - 5 5 - 5 5 - M M
25 SW-std-3 - 5 5 - 5 5 - 5 5 - M M
26 SW-std-4 - 5 5 - 5 5 - 5 5 - M M
27 SW-std-5 - 5 5 - 7 7 - 7 7 - A A
28 SW-std-6 - 3 3 5 7 7 5 7 7 M A A
29 SW-std-7 - 3 3 5 7 7 5 7 7 M A A
58
30 SW-std-8 - 3 3 5 7 7 5 7 7 M A A
31 SW-std-9 - 3 3 5 7 7 5 7 7 M A A
32 HW-host01 - 7 7 5 7 7 5 7 7 M A A
33 HW-host02 - 7 7 7 7 7 7 7 7 A A A
34 HW-host03 - 5 5 3 3 3 3 5 5 M M M
35 HW-host04 - 5 5 3 3 3 3 5 5 M M M
HW-
36 - 5 5 5 7 7 5 7 7 M A A
switch01
HW-
37 - 5 5 5 7 7 5 7 7 M A A
firewall01
HW-
38 - 5 5 5 7 7 5 7 7 M A A
switch02
HW-
39 - 5 5 5 7 7 5 7 7 M A A
firewall02
40 D-conf01 9 9 9 5 7 7 9 9 9 A A A
41 D-conf02 9 9 9 5 7 7 9 9 9 A A A
42 D-conf03 9 9 9 5 7 7 9 9 9 A A A
COM-
43 - 9 9 5 7 7 5 9 9 A A A
internet01
COM-
44 - 9 9 5 7 7 5 9 9 A A A
internet02
Fuente: Elaborado por el investigador
Una vez identificada las amenazas para cada tipo de activo y conociendo su valor, se
evalúa el valor de degradación que afectan dichas amenazas al valor del activo, por
consiguiente, conoceremos el daño en caso de materializarse las amenazas. En las
siguientes tablas se detalla el impacto en cada uno de los activos.
59
42Tabla 3.12 Impacto en Servicios
VALOR DEL
DEGRADACION IMPACTO
ACTIVO AMENAZA ACTIVO
C I D C I D C I D
60
E.1 Errores de los
- M M - M A - MB B
usuarios
E.2 Errores del
- M M - M MA - MB M
administrador
E.18 Destrucción de
- M M - M MA - MB M
información
E.19 Fugas de
- M M - M MA - MB M
información
Spub03
sistema por
- M M - M MA - MB M
agotamiento de
recursos
A.6 Abuso de
- M M - M MA - MB M
privilegios de acceso
A.7 Uso no previsto - M M - M MA - MB M
A.18 Destrucción de
- M M - M MA - MB M
información
A.24 Denegación de
- M M - M MA - MB M
servicio
E.1 Errores de los
- A A - M MA - B A
Sint02
usuarios
E.2 Errores del
- A A - M MA - B A
administrador
61
E.18 Destrucción de
- A A - A MA - M A
información
E.19 Fugas de
- A A - A MA - M A
información
E.24 Caída del
sistema por
- A A - M MA - B A
agotamiento de
recursos
A.6 Abuso de
- A A - M MA - B A
privilegios de acceso
A.7 Uso no previsto - A A - M MA - B A
A.18 Destrucción de
- A A - A MA - M A
información
A.24 Denegación de
- A A - M MA - B A
servicio
E.1 Errores de los
M M M M M A MB MB B
usuarios
E.2 Errores del
M M M M M MA MB MB M
administrador
E.18 Destrucción de
M M M M M MA MB MB M
información
E.19 Fugas de
M M M M M MA MB MB M
Sint03
información
E.24 Caída del
sistema por
M M M M M MA MB MB M
agotamiento de
recursos
A.6 Abuso de
M M M M M MA MB MB M
privilegios de acceso
A.7 Uso no previsto M M M M M MA MB MB M
A.18 Destrucción de
M M M M M MA MB MB M
información
A.24 Denegación de
M M M M M MA MB MB M
servicio
E.1 Errores de los
A A A A A A M M M
usuarios
Sint04
62
E.19 Fugas de
A A A A A MA M M A
información
E.24 Caída del
sistema por
A A A A A MA M M A
agotamiento de
recursos
A.6 Abuso de
A A A A A MA M M A
privilegios de acceso
A.7 Uso no previsto A A A A A MA M M A
A.18 Destrucción de
A A A A A MA M M A
información
A.24 Denegación de
A A A A A MA M M A
servicio
E.1 Errores de los
M A A M A A MB M M
usuarios
E.2 Errores del
M A A M A MA MB M A
administrador
E.18 Destrucción de
M A A A A MA B M A
información
E.19 Fugas de
M A A A A MA B M A
información
E.24 Caída del
Sint05
sistema por
M A A A A MA B M A
agotamiento de
recursos
A.6 Abuso de
M A A A A MA B M A
privilegios de acceso
A.7 Uso no previsto M A A A A MA B M A
A.18 Destrucción de
M A A A A MA B M A
información
A.24 Denegación de
M A A A A MA B M A
servicio
E.1 Errores de los
M M M M M A MB MB B
usuarios
E.2 Errores del
M M M M M MA MB MB M
administrador
E.18 Destrucción de
Sint06
M M M M A MA MB B M
información
E.19 Fugas de
M M M A A MA B B M
información
E.24 Caída del
sistema por
M M M M A MA MB B M
agotamiento de
recursos
63
A.6 Abuso de
M M M A A MA B B M
privilegios de acceso
A.7 Uso no previsto M M M A A MA B B M
A.18 Destrucción de
M M M A A MA B B M
información
A.24 Denegación de
M M M A A MA B B M
servicio
E.1 Errores de los
M M M M M A MB MB B
usuarios
E.2 Errores del
M M M M M MA MB MB M
administrador
E.18 Destrucción de
M M M M A MA MB B M
información
E.19 Fugas de
M M M A A MA B B M
información
E.24 Caída del
Sint07
sistema por
M M M M A MA MB B M
agotamiento de
recursos
A.6 Abuso de
M M M A A MA B B M
privilegios de acceso
A.7 Uso no previsto M M M A A MA B B M
A.18 Destrucción de
M M M A A MA B B M
información
A.24 Denegación de
M M M A A MA B B M
servicio
Fuente: Elaborador por el investigador
64
M
A.7 Uso no previsto - M M - M A - MB
B
A.8 Difusión de software
- M M - A MA - B M
dañino
A.18 Destrucción de
- M M - A MA - B M
información
A.22 Manipulación de
- M M - A MA - B M
programas
I.5Avería de origen físico o
- M M - M MA - MB M
lógico
E.1 Errores de los usuarios - M M - M A - MB B
E.2 Errores del
- M M - A MA - B M
administrador
E.8 Difusión de software
- M M - M MA - MB M
dañino
SW-std-os02
E.18 Destrucción de
- M M - A MA - B M
información
A.6 Abuso de privilegios de
- M M - A MA - B M
acceso
A.7 Uso no previsto - M M - M A - MB B
A.8 Difusión de software
- M M - A MA - B M
dañino
A.18 Destrucción de
- M M - A MA - B M
información
A.22 Manipulación de
- M M - A MA - B M
programas
I.5Avería de origen físico o
- A A - M MA - B A
lógico
E.1 Errores de los usuarios - A A - M A - B M
E.2 Errores del
- A A - A A - M M
administrador
E.8 Difusión de software
- A A - M MA - B A
dañino
SW-std-os03
E.18 Destrucción de
- A A - M MA - B A
información
A.6 Abuso de privilegios de
- A A - A MA - M A
acceso
A.7 Uso no previsto - A A - A A - M M
A.8 Difusión de software
- A A - A MA - M A
dañino
A.18 Destrucción de
- A A - A MA - M A
información
A.22 Manipulación de
- A A - A MA - M A
programas
I.5Avería de origen físico o
SW-std-os04
- A A - M MA - B A
lógico
E.1 Errores de los usuarios - A A - M A - B M
E.2 Errores del
- A A - A A - M M
administrador
65
E.8 Difusión de software
- A A - M MA - B A
dañino
E.18 Destrucción de
- A A - M MA - B A
información
A.6 Abuso de privilegios de
- A A - A MA - B A
acceso
A.7 Uso no previsto - A A - A A - B M
A.8 Difusión de software
- A A - A MA - B A
dañino
A.18 Destrucción de
- A A - A MA - B A
información
A.22 Manipulación de
- A A - A MA - B A
programas
I.5Avería de origen físico o
- M M - M MA - MB M
lógico
E.1 Errores de los usuarios - M M - M A - MB B
E.2 Errores del
- M M - A A - B B
administrador
E.8 Difusión de software
- M M - M MA - MB M
dañino
SW-std-os05
E.18 Destrucción de
- M M - M MA - MB M
información
A.6 Abuso de privilegios de
- M M - M MA - MB M
acceso
A.7 Uso no previsto - M M - M A - MB B
A.8 Difusión de software
- M M - A MA - B M
dañino
A.18 Destrucción de
- M M - A MA - B M
información
A.22 Manipulación de
- M M - A MA - B M
programas
I.5Avería de origen físico o
- M M - M MA - MB M
lógico
E.1 Errores de los usuarios - M M - M A - MB B
E.2 Errores del
- M M - A MA - B M
administrador
E.8 Difusión de software
- M M - M MA - MB M
SW-std-os06
dañino
E.18 Destrucción de
- M M - M MA - MB M
información
A.6 Abuso de privilegios de
- M M - M MA - MB M
acceso
A.7 Uso no previsto - M M - M MA - MB M
A.8 Difusión de software
- M M - A MA - B M
dañino
A.18 Destrucción de
- M M - A MA - B M
información
66
A.22 Manipulación de
- M M - A MA - B M
programas
I.5Avería de origen físico o
- M M - M MA - MB M
lógico
E.1 Errores de los usuarios - M M - M A - MB B
E.2 Errores del
- M M - A A - B B
administrador
E.8 Difusión de software
- M M - M MA - MB M
dañino
SW-std-os07
E.18 Destrucción de
- M M - M MA - MB M
información
A.6 Abuso de privilegios de
- M M - A MA - B M
acceso
A.7 Uso no previsto - M M - A A - B B
A.8 Difusión de software
- M M - A MA - B M
dañino
A.18 Destrucción de
- M M - A MA - B M
información
A.22 Manipulación de
- M M - A MA - B M
programas
I.5Avería de origen físico o
- M M - M MA - MB M
lógico
E.1 Errores de los usuarios - M M - A A - B B
E.2 Errores del
- M M - A A - B B
administrador
E.8 Difusión de software
- M M - M MA - MB M
dañino
W-std-os08
E.18 Destrucción de
- M M - M MA - MB M
información
A.6 Abuso de privilegios de
- M M - A MA - B M
acceso
A.7 Uso no previsto - M M - A A - B B
A.8 Difusión de software
- M M - A MA - B M
dañino
A.18 Destrucción de
- M M - A MA - B M
información
A.22 Manipulación de
- M M - A MA - B M
programas
I.5Avería de origen físico o
- M M - M MA - MB M
lógico
E.1 Errores de los usuarios - M M - A A - B B
SW-std-os09
E.18 Destrucción de
- M M - A MA - B M
información
A.6 Abuso de privilegios de
- M M - A MA - B M
acceso
A.7 Uso no previsto - M M - A A - B B
A.8 Difusión de software
- M M - A MA - B M
dañino
A.18 Destrucción de
- M M - A MA - B M
información
A.22 Manipulación de
- M M - A MA - B M
programas
I.5Avería de origen físico o
- M M - M MA - MB M
lógico
E.1 Errores de los usuarios - M M - M MA - MB M
E.2 Errores del
- M M - A MA - B M
administrador
E.8 Difusión de software
- M M - A MA - B M
dañino
E.18 Destrucción de
- M M - A MA - B M
información
E.20 Vulnerabilidades de los
- M M - A MA - B M
SW-std-1
programas (software)
E.21 Errores de
mantenimiento/actualización - M M - A MA - B M
de programas(software)
A.6 Abuso de privilegios de
- M M - A MA - B M
acceso
A.7 Uso no previsto - M M - A A - B B
A.8 Difusión de software
- M M - A MA - B M
dañino
A.18 Destrucción de
- M M - A MA - B M
información
A.22 Manipulación de
- M M - A MA - B M
programas
68
I.5Avería de origen físico o
M M M A A MA B B M
lógico
E.1 Errores de los usuarios M M M A A MA B B M
E.2 Errores del
M M M A A MA B B M
administrador
E.8 Difusión de software
M M M A A MA B B M
dañino
E.18 Destrucción de
M M M A A MA B B M
información
SW-std-dbm01
programas (software)
E.21 Errores de
mantenimiento/actualización - M M - M A - MB B
de programas(software)
A.6 Abuso de privilegios de
- M M - A MA - B M
acceso
A.7 Uso no previsto - M M - A MA - B M
A.8 Difusión de software
- M M - A MA - B M
dañino
A.18 Destrucción de
- M M - A MA - B M
información
A.22 Manipulación de
- M M - A MA - B M
programas
I.5Avería de origen físico o
- M M - A MA - B M
SW-std-4
lógico
E.1 Errores de los usuarios - M M - M A - MB B
E.2 Errores del
- M M - M MA - MB M
administrador
70
E.8 Difusión de software
- M M - M MA - MB M
dañino
E.18 Destrucción de
- M M - M A - MB B
información
E.20 Vulnerabilidades de los
- M M - M A - MB B
programas (software)
E.21 Errores de
mantenimiento/actualización - M M - M A - MB B
de programas(software)
A.6 Abuso de privilegios de
- M M - A MA - B M
acceso
A.7 Uso no previsto - M M - A MA - B M
A.8 Difusión de software
- M M - A MA - B M
dañino
A.18 Destrucción de
- M M - A MA - B M
información
A.22 Manipulación de
- M M - A MA - B M
programas
I.5Avería de origen físico o
- A A - A MA - M A
lógico
E.1 Errores de los usuarios - A A - A A - M M
E.2 Errores del
- A A - A MA - M A
administrador
E.8 Difusión de software
- A A - A MA - M A
dañino
E.18 Destrucción de
- A A - A MA - M A
información
E.20 Vulnerabilidades de los
- A A - A MA - M A
SW-std-5
programas (software)
E.21 Errores de
mantenimiento/actualización - A A - A MA - M A
de programas(software)
A.6 Abuso de privilegios de
- A A - A MA - M A
acceso
A.7 Uso no previsto - A A - A MA - M A
A.8 Difusión de software
- A A - A MA - M A
dañino
A.18 Destrucción de
- A A - A MA - M A
información
A.22 Manipulación de
- A A - A MA - M A
programas
I.5Avería de origen físico o
M A A A A MA B M A
lógico
SW-std-6
71
E.18 Destrucción de
M A A A A MA B M A
información
E.20 Vulnerabilidades de los
M A A A A MA B M A
programas (software)
E.21 Errores de
mantenimiento/actualización M A A A A MA B M A
de programas(software)
A.6 Abuso de privilegios de
M A A A A MA B M A
acceso
A.7 Uso no previsto M A A M A MA MB M A
A.8 Difusión de software
M A A A A MA B M A
dañino
A.18 Destrucción de
M A A A A MA B M A
información
A.22 Manipulación de
M A A A A MA B M A
programas
I.5Avería de origen físico o
M A A A A MA B M A
lógico
E.1 Errores de los usuarios M A A M M A MB B M
E.2 Errores del
M A A A A MA B M A
administrador
E.8 Difusión de software
M A A A A MA B M A
dañino
E.18 Destrucción de
M A A A A MA B M A
información
E.20 Vulnerabilidades de los
M A A A A MA B M A
SW-std-7
programas (software)
E.21 Errores de
mantenimiento/actualización M A A A A MA B M A
de programas(software)
A.6 Abuso de privilegios de
M A A A A MA B M A
acceso
A.7 Uso no previsto M A A M A MA MB M A
A.8 Difusión de software
M A A A A MA B M A
dañino
A.18 Destrucción de
M A A A A MA B M A
información
A.22 Manipulación de
M A A A A MA B M A
programas
I.5Avería de origen físico o
M A A A A MA B M A
lógico
E.1 Errores de los usuarios M A A M M MA MB B A
SW-std-8
72
E.20 Vulnerabilidades de los
M A A M A MA MB M A
programas (software)
E.21 Errores de
mantenimiento/actualización M A A M A MA MB M A
de programas(software)
A.6 Abuso de privilegios de
M A A A A MA B M A
acceso
A.7 Uso no previsto M A A A A MA B M A
A.8 Difusión de software
M A A A A MA B M A
dañino
A.18 Destrucción de
M A A A A MA B M A
información
A.22 Manipulación de
M A A A A MA B M A
programas
I.5Avería de origen físico o
M A A A A MA B M A
lógico
E.1 Errores de los usuarios M A A M M MA MB B A
E.2 Errores del
M A A A A MA B M A
administrador
E.8 Difusión de software
M A A M A MA MB M A
dañino
E.18 Destrucción de
M A A A A MA B M A
información
E.20 Vulnerabilidades de los
M A A M A MA MB M A
SW-std-9
programas (software)
E.21 Errores de
mantenimiento/actualización M A A M A MA MB M A
de programas(software)
A.6 Abuso de privilegios de
M A A A A MA B M A
acceso
A.7 Uso no previsto M A A A A MA B M A
A.8 Difusión de software
M A A A A MA B M A
dañino
A.18 Destrucción de
M A A A A MA B M A
información
A.22 Manipulación de
M A A A A MA B M A
programas
Fuente: Elaborador por el investigador
73
44Tabla 3.14 Impacto en activos Hardware
VALOR
ACTIVO DEL DEGRADACIÓN IMPACTO
AMENAZAS ACTIVO
C I D C I D C I D
N.1 Fuego M A A M M MA MB B A
N.2 Daños de Agua M A A M M MA MB B A
N.7 Fenómeno Sísmico M A A M M MA MB B A
N.8 Fenómenos de Origen
M A A M M M MB B B
Volcánico
I.1 Fuego M A A M M MA MB B A
I.2 Daños por agua M A A M M MA MB B A
I.3 Contaminación mecánica M A A M M M MB B B
I.5 Avería de origen físico o
M A A A A MA B M M
lógico
I.6 Corte de suministro
M A A M M MA MB B A
eléctrico
HW-host01
74
I.3 Contaminación mecánica A A A M M M B B B
E.23 Errores de
mantenimiento/actualización A A A A A MA M M A
de equipos (hardware)
75
E.23 Errores de
mantenimiento/actualización M M M A A MA MB MB B
de equipos (hardware)
76
N.1 Fuego M A A M M MA MB B A
N.2 Daños de Agua M A A M M MA MB B A
N.7 Fenómeno Sísmico M A A M M MA MB B A
N.8 Fenómenos de Origen
M A A M M M MB B B
Volcánico
I.1 Fuego M A A M M MA MB B A
I.2 Daños por agua M A A M M MA MB B A
I.3 Contaminación mecánica M A A M M M MB B B
I.5 Avería de origen físico o
M A A A A MA B M A
lógico
I.6 Corte de suministro
M A A M M MA MB B A
eléctrico
I.7 Condiciones inadecuadas
M A A M M M MB B B
de temperatura o humedad
E.2 Errores del
M M M M A MA MB B A
administrador
E.23 Errores de
mantenimiento/actualización M A A A A MA B M A
de equipos (hardware)
E.24 Caída del sistema por
M A A A A MA B M A
agotamiento de recursos
A.6Abuso de privilegios de
M A A A A MA B M A
acceso
A.7 Uso no previsto M A A M A MA MB M A
HW-switch01
A.24 Denegación de
M A A A A MA B M A
servicio
A.25 Robo M A A A A MA B M A
A.26 Ataque destructivo M A A A A MA B M A
N.1 Fuego M A A M M MA MB B A
N.2 Daños de Agua M A A M M MA MB B A
N.7 Fenómeno Sísmico M A A M M MA MB B B
N.8 Fenómenos de Origen
M A A M M MA MB B A
HW-firewall01
Volcánico
I.1 Fuego M A A M M MA MB B A
I.2 Daños por agua M A A M M MA MB B A
I.3 Contaminación mecánica M A A M M MA MB B A
77
I.7 Condiciones inadecuadas
M A A M M M MB B B
de temperatura o humedad
78
A.24 Denegación de
M A A A A MA B M A
servicio
A.25 Robo M A A A A MA B M A
A.26 Ataque destructivo M A A A A MA B M A
N.1 Fuego M A A M M MA MB B A
N.2 Daños de Agua M A A M M MA MB B A
N.7 Fenómeno Sísmico M A A M M MA MB B A
N.8 Fenómenos de Origen
M A A M M M MB B B
Volcánico
I.1 Fuego M A A M M MA MB B A
I.2 Daños por agua M A A M M MA MB MB A
I.3 Contaminación mecánica M A A M M M MB B B
I.5 Avería de origen físico o
M A A A A MA B M A
lógico
I.6 Corte de suministro
M A A M M MA MB B A
eléctrico
HW-firewall02
79
45Tabla 3.15 Impacto en activos Datos
VALOR DEL
DEGRADACIÓN IMPACTO
ACTIVO AMENAZAS ACTIVO
C I D C I D C I D
E.1 Errores de los usuarios MA MA MA A A MA A A MA
E.2 Errores del
MA MA MA A A MA A A MA
administrador
E.18 Destrucción de
MA MA MA A A MA A A MA
información
D-conf01
A.4 Manipulación de la
configuración MA MA MA A A MA A A MA
D.log registros de actividad
A.6 Abuso de privilegios
MA MA MA A A MA A A MA
de acceso
A.18 Destrucción de
MA MA MA A A MA A A MA
información
E.1 Errores de los usuarios MA MA MA A A MA A A MA
E.2 Errores del
MA MA MA A A MA A A MA
administrador
E.18 Destrucción de
MA MA MA A A MA A A MA
información
D-conf02
A.4 Manipulación de la
configuración MA MA MA A A MA A A MA
D.log registros de actividad
A.6 Abuso de privilegios
MA MA MA A A MA A A MA
de acceso
A.18 Destrucción de
MA MA MA A A MA A A MA
información
E.1 Errores de los usuarios MA MA MA A A MA A A MA
E.2 Errores del
MA MA MA A A MA A A MA
administrador
E.18 Destrucción de
MA MA MA A A MA A A MA
información
D-Conf03
A.4 Manipulación de la
configuración MA MA MA A A MA A A MA
D.log registros de actividad
A.6 Abuso de privilegios
MA MA MA A A MA A A MA
de acceso
A.18 Destrucción de
MA MA MA A A MA A A MA
información
Fuente: Elaborador por el investigador
80
Tabla 46Tabla 3.16 Impacto en activo Redes de Comunicación
VALOR DEL
DEGRADACIÓN IMPACTO
ACTIVO AMENAZAS ACTIVO
C I D C I D C I D
I.8 Fallo de servicios de
MA MA MA A A MA A A MA
comunicaciones
E.2 Errores del
MA MA MA M A MA M A MA
administrador
COM-internet01
E.18 Destrucción de
MA MA MA A A MA A A MA
información
E.24 Caída del sistema
por agotamiento de MA MA MA A A MA A A MA
recursos
A.6 Abuso de privilegio
MA MA MA A A MA A A MA
de acceso
A.7 Uso no previsto MA MA MA A A MA A A MA
A.24 Denegación de
MA MA MA A A MA A A MA
servicio
I.8 Fallo de servicios de
MA MA MA A A MA A A MA
comunicaciones
E.2 Errores del
MA MA MA M A MA M A MA
administrador
E.18 Destrucción de
COM-internet01
MA MA MA A A MA A A MA
información
E.24 Caída del sistema
por agotamiento de MA MA MA A A MA A A MA
recursos
A.6 Abuso de privilegio
MA MA MA A A MA A A MA
de acceso
A.24 Denegación de
MA MA MA A A MA A A MA
servicio
Fuente: Elaborador por el investigador
Para el análisis de riesgos, se realiza mediante la tabla 2.30 (Riesgo en función del
impacto y la probabilidad). El riesgo se identifica por medio de los niveles MA (Muy
Alto), A (Alto), M (Medio), B (Bajo) y MB (Muy Bajo), considerando prioridad los
riesgos con el nivel MA, lo cuales necesitan un mayor cuidado.
81
47Tabla 3.17 Riesgo en Servicios
IMPACTO PROBABILIDAD RIESGO
ACTIVO AMENAZA
C I D C I D C I D
E.1 Errores de los
- MB B - B M - MB B
usuarios
E.2 Errores del
- MB M - M M - MB M
administrador
E.18 Destrucción de
- MB M - B M - MB M
información
E.19 Fugas de
- MB M - B M - MB A
información
Spub01
usuarios
82
E.2 Errores del
MB MB M B M M MB MB M
administrador
E.18 Destrucción de
MB MB M B B M MB MB M
información
E.19 Fugas de
MB MB M B B M MB MB A
información
E.24 Caída del sistema
por agotamiento de MB MB M B M M MB MB A
recursos
A.6 Abuso de
MB MB M B M M MB MB M
privilegios de acceso
A.7 Uso no previsto MB MB MB B B B MB MB MB
A.18 Destrucción de
MB MB M B M M MB MB M
información
A.24 Denegación de
MB MB M B A A MB B A
servicio
E.1 Errores de los
- MB B - M M - MB B
usuarios
E.2 Errores del
- MB M - M M - MB M
administrador
E.18 Destrucción de
- MB M - M M - MB M
información
E.19 Fugas de
- MB M - B B - MB A
información
Sint01
administrador
E.18 Destrucción de
- M A - M M - M M
información
E.19 Fugas de
- M A - B B - M A
información
83
E.24 Caída del sistema
por agotamiento de - B A - M A - B MA
recursos
A.6 Abuso de
- B A - M M - B A
privilegios de acceso
A.7 Uso no previsto - B A - M M - B M
A.18 Destrucción de
- M A - M A - M M
información
A.24 Denegación de
- B A - A A - M MA
servicio
E.1 Errores de los
- MB B - M M - MB B
usuarios
E.2 Errores del
- MB M - M M - MB M
administrador
E.18 Destrucción de
- MB M - M M - MB M
información
E.19 Fugas de
- MB M - B B - MB A
información
Sint03
E.19 Fugas de
M M A B B B M M A
información
E.24 Caída del sistema
por agotamiento de M M A A M A A M MA
recursos
A.6 Abuso de
M M A M M M M M A
privilegios de acceso
A.7 Uso no previsto M M A M M M M M A
84
A.18 Destrucción de
M M A M M A M M M
información
A.24 Denegación de
M M A M A A M A MA
servicio
E.1 Errores de los
MB M M M M M MB M M
usuarios
E.2 Errores del
MB M A M M M MB M M
administrador
E.18 Destrucción de
B M A M M M B M M
información
E.19 Fugas de
B M A B B B B M A
información
Sint05
85
E.2 Errores del
MB MB M M M M MB MB M
administrador
E.18 Destrucción de
MB B M M M M MB B M
información
E.19 Fugas de
B B M B B B B B A
información
E.24 Caída del sistema
por agotamiento de MB B M M M A MB B A
recursos
A.6 Abuso de
B B M M M M B B M
privilegios de acceso
A.7 Uso no previsto B B M M M M B B M
A.18 Destrucción de
B B M A M A B B M
información
A.24 Denegación de
B B M M A A B M A
servicio
Fuente: Elaborado por el investigador.
dañino
E.18 Destrucción de
- MB M - M M - MB M
información
A.6 Abuso de privilegios de
- MB M - M M - MB M
acceso
A.7 Uso no previsto - MB MB - A A - B B
A.8 Difusión de software
- B M - A A - M A
dañino
A.18 Destrucción de
- B M - A A - M A
información
A.22 Manipulación de
- B M - A A - M A
programas
I.5Avería de origen físico o
- MB M - M M - MB M
lógico
SW-std-os02
86
E.18 Destrucción de
- B M - M M - B M
información
A.6 Abuso de privilegios de
- B M - M M - B M
acceso
A.7 Uso no previsto - MB B - A A - B M
A.8 Difusión de software
- B M - A A - M A
dañino
A.18 Destrucción de
- B M - A A - M A
información
A.22 Manipulación de
- B M - A A - M A
programas
I.5Avería de origen físico o
- B A - M M - B A
lógico
E.1 Errores de los usuarios - B M - B B - B M
E.2 Errores del
- M M - M M - M M
administrador
E.8 Difusión de software
- B A - M M - B A
dañino
SW-std-os03
E.18 Destrucción de
- B A - M M - B A
información
A.6 Abuso de privilegios de
- M A - M M - M A
acceso
A.7 Uso no previsto - M M - A A - A A
A.8 Difusión de software
- M A - A A - A A
dañino
A.18 Destrucción de
- M A - A A - A A
información
A.22 Manipulación de
- M A - A A - A A
programas
I.5Avería de origen físico o
- B A - M M - B A
lógico
E.1 Errores de los usuarios - B M - B B - B M
E.2 Errores del
- M M - M M - M M
administrador
E.8 Difusión de software
- B A - M M - B A
dañino
SW-std-os04
E.18 Destrucción de
- B A - M M - B A
información
A.6 Abuso de privilegios de
- B A - M M - B A
acceso
A.7 Uso no previsto - B M - A A - M A
A.8 Difusión de software
- B A - A A - M MA
dañino
A.18 Destrucción de
- B A - A A - M MA
información
A.22 Manipulación de
- B A - A A - M MA
programas
I.5Avería de origen físico o
SW-std-os05
- MB M - M M - MB M
lógico
E.1 Errores de los usuarios - MB B - B B - MB B
E.2 Errores del
- B B - M M - B B
administrador
87
E.8 Difusión de software
- MB M - M M - MB M
dañino
E.18 Destrucción de
- MB M - M M - MB M
información
A.6 Abuso de privilegios de
- MB M - M M - MB M
acceso
A.7 Uso no previsto - MB B - A A - B M
A.8 Difusión de software
- B M - A A - M A
dañino
A.18 Destrucción de
- B M - A A - M A
información
A.22 Manipulación de
- B M - A A - M A
programas
I.5Avería de origen físico o
- MB M - M M - MB M
lógico
E.1 Errores de los usuarios - MB B - B B - MB MB
E.2 Errores del
- B M - M M - B M
administrador
E.8 Difusión de software
- MB M - M M - MB M
dañino
SW-std-os06
E.18 Destrucción de
- MB M - M M - MB M
información
A.6 Abuso de privilegios de
- MB M - M M - MB M
acceso
A.7 Uso no previsto - MB M - A A - B A
A.8 Difusión de software
- B M - A A - M A
dañino
A.18 Destrucción de
- B M - A A - M A
información
A.22 Manipulación de
- B M - A A - M A
programas
I.5Avería de origen físico o
- MB M - M M - MB M
lógico
E.1 Errores de los usuarios - MB B - B B - MB B
E.2 Errores del
- B B - M M - B B
administrador
E.8 Difusión de software
- MB M - M M - MB M
dañino
SW-std-os07
E.18 Destrucción de
- MB M - M M - MB M
información
A.6 Abuso de privilegios de
- B M - M M - B M
acceso
A.7 Uso no previsto - B B - A A - M M
A.8 Difusión de software
- B M - A A - M A
dañino
A.18 Destrucción de
- B M - A A - M A
información
A.22 Manipulación de
- B M - A A - M A
programas
I.5Avería de origen físico o
W-std-
- MB M - M M - MB M
os08
lógico
E.1 Errores de los usuarios - B B - B B - B B
88
E.2 Errores del
- B B - M M - B B
administrador
E.8 Difusión de software
- MB M - M M - MB M
dañino
E.18 Destrucción de
- MB M - M M - MB M
información
A.6 Abuso de privilegios de
- B M - M M - B B
acceso
A.7 Uso no previsto - B B - A A - M M
A.8 Difusión de software
- B M - A A - M A
dañino
A.18 Destrucción de
- B M - A A - M A
información
A.22 Manipulación de
- B M - A A - M A
programas
I.5Avería de origen físico o
- MB M - M M - MB M
lógico
E.1 Errores de los usuarios - B B - B B - B B
E.2 Errores del
- B B - M M - B B
administrador
E.8 Difusión de software
- MB M - M M - MB M
dañino
SW-std-os09
E.18 Destrucción de
- B M - M M - B M
información
A.6 Abuso de privilegios de
- B M - M M - B M
acceso
A.7 Uso no previsto - B B - A A - M M
A.8 Difusión de software
- B M - A A - M A
dañino
A.18 Destrucción de
- B M - A A - M A
información
A.22 Manipulación de
- B M - A A - M A
programas
I.5Avería de origen físico o
- MB M - M M - MB M
lógico
E.1 Errores de los usuarios - MB B - B B - MB B
E.2 Errores del
- B B - M M - B B
administrador
E.8 Difusión de software
- MB M - M M - MB M
dañino
SW-std-os10
E.18 Destrucción de
- B M - M M - B M
información
A.6 Abuso de privilegios de
- B M - M M - B M
acceso
A.7 Uso no previsto - B B - A A - M M
A.8 Difusión de software
- B M - A A - M A
dañino
A.18 Destrucción de
- B M - A A - M A
información
A.22 Manipulación de
- B M - A A - M A
programas
std-1
SW-
89
E.1 Errores de los usuarios - MB M - M M - MB M
E.2 Errores del
- B M - M M - B M
administrador
E.8 Difusión de software
- B M - M M - B M
dañino
E.18 Destrucción de
- B M - M M - B M
información
E.20 Vulnerabilidades de los
- B M - A A - M A
programas (software)
E.21 Errores de
mantenimiento/actualización - B M - A A - M A
de programas(software)
A.6 Abuso de privilegios de
- B M - M M - B M
acceso
A.7 Uso no previsto - B B - M M - B B
A.8 Difusión de software
- B M - M M - B B
dañino
A.18 Destrucción de
- B M - A A - M A
información
A.22 Manipulación de
- B M - A A - M A
programas
I.5Avería de origen físico o
B B M M M A B B A
lógico
E.1 Errores de los usuarios B B M M M A B B A
E.2 Errores del
B B M M M A B B A
administrador
E.8 Difusión de software
B B M M M A B B A
dañino
E.18 Destrucción de
B B M M M A B B A
información
SW-std-dbm01
programas (software)
E.21 Errores de
mantenimiento/actualización - MB B - A A - B M
de programas(software)
A.6 Abuso de privilegios de
- B M - M M - B B
acceso
A.7 Uso no previsto - B M - M M - B B
A.8 Difusión de software
- B M - M M - B B
dañino
A.18 Destrucción de
- B M - A A - M A
información
A.22 Manipulación de
- B M - A A - M A
programas
I.5Avería de origen físico o
- B M - M M - M A
lógico
E.1 Errores de los usuarios - MB B - M M - MB B
E.2 Errores del
- MB M - M M - MB M
administrador
E.8 Difusión de software
SW-std-3
- MB M - M M - MB M
dañino
E.18 Destrucción de
- MB B - M M - MB B
información
E.20 Vulnerabilidades de los
- MB B - A A - M M
programas (software)
E.21 Errores de
mantenimiento/actualización - MB B - A A - B M
de programas(software)
91
A.6 Abuso de privilegios de
- B M - M M - B M
acceso
A.7 Uso no previsto - B M - M M - B M
A.8 Difusión de software
- B M - M M - B M
dañino
A.18 Destrucción de
- B M - A A - M A
información
A.22 Manipulación de
- B M - A A - M A
programas
I.5Avería de origen físico o
- B M - M M - M M
lógico
E.1 Errores de los usuarios - MB B - M M - MB B
E.2 Errores del
- MB M - M M - MB M
administrador
E.8 Difusión de software
- MB M - M M - MB M
dañino
E.18 Destrucción de
- MB B - M M - MB B
información
E.20 Vulnerabilidades de los
- MB B - A A - B M
SW-std-4
programas (software)
E.21 Errores de
mantenimiento/actualización - MB B - A A - B M
de programas(software)
A.6 Abuso de privilegios de
- B M - M M - B M
acceso
A.7 Uso no previsto - B M - M M - B M
A.8 Difusión de software
- B M - M M - B M
dañino
A.18 Destrucción de
- B M - A A - M A
información
A.22 Manipulación de
- B M - A A - M A
programas
I.5Avería de origen físico o
- M A - M M - M A
lógico
E.1 Errores de los usuarios - M M - M M - M M
E.2 Errores del
- M A - M M - M A
administrador
E.8 Difusión de software
- M A - M M - M A
dañino
E.18 Destrucción de
- M A - M M - M A
información
SW-std-5
programas (software)
E.21 Errores de
mantenimiento/actualización B M A A A A M A MA
de programas(software)
A.6 Abuso de privilegios de
B M A M M M B M A
acceso
A.7 Uso no previsto MB M A M M M MB M A
A.8 Difusión de software
B M A M M M B M A
dañino
A.18 Destrucción de
B M A A A A M A MA
información
A.22 Manipulación de
B M A A A A M A MA
programas
I.5Avería de origen físico o
B M A M M M B M A
lógico
E.1 Errores de los usuarios MB B M M M M MB B M
E.2 Errores del
B M A M M M B M A
administrador
E.8 Difusión de software
B M A M M M B M A
dañino
E.18 Destrucción de
B M A M M M B M A
información
E.20 Vulnerabilidades de los
B M A A A A M A MA
SW-std-7
programas (software)
E.21 Errores de
mantenimiento/actualización B M A A A A M A MA
de programas(software)
A.6 Abuso de privilegios de
B M A M M M B M A
acceso
A.7 Uso no previsto MB M A M M M MB M A
A.8 Difusión de software
B M A M M M B M A
dañino
A.18 Destrucción de
B M A A A A M A MA
información
A.22 Manipulación de
B M A A A A M A MA
programas
I.5Avería de origen físico o
B M A M M M B M A
SW-std-8
lógico
E.1 Errores de los usuarios MB B A M M M MB B A
E.2 Errores del
B M A M M M B M A
administrador
93
E.8 Difusión de software
MB M A M M M MB M A
dañino
E.18 Destrucción de
B M A M M M B M A
información
E.20 Vulnerabilidades de los
MB M A A A A B A MA
programas (software)
E.21 Errores de
mantenimiento/actualización MB M A A A A B A MA
de programas(software)
A.6 Abuso de privilegios de
B M A M M M B M A
acceso
A.7 Uso no previsto B M A M M M B M A
A.8 Difusión de software
B M A M M M B M A
dañino
A.18 Destrucción de
B M A A A A M A MA
información
A.22 Manipulación de
B M A A A A M A MA
programas
I.5Avería de origen físico o
B M A M M M B M A
lógico
E.1 Errores de los usuarios MB B A M M M MB B A
E.2 Errores del
B M A M M M B M A
administrador
E.8 Difusión de software
MB M A M M M MB M A
dañino
E.18 Destrucción de
B M A M M M B M A
información
E.20 Vulnerabilidades de los
MB M A A A A B A MA
SW-std-9
programas (software)
E.21 Errores de
mantenimiento/actualización MB M A A A A B A MA
de programas(software)
A.6 Abuso de privilegios de
B M A M M M B M A
acceso
A.7 Uso no previsto B M A M M M B M A
A.8 Difusión de software
B M A M M M B M A
dañino
A.18 Destrucción de
B M A A A A M A MA
información
A.22 Manipulación de
B M A A A A M A MA
programas
Fuente: Elaborado por el investigador
94
49Tabla 3.20 Riesgos en Hardware
ACTIVO IMPACTO PROBABILIDAD RIESGO
AMENAZAS
C I D C I D C I D
N.1 Fuego MB B A B B B MB B A
N.2 Daños de Agua MB B A B B B MB B A
N.7 Fenómeno Sísmico MB B A B B B MB B A
N.8 Fenómenos de Origen
MB B B MB MB MB MB MB MB
Volcánico
I.1 Fuego MB B A B B B MB B A
I.2 Daños por agua MB B A B B B MB B A
I.3 Contaminación mecánica MB B B B B B MB B B
I.5 Avería de origen físico o
B M M M M M B M M
lógico
E.23 Errores de
mantenimiento/actualización B M A M M M B M A
de equipos (hardware)
A.6Abuso de privilegios de
B M A B B B B M A
acceso
A.7 Uso no previsto MB B M B B B MB B M
A.24 Denegación de
B M A M M M B M A
servicio
A.25 Robo B M A MB MB MB MB B M
A.26 Ataque destructivo B M A B B B B M M
N.1 Fuego A M A B B B A M A
N.2 Daños de Agua M M A B B B M M A
N.7 Fenómeno Sísmico M M A B B B M M A
HW-host02
95
I.6 Corte de suministro
B B A A A A M M MA
eléctrico
E.23 Errores de
mantenimiento/actualización M M A M M M M M A
de equipos (hardware)
A.6Abuso de privilegios de
M M A B B B M M A
acceso
A.7 Uso no previsto B M A B B B B M A
A.24 Denegación de
M M A M M M M M A
servicio
A.25 Robo M M A MB MB MB B B M
A.26 Ataque destructivo M M A B B B M M M
N.1 Fuego MB MB MB B B B MB MB MB
N.2 Daños de Agua MB MB M B B B MB MB M
N.7 Fenómeno Sísmico MB MB M B B B MB MB M
N.8 Fenómenos de Origen
MB MB MB MB MB MB MB MB MB
Volcánico
I.1 Fuego MB MB M B B B MB MB M
I.2 Daños por agua MB MB M B B B MB MB M
E.23 Errores de
mantenimiento/actualización MB MB B M M M MB MB B
de equipos (hardware)
96
A.6Abuso de privilegios de
B B M B B B B B M
acceso
A.7 Uso no previsto MB MB M B B B MB MB M
A.24 Denegación de
B B M M M M B B M
servicio
A.25 Robo B B M MB MB MB MB MB B
A.26 Ataque destructivo B B M B B B B B M
N.1 Fuego MB MB M B B B MB MB M
N.2 Daños de Agua MB MB M B B B MB MB M
N.7 Fenómeno Sísmico MB MB M B B B MB MB M
N.8 Fenómenos de Origen
MB MB MB MB MB MB MB MB MB
Volcánico
I.1 Fuego MB MB M B B B MB MB M
I.2 Daños por agua MB MB M B B B MB MB M
E.23 Errores de
mantenimiento/actualización B B M M M M B B M
de equipos (hardware)
A.6Abuso de privilegios de
B B M B B B B B M
acceso
A.7 Uso no previsto MB B M B B B MB B M
I.8 Sobrecarga eléctrica B B M M M M B B M
A.25 Robo B B M MB MB MB MB MB B
A.26 Ataque destructivo MB B M B B B MB B M
N.1 Fuego MB B A B B B MB B A
switch01
HW-
97
N.8 Fenómenos de Origen
MB B B MB MB MB MB MB MB
Volcánico
I.1 Fuego MB B A B B B MB B A
I.2 Daños por agua MB B A B B B MB B A
I.3 Contaminación mecánica MB B B B B B MB B B
I.5 Avería de origen físico o
B M A M M M B M A
lógico
E.23 Errores de
mantenimiento/actualización B M A M M M B M A
de equipos (hardware)
A.6Abuso de privilegios de
B M A B B B B M A
acceso
A.7 Uso no previsto MB M A B B B MB M A
A.24 Denegación de
B M A M M M B M A
servicio
A.25 Robo B M A MB MB MB MB B M
A.26 Ataque destructivo B M A M M M B M M
N.1 Fuego MB B A B B B MB B A
N.2 Daños de Agua MB B A B B B MB B A
N.7 Fenómeno Sísmico MB B B B B B MB B B
N.8 Fenómenos de Origen
MB B A MB MB MB MB MB M
Volcánico
I.1 Fuego MB B A B B B MB B A
HW-firewall01
98
E.23 Errores de
mantenimiento/actualización B M A M M M B M A
de equipos (hardware)
A.6Abuso de privilegios de
MB B B B B B MB B B
acceso
A.7 Uso no previsto B M A B B B B M A
A.24 Denegación de
MB B A M M M MB B A
servicio
A.25 Robo M M M MB MB MB B B B
A.26 Ataque destructivo MB B A M M M MB B M
N.1 Fuego MB B A B B B MB B A
E.23 Errores de
mantenimiento/actualización B M A M M M B M A
de equipos (hardware)
A.6Abuso de privilegios de
B M A B B B B M A
acceso
A.7 Uso no previsto MB M A B B B MB M A
A.24 Denegación de
B M A M M M B M A
servicio
A.25 Robo B M A MB MB MB MB B M
A.26 Ataque destructivo B M A M M M B M M
fire
W-
wa
ll0
H
N.1 Fuego MB B A B B B MB B A
2
99
N.2 Daños de Agua MB B A B B B MB B A
N.7 Fenómeno Sísmico MB B A B B B MB B A
N.8 Fenómenos de Origen
MB B B MB MB MB MB MB MB
Volcánico
I.1 Fuego MB B A B B B MB B A
I.2 Daños por agua MB MB A B B B MB MB A
I.3 Contaminación mecánica MB B B B B B MB B B
I.5 Avería de origen físico o
B M A M M M B M A
lógico
E.23 Errores de
mantenimiento/actualización B M A M M M B M A
de equipos (hardware)
A.6Abuso de privilegios de
MB B B B B B MB B B
acceso
A.7 Uso no previsto B M A B B B B M A
A.24 Denegación de
MB B A M M M MB B A
servicio
A.25 Robo MB B B MB MB MB MB MB MB
A.26 Ataque destructivo MB B A M M M MB B M
Fuente: Elaborador por el investigador
100
50Tabla 3.21 Riesgo en Datos
IMPACTO PROBABILIDAD RIESGO
ACTIVO AMENAZAS
C I D C I D C I D
E.1 Errores de los
A A MA M M M A A MA
usuarios
E.2 Errores del
A A MA M M M A A MA
administrador
E.18 Destrucción de
A A MA B B B A A MA
información
D-conf01
A.4 Manipulación de la
configuración
A A MA MB MB MB M M A
D.log registros de
actividad
A.6 Abuso de
A A MA B B B A A MA
privilegios de acceso
A.18 Destrucción de
A A MA B B B A A MA
información
E.1 Errores de los
A A MA M M M A A MA
usuarios
E.2 Errores del
A A MA M M M A A MA
administrador
E.18 Destrucción de
A A MA B B B A A MA
información
D-conf02
A.4 Manipulación de la
configuración
A A MA MB MB MB M M A
D.log registros de
actividad
A.6 Abuso de
A A MA B B B A A MA
privilegios de acceso
A.18 Destrucción de
A A MA B B B A A MA
información
E.1 Errores de los
A A MA M M M A A MA
usuarios
E.2 Errores del
A A MA M M M A A MA
administrador
E.18 Destrucción de
A A MA B B B A A MA
información
D-Conf03
A.4 Manipulación de la
configuración
A A MA MB MB MB M M A
D.log registros de
actividad
A.6 Abuso de
A A MA B B B A A MA
privilegios de acceso
A.18 Destrucción de
A A MA B B B A A MA
información
Fuente: Elaborado por el investigador
101
51Tabla 3.22 Riesgos en Redes de Comunicación
IMPACTO PROBABILIDAD RIESGO
ACTIVO AMENAZAS
C I D C I D C I D
I.8 Fallo de servicios de
A A MA B B B A A MA
comunicaciones
E.2 Errores del
M A MA M M M M A MA
administrador
COM-internet01
E.18 Destrucción de
A A MA B B B A A MA
información
E.24 Caída del sistema
por agotamiento de A A MA B B B A A MA
recursos
A.6 Abuso de privilegio
A A MA B B B A A MA
de acceso
A.7 Uso no previsto A A MA B B B A A MA
A.24 Denegación de
A A MA B B B A A MA
servicio
I.8 Fallo de servicios de
A A MA B B B A A MA
comunicaciones
E.2 Errores del
M A MA M M M M A MA
administrador
E.18 Destrucción de
COM-internet01
A A MA B B B A A MA
información
E.24 Caída del sistema
por agotamiento de A A MA B B B A A MA
recursos
A.6 Abuso de privilegio
A A MA B B B A A MA
de acceso
A.24 Denegación de
A A MA B B B A A MA
servicio
Fuente: Elaborado por el investigador
102
Se emplean estrategias de selección del sitio para
5.4 Proximidad del elegir una ubicación de sitios de recuperación de
sitio Desastres que esté bien aislada de varios
peligros.
El personal, los servicios, los suministros y las
soluciones proporcionados por los proveedores
5.5. Gestión de de una organización pueden verse afectados
proveedores durante una emergencia. Esto, a su vez, afecta los
plazos, los objetivos y los plazos de entrega de
procesos.
El grado limitado de control que una
organización puede ejercer mientras subcontrata
5.6 Acuerdos de tareas y procesos se contrarresta mediante
Subcontratación controles estrictos, acuerdos contractuales,
revisiones periódicas y medidas para aumentar la
conciencia.
Los sistemas de TIC se agrupan en diferentes
ubicaciones físicas en función de sus diferentes
requisitos de protección durante situaciones de
5.7 Seguridad de la crisis. Además, los diversos componentes de
Información todos los incidentes relacionados con la
seguridad de TI (detección, notificación,
respuesta y análisis de efectividad) se evalúan
periódicamente.
5.8 Activación y Se establecen planes y procedimientos para
desactivación del identificar cuándo debe activarse un plan de
plan de recuperación ante desastres y cuándo pueden
recuperación ante detenerse las medidas de recuperación.
desastres
La transferencia de conocimientos juega un
papel importante en la sensibilización del
5.9 Formación y
personal, esto implica revisiones periódicas para
Educación
evaluar la excelencia de los módulos de
capacitación.
Las capacidades de continuidad comercial de los
sistemas de TIC se prueban rigurosamente
5.10 Pruebas en
durante los cambios en los requisitos de la
Sistemas de TIC
organización o la expansión de las operaciones
comerciales.
5.11 Planificación
de la continuidad
Las prioridades, los plazos, los requisitos
del negocio para
mínimos y la logística se diseñan y prueban
proveedores de
para determinar su eficacia para minimizar el
servicios de
impacto en los proveedores de servicios.
Recuperación de
Desastres de TIC
103
Todas las medidas de recuperación ante
5.12
desastres se archivan y consultan
Documentación y
constantemente. Esto permite actualizaciones y
revisión periódica
mejoras periódicas.
6.- Instalación de recuperación de Desastres de TIC
Las ubicaciones de los sitios de recuperación se
deciden en función de factores como la
6.2 Ubicación de los vulnerabilidad a los peligros naturales, los
sitios de incidentes climáticos extremos, la disponibilidad
recuperación de infraestructura, la proximidad de varios, como
el transporte público, instituciones médicas,
servicios como agua, gas, electricidad, etc.
La categorización de seguridad, las normas de
entrada y salida, los protocolos de conducta y
6.3 Controles de
otras restricciones se establecen para varios
acceso físico
departamentos mientras se encuentran en los
sitios de recuperación.
Los sitios de recuperación están protegidos del
acceso no autorizado y otras brechas de
seguridad a través de inspecciones regulares,
6.4 Seguridad de vigilancia constante, sistemas de detección y
Instalaciones físicas alarma, control de personal a través de
identificación visible como credenciales /
tarjetas de identificación y administración desde
una ubicación central.
Se prevén áreas dedicadas para ejecutar medidas
6.5 Áreas dedicadas de recuperación como montaje, tenencia, puesta
en escena y otras actividades.
Se abordan la temperatura, ventilación,
humedad, vibración, ruido y otros factores
6.6 Controles
ambientales en el sitio de recuperación.
ambientales
Controles, acuerdos contractuales, revisiones
periódicas y medidas de sensibilización.
Las capacidades para compartir información se
6.7 establecen al garantizar la conectividad, la
Telecomunicaciones seguridad de los datos, la diversidad de la red, la
confiabilidad y los estándares de calidad.
Un suministro de electricidad continuo y estable
es vital para que las operaciones continúen sin
interrupciones. Esto se logra identificando
6.8 Fuente de
proveedores de servicios confiables,
alimentación
estableciendo fuentes alternativas de suministro
de energía, como generadores, instalaciones de
suministro de energía ininterrumpida (UPS), etc.
104
Los cables relacionados con la electrónica y la
fuente de alimentación cuentan con la protección
y el blindaje adecuados para evitar
6.9 Gestión de interrupciones y pérdidas de información. Las
cables bandejas y los conductos se revisan
periódicamente para detectar daños, alteraciones
y otras vulnerabilidades.
Esto incluye adherirse a las normas de
cumplimiento reglamentario, establecer planes
6.10 Protección
de escape en caso de incendio e instalar equipos
contra incendios
como extintores de incendios, rutas de escape,
etc.
El mantenimiento de la comunicación entre la
institución y las entidades externas se logra
6.11 Centro de mediante un suministro adecuado de equipos,
Operaciones de infraestructura relacionada con las
Emergencias (COE) telecomunicaciones, material de oficina,
instalaciones físicas como áreas de reuniones,
etc.
El acceso a varias áreas en el sitio de
6.12 Instalaciones
recuperación está restringido según la
restringidas
designación y el propósito.
6.13 Servicios que Se toman medidas para atender el bienestar y la
no son de seguridad del personal presente en las
recuperación instalaciones durante las emergencias.
Se administran mediante el cumplimiento de los
6.14 Ciclo de vida
requisitos y las mejores prácticas durante el
de las instalaciones
período de vida útil del activo para garantizar el
físicas y del equipo
acceso ininterrumpido para las actividades de la
de apoyo
institución.
Las instalaciones físicas y los equipos se
mantienen actualizados mediante un
6.15 Prueba
mantenimiento y pruebas regulares para
garantizar una calidad óptima.
7.- Capacidad del proveedor de servicios subcontratados
7.2 Revisar el
estado de Las organizaciones se aseguran de tener una
recuperación ante solución de recuperación ante desastres de
desastres de la calidad.
organización
Los proveedores de servicios se aseguran de que
7.3 Requisitos de se cumplan adecuadamente todos los requisitos
las instalaciones enumerados según la cláusula de recuperación de
desastres de las TIC.
La capacidad del proveedor de servicios se
7.4 Experiencia destaca a través de la pericia y la experiencia del
personal para brindar soluciones de calidad.
105
Los proveedores de servicios subcontratados que
7.5 Controles de brindan soporte operativo deben establecer sus
acceso lógico credenciales para manejar los sistemas
informáticos del sitio de recuperación.
7.6 Equipos de TIC El equipo de computación y la infraestructura
y disponibilidad relacionada están instalados, operativos y bien
operativa mantenidos para un rendimiento óptimo.
Los proveedores de servicios deben asegurarse
7.7 Soporte de de que pueden cumplir con sus obligaciones
recuperación contractuales a pesar de que muchos clientes
simultanea activan sus servicios de recuperación ante
desastres simultáneamente.
La institución puede decidir el alcance de los
7.8 Niveles de servicios solicitados en función de la
servicio importancia de sus necesidades.
La institución puede decidir sobre la gama de
7.9 Tipos de servicios solicitados en función de la
servicio complejidad de las medidas de recuperación.
Los proveedores de servicios se aseguran de
tener las capacidades para abordar las
7.10 Proximidad de
necesidades de recuperación de varios clientes
servicios
que enfrentan la misma interrupción, para
minimizar riesgos.
7.11 Proporción de Los proveedores de servicios deben mantener el
suscripción para número de organizaciones que se suscriben a sus
servicios servicios en un número óptimo para garantizar
compartidos que siempre se preste un servicio de alta calidad
Los términos y condiciones para activar y
7.12 Activación de
desactivar el servicio suscrito están claramente
servicios suscritos
definidos
Permite a las organizaciones probar
7.13 Pruebas de periódicamente los servicios de recuperación
Organización ante desastres a los que se han suscrito.
Los proveedores de servicios deben asegurarse
7.14 Cambios en la de que las mejoras en sus capacidades debidas a
capacidad inversiones, avances tecnológicos, etc., no
afecten
Los proveedores de servicios deben protegerse
7.15 Plan de
contra emergencias no planificadas que pueden
respuesta a
obstaculizar las soluciones que brindan a sus
emergencias
clientes.
Las áreas de evaluación identificadas están
7.16 sujetas a extensas auditorías internas y pruebas
Autoevaluación integrales para garantizar que las soluciones se
mantengan actualizadas.
8.- Selección de sitios de recuperación
106
Se establecen normas para la selección de una
buena infraestructura donde se dispone de mano
de obra calificada. Esto incluye condiciones
socioeconómicas favorables en la ubicación del
8.- Selección de
sitio de recuperación. Esto está determinado por
sitios de
la disponibilidad de infraestructura, mano de
recuperación
obra calificada y soporte, masa crítica de
vendedores y proveedores, historial de
proveedores de servicios locales y apoyo
proactivo de la comunidad local.
9.- Mejora continua
Los procesos existentes se actualizan
constantemente con la última tecnología y
tendencias en función de las demandas y los
factores impulsores de la industria.
9.- Mejora continua
Tendencias de recuperación de Desastres de TIC
Medición del desempeño
Escalabilidad
Mitigación de riesgos
Fuente: Elaborador por el investigador a partir de [29].
SERVICIOS
A.24 Denegación
- B A 5.5 Gestión de proveedores.
de servicio
5.5.2 Soporte de equipos críticos.
107
6.14 Ciclo de vida de las
instalaciones físicas y del equipo
de apoyo.
7.15 Plan de respuesta a
emergencias.
6.4 Seguridad de instalaciones
físicas.
6.6 Controles ambientales.
E.24 Caída del
6.8 Fuente de alimentación.
sistema por
- MB A 7.7 Soporte de recuperación
agotamiento de
simultánea.
recursos
7.14.7 Servicios existentes.
Spub02
agotamiento de
simultánea.
recursos
7.14.7 Servicios existentes.
7.15 Plan de respuesta a
emergencias.
5.5 Gestión de proveedores.
5.5.2 Soporte de equipos críticos.
6.14 Ciclo de vida de las
A.24 Denegación
MB B A instalaciones físicas y del equipo
de servicio
de apoyo.
7.15 Plan de respuesta a
emergencias.
5.7 Seguridad de la información
E.19 Fugas de 5.9 Formación y educación.
- MB A
información 6.3 Controles de acceso físico.
7.16 Autoevaluación.
6.4 Seguridad de instalaciones
Sint01
físicas.
E.24 Caída del
6.6 Controles ambientales.
sistema por
- MB A 6.8 Fuente de alimentación.
agotamiento de
7.7 Soporte de recuperación
recursos
simultánea.
7.14.7 Servicios existentes.
108
7.15 Plan de respuesta a
emergencias.
109
7.15 Plan de respuesta a
emergencias.
simultánea.
recursos
7.14.7 Servicios existentes.
7.15 Plan de respuesta a
emergencias.
5.5 Gestión de proveedores.
5.5.2 Soporte de equipos críticos.
6.14 Ciclo de vida de las
A.24 Denegación
B M A instalaciones físicas y del equipo
de servicio
de apoyo.
7.15 Plan de respuesta a
emergencias.
5.7 Seguridad de la información
E.19 Fugas de 5.9 Formación y educación.
B B A
información 6.3 Controles de acceso físico.
7.16 Autoevaluación.
Sint07
ACTIVOS SOFTWARE
7.4 Experiencia
7.14.6 Actualización de
inventario.
5.7 Seguridad de la información.
5.9 Formación y educación.
A.18 Destrucción 6.3.9 Funciones y roles de
- M A
de información seguridad.
7.15 Plan de recuperación a
emergencias.
5.6.5 Controles de seguridad.
5.12 Documentación y revisión
periódica.
6.14 Ciclo de vida de las
A.8 Difusión de
- M A instalaciones físicas y del equipo
software dañino
de apoyo.
SW-std-os02
7.4 Experiencia
7.14.6 Actualización de
inventario.
5.7 Seguridad de la información.
5.9 Formación y educación.
A.18 Destrucción 6.3.9 Funciones y roles de
- M A
de información seguridad.
7.15 Plan de recuperación a
emergencias.
5.6.5 Controles de seguridad.
SW-std-
112
7.5.8 Funciones y roles de
seguridad.
7.6 Equipos de TIC y
disponibilidad operativa.
5.6.5 Controles de seguridad.
5.12 Documentación y revisión
periódica.
6.14 Ciclo de vida de las
E.8 Difusión de
- B A instalaciones físicas y del equipo
software dañino
de apoyo.
7.4 Experiencia
7.14.6 Actualización de
inventario.
5.7 Seguridad de la información.
5.9 Formación y educación.
E.18 Destrucción 6.3.9 Funciones y roles de
- B A
de información seguridad.
7.15 Plan de recuperación a
emergencias.
7.4.3 Retención de
conocimientos.
7.5 Control de acceso lógico.
A.6 Abuso de 7.5.8 Funciones y roles de
privilegios de - M A seguridad.
acceso 7.6 Equipos de TIC y
disponibilidad operativa.
7.8.3 Plataformas de hardware y
software.
5.6.5 Controles de seguridad.
5.12 Documentación y revisión
periódica.
6.14 Ciclo de vida de las
A.8 Difusión de
- A A instalaciones físicas y del equipo
software dañino
de apoyo.
7.4 Experiencia
7.14.6 Actualización de
inventario.
5.7 Seguridad de la información.
5.9 Formación y educación.
A.18 Destrucción 6.3.9 Funciones y roles de
- A A
de información seguridad.
7.15 Plan de recuperación a
emergencias.
5.6.5 Controles de seguridad.
6.2.3 Cambio climáticos.
6.6 Controles ambientales.
SW-std-os04
113
5.6.5 Controles de seguridad.
5.12 Documentación y revisión
periódica.
6.14 Ciclo de vida de las
E.8 Difusión de
- B A instalaciones físicas y del equipo
software dañino
de apoyo.
7.4 Experiencia
7.14.6 Actualización de
inventario.
5.7 Seguridad de la información.
5.9 Formación y educación.
E.18 Destrucción 6.3.9 Funciones y roles de
- B A
de información seguridad.
7.15 Plan de recuperación a
emergencias.
7.4.3 Retención de
conocimientos.
7.5 Control de acceso lógico.
A.6 Abuso de 7.5.8 Funciones y roles de
privilegios de - B A seguridad.
acceso 7.6 Equipos de TIC y
disponibilidad operativa.
7.8.3 Plataformas de hardware y
software.
5.6.5 Controles de seguridad.
5.12 Documentación y revisión
periódica.
6.14 Ciclo de vida de las
A.8 Difusión de
- M MA instalaciones físicas y del equipo
software dañino
de apoyo.
7.4 Experiencia
7.14.6 Actualización de
inventario.
5.7 Seguridad de la información.
5.9 Formación y educación.
A.18 Destrucción 6.3.9 Funciones y roles de
- M MA
de información seguridad.
7.15 Plan de recuperación a
emergencias.
5.6.5 Controles de seguridad.
5.12 Documentación y revisión
periódica.
6.14 Ciclo de vida de las
A.8 Difusión de
- M A instalaciones físicas y del equipo
SW-std-os05
software dañino
de apoyo.
7.4 Experiencia
7.14.6 Actualización de
inventario.
5.7 Seguridad de la información.
A.18 Destrucción 5.9 Formación y educación.
- M A
de información 6.3.9 Funciones y roles de
seguridad.
114
7.15 Plan de recuperación a
emergencias.
7.4 Experiencia
7.14.6 Actualización de
inventario.
5.7 Seguridad de la información.
5.9 Formación y educación.
A.18 Destrucción 6.3.9 Funciones y roles de
- M A
de información seguridad.
7.15 Plan de recuperación a
emergencias.
5.6.5 Controles de seguridad.
5.12 Documentación y revisión
periódica.
6.14 Ciclo de vida de las
A.8 Difusión de
- M A instalaciones físicas y del equipo
software dañino
de apoyo.
SW-std-os07
7.4 Experiencia
7.14.6 Actualización de
inventario.
5.7 Seguridad de la información.
5.9 Formación y educación.
A.18 Destrucción 6.3.9 Funciones y roles de
- M A
de información seguridad.
7.15 Plan de recuperación a
emergencias.
5.6.5 Controles de seguridad.
5.12 Documentación y revisión
periódica.
6.14 Ciclo de vida de las
A.8 Difusión de
- M A instalaciones físicas y del equipo
software dañino
de apoyo.
W-std-os08
7.4 Experiencia
7.14.6 Actualización de
inventario.
5.7 Seguridad de la información.
5.9 Formación y educación.
A.18 Destrucción 6.3.9 Funciones y roles de
- M A
de información seguridad.
7.15 Plan de recuperación a
emergencias.
5.6.5 Controles de seguridad.
os09
SW-
A.8 Difusión de
std-
115
6.14 Ciclo de vida de las
instalaciones físicas y del equipo
de apoyo.
7.4 Experiencia
7.14.6 Actualización de
inventario.
5.7 Seguridad de la información.
5.9 Formación y educación.
A.18 Destrucción 6.3.9 Funciones y roles de
- M A
de información seguridad.
7.15 Plan de recuperación a
emergencias.
5.6.5 Controles de seguridad.
5.12 Documentación y revisión
periódica.
6.14 Ciclo de vida de las
A.8 Difusión de
- M A instalaciones físicas y del equipo
software dañino
de apoyo.
SW-std-os10
7.4 Experiencia
7.14.6 Actualización de
inventario.
5.7 Seguridad de la información.
5.9 Formación y educación.
A.18 Destrucción 6.3.9 Funciones y roles de
- M A
de información seguridad.
7.15 Plan de recuperación a
emergencias.
E.20
Vulnerabilidades 7.5.10 Incidentes de seguridad
- M A
de los programas lógica
SW-std-1
116
5.7 Seguridad de la información.
5.9 Formación y educación.
E.2 Errores del 6.3.9 Funciones y roles de
B B A
administrador seguridad.
7.14.4 Reentrenamiento del
personal.
5.6.5 Controles de seguridad.
5.12 Documentación y revisión
periódica.
6.14 Ciclo de vida de las
E.8 Difusión de
B B A instalaciones físicas y del equipo
software dañino
de apoyo.
7.4 Experiencia
7.14.6 Actualización de
inventario.
5.7 Seguridad de la información.
5.9 Formación y educación.
E.18 Destrucción 6.3.9 Funciones y roles de
B B A
de información seguridad.
7.15 Plan de recuperación a
emergencias.
E.20
Vulnerabilidades 7.5.10 Incidentes de seguridad
B M A
de los programas lógica
(software) 7.6.2 Políticas y procedimientos.
E.21 Errores de 7.5 Control de acceso lógico.
mantenimiento/act 7.8.3 Plataformas de hardware y
ualización de B M A software
programas(softwar 7.14.4 Reentrenamiento del
e) personal.
7.4.3 Retención de
conocimientos.
7.5 Control de acceso lógico.
A.6 Abuso de 7.5.8 Funciones y roles de
privilegios de B M A seguridad.
acceso 7.6 Equipos de TIC y
disponibilidad operativa.
7.8.3 Plataformas de hardware y
software.
5.6.5 Controles de seguridad.
5.12 Documentación y revisión
periódica.
6.14 Ciclo de vida de las
A.8 Difusión de
B M A instalaciones físicas y del equipo
software dañino
de apoyo.
7.4 Experiencia
7.14.6 Actualización de
inventario.
5.7 Seguridad de la información.
A.18 Destrucción 5.9 Formación y educación.
B M A
de información 6.3.9 Funciones y roles de
seguridad.
117
7.15 Plan de recuperación a
emergencias.
118
7.5.8 Funciones y roles de
seguridad.
7.6 Equipos de TIC y
disponibilidad operativa.
7.8.3 Plataformas de hardware y
software.
5.6.5 Controles de seguridad.
5.12 Documentación y revisión
periódica.
6.14 Ciclo de vida de las
A.8 Difusión de
M A MA instalaciones físicas y del equipo
software dañino
de apoyo.
7.4 Experiencia
7.14.6 Actualización de
inventario.
5.7 Seguridad de la información.
5.9 Formación y educación.
A.18 Destrucción 6.3.9 Funciones y roles de
M A MA
de información seguridad.
7.15 Plan de recuperación a
emergencias.
E.20
Vulnerabilidades 7.5.10 Incidentes de seguridad
- B A
de los programas lógica
SW-std-2
120
5.6.5 Controles de seguridad.
6.2.3 Cambio climáticos.
6.6 Controles ambientales.
I.5Avería de 7.5 Control de acceso lógico.
origen físico o B M A 7.5.3 Autorización.
lógico 7.5.8 Funcione y roles de
seguridad.
7.6 Equipos de TIC y
disponibilidad operativa.
5.7 Seguridad de la información.
5.9 Formación y educación.
E.2 Errores del 6.3.9 Funciones y roles de
B M A
administrador seguridad.
7.14.4 Reentrenamiento del
personal.
5.6.5 Controles de seguridad.
5.12 Documentación y revisión
periódica.
6.14 Ciclo de vida de las
E.8 Difusión de
B M A instalaciones físicas y del equipo
software dañino
de apoyo.
7.4 Experiencia
7.14.6 Actualización de
inventario.
SW-std-6
121
6.14 Ciclo de vida de las
instalaciones físicas y del equipo
de apoyo.
7.4 Experiencia
7.14.6 Actualización de
inventario.
5.6.5 Controles de seguridad.
6.2.3 Cambio climáticos.
6.6 Controles ambientales.
I.5Avería de 7.5 Control de acceso lógico.
origen físico o B M A 7.5.3 Autorización.
lógico 7.5.8 Funcione y roles de
seguridad.
7.6 Equipos de TIC y
disponibilidad operativa.
5.7 Seguridad de la información.
5.9 Formación y educación.
E.2 Errores del 6.3.9 Funciones y roles de
B M A
administrador seguridad.
7.14.4 Reentrenamiento del
personal.
5.6.5 Controles de seguridad.
5.12 Documentación y revisión
periódica.
6.14 Ciclo de vida de las
E.8 Difusión de
B M A instalaciones físicas y del equipo
software dañino
de apoyo.
7.4 Experiencia
SW-std-7
7.14.6 Actualización de
inventario.
5.7 Seguridad de la información.
5.9 Formación y educación.
E.18 Destrucción 6.3.9 Funciones y roles de
B M A
de información seguridad.
7.15 Plan de recuperación a
emergencias.
E.20
Vulnerabilidades 7.5.10 Incidentes de seguridad
M A MA
de los programas lógica
(software) 7.6.2 Políticas y procedimientos.
E.21 Errores de 7.5 Control de acceso lógico.
mantenimiento/act 7.8.3 Plataformas de hardware y
ualización de M A MA software
programas(softwar 7.14.4 Reentrenamiento del
e) personal.
7.4.3 Retención de
conocimientos.
A.6 Abuso de 7.5 Control de acceso lógico.
privilegios de B M A 7.5.8 Funciones y roles de
acceso seguridad.
7.6 Equipos de TIC y
disponibilidad operativa.
122
7.8.3 Plataformas de hardware y
software.
personal.
5.7 Seguridad de la información.
5.9 Formación y educación.
E.2 Errores del 6.3.9 Funciones y roles de
B M A
administrador seguridad.
7.14.4 Reentrenamiento del
personal.
5.6.5 Controles de seguridad.
5.12 Documentación y revisión
periódica.
6.14 Ciclo de vida de las
E.8 Difusión de
MB M A instalaciones físicas y del equipo
software dañino
de apoyo.
7.4 Experiencia
7.14.6 Actualización de
inventario.
124
5.7 Seguridad de la información.
5.9 Formación y educación.
E.18 Destrucción 6.3.9 Funciones y roles de
B M A
de información seguridad.
7.15 Plan de recuperación a
emergencias.
E.20
Vulnerabilidades 7.5.10 Incidentes de seguridad
B A MA
de los programas lógica
(software) 7.6.2 Políticas y procedimientos.
E.21 Errores de 7.5 Control de acceso lógico.
mantenimiento/act 7.8.3 Plataformas de hardware y
ualización de B A MA software
programas(softwar 7.14.4 Reentrenamiento del
e) personal.
7.4.3 Retención de
conocimientos.
7.5 Control de acceso lógico.
A.6 Abuso de 7.5.8 Funciones y roles de
privilegios de B M A seguridad.
acceso 7.6 Equipos de TIC y
disponibilidad operativa.
7.8.3 Plataformas de hardware y
software.
5.6.5 Controles de seguridad.
5.12 Documentación y revisión
periódica.
6.14 Ciclo de vida de las
A.8 Difusión de
B M A instalaciones físicas y del equipo
software dañino
de apoyo.
7.4 Experiencia
7.14.6 Actualización de
inventario.
ACTIVOS HARDWARE
125
6.3.11 Incidentes (y debilidades)
de seguridad física.
6.2.3 Cambios climáticos
6.4.5 Sistemas de detección y
N.2 Daños de
MB B A alarma
Agua
6.12.2.3 Peligros potenciales
6.12.7 Consideraciones generales
de instalación
6.12.8 Áreas de exclusión.
6.2.2 Riesgos naturales
N.7 Fenómeno 6.3.11 Incidentes (y debilidades)
MB B A
Sísmico de seguridad física.
7.15.6 Simulacros de emergencia
6.3.11 Incidentes (y debilidades)
de seguridad física.
6.4.5 Sistemas de detección y
alarma
6.4.5.3 Tipos de advertencia
6.4.16 Salud y seguridad del
I.1 Fuego MB B A personal
6.8 Fuentes de alimentación
6.10 Protección contra incendios
6.12.4 Fuego y humo.
6.12.5.3 Iluminación
7.15 Plan de respuesta a
emergencias.
7.15.6 Simulacros de emergencia
6.3.11 Incidentes (y debilidades)
de seguridad física.
6.4.5 Sistemas de detección y
I.2 Daños por agua MB B A alarma
6.12.2.3 Peligros potenciales
6.12.7 Consideraciones generales
de instalación
6.12.8 Áreas de exclusión.
5.2 Estabilidad ambiental.
6.2.9 Infraestructura de cableado
6.8 Fuente de alimentación
I.6 Corte de
suministro B M MA 6.9 Gestión de cables
eléctrico 6.12.2.4 Fuente de alimentación
6.12.2.5 Conectividad eléctrica
6.12.2.3 Aire acondicionado
6.12.5.3 Iluminación
6.3 Controles de acceso físico
E.23 Errores de
6.6.4 Redundancia
mantenimiento/act
B M A 6.9 Gestión de cables
ualización de
equipos (hardware) 6.14.2 Políticas y procedimientos
6.14.8 Repuestos y accesorios
126
6.4 Seguridad de instalaciones
físicas.
6.6 Controles ambientales.
E.24 Caída del
6.8 Fuente de alimentación.
sistema por
B M A 7.7 Soporte de recuperación
agotamiento de
simultánea.
recursos
7.14.7 Servicios existentes.
7.15 Plan de respuesta a
emergencias.
5.7.3 Restricción y segregación
de personal
A.6 Abuso de
6.3 Controles de acceso físico
privilegios de B M A
acceso 6.4 Seguridad de instalaciones
físicas
6.12.2.2 Acceso físico.
5.5 Gestión de proveedores.
5.5.2 Soporte de equipos críticos.
6.14 Ciclo de vida de las
A.24 Denegación
B M A instalaciones físicas y del equipo
de servicio
de apoyo.
7.15 Plan de respuesta a
emergencias.
6.3.11 Incidentes (y debilidades)
de seguridad física.
6.4.5 Sistemas de detección y
alarma
6.4.5.3 Tipos de advertencia
6.4.16 Salud y seguridad del
personal
N.1 Fuego A M A 6.8.5 Fuentes de alimentación
alternativas
6.8.6 Disyuntores de emergencia
6.10 Protección contra incendios
6.12.4 Fuego y humo.
6.12.5.3 Iluminación
HW-host02
128
6.3 Controles de acceso físico
E.23 Errores de
6.6.4 Redundancia
mantenimiento/act
M M A 6.9 Gestión de cables
ualización de
equipos (hardware) 6.14.2 Políticas y procedimientos
6.14.8 Repuestos y accesorios
5.7.3 Restricción y segregación
de personal
A.6 Abuso de
6.3 Controles de acceso físico
privilegios de M M A
acceso 6.4 Seguridad de instalaciones
físicas
6.12.2.2 Acceso físico.
5.5 Gestión de proveedores.
5.5.2 Soporte de equipos críticos.
6.14 Ciclo de vida de las
A.24 Denegación
M M A instalaciones físicas y del equipo
de servicio
de apoyo.
7.15 Plan de respuesta a
emergencias.
5.2 Estabilidad ambiental.
6.2.9 Infraestructura de cableado
HW-host03
personal
N.1 Fuego MB B A 6.8.5 Fuentes de alimentación
alternativas
6.8.6 Disyuntores de emergencia
6.10 Protección contra incendios
6.12.4 Fuego y humo.
6.12.5.3 Iluminación
7.15 Plan de respuesta a
emergencias.
7.15.6 Simulacros de emergencia
129
6.3.11 Incidentes (y debilidades)
de seguridad física.
6.2.3 Cambios climáticos
6.4.5 Sistemas de detección y
N.2 Daños de
MB B A alarma
Agua
6.12.2.3 Peligros potenciales
6.12.7 Consideraciones generales
de instalación
6.12.8 Áreas de exclusión.
6.2.2 Riesgos naturales
N.7 Fenómeno 6.3.11 Incidentes (y debilidades)
MB B A
Sísmico de seguridad física.
7.15.6 Simulacros de emergencia
5.6.5 Controles de seguridad.
6.2.3 Cambio climáticos.
6.6 Controles ambientales.
I.5 Avería de 7.5 Control de acceso lógico.
origen físico o B M A 7.5.3 Autorización.
lógico 7.5.8 Funcione y roles de
seguridad.
7.6 Equipos de TIC y
disponibilidad operativa.
5.2 Estabilidad ambiental.
6.2.9 Infraestructura de cableado
6.8 Fuente de alimentación
I.6 Corte de
suministro B M MA 6.9 Gestión de cables
eléctrico 6.12.2.4 Fuente de alimentación
6.12.2.5 Conectividad eléctrica
6.12.2.3 Aire acondicionado
6.12.5.3 Iluminación
5.7 Seguridad de la información.
5.9 Formación y educación.
E.2 Errores del 6.3.9 Funciones y roles de
MB B A
administrador seguridad.
7.14.4 Reentrenamiento del
personal.
6.3 Controles de acceso físico
E.23 Errores de
6.6.4 Redundancia
mantenimiento/act
B M A 6.9 Gestión de cables
ualización de
equipos (hardware) 6.14.2 Políticas y procedimientos
6.14.8 Repuestos y accesorios
6.4 Seguridad de instalaciones
físicas.
6.6 Controles ambientales.
E.24 Caída del
6.8 Fuente de alimentación.
sistema por
B M A 7.7 Soporte de recuperación
agotamiento de
simultánea.
recursos
7.14.7 Servicios existentes.
7.15 Plan de respuesta a
emergencias.
130
5.7.3 Restricción y segregación
de personal
A.6 Abuso de
6.3 Controles de acceso físico
privilegios de B M A
acceso 6.4 Seguridad de instalaciones
físicas
6.12.2.2 Acceso físico.
5.5 Gestión de proveedores.
5.5.2 Soporte de equipos críticos.
6.14 Ciclo de vida de las
A.24 Denegación
B M A instalaciones físicas y del equipo
de servicio
de apoyo.
7.15 Plan de respuesta a
emergencias.
6.3.11 Incidentes (y debilidades)
de seguridad física.
6.4.5 Sistemas de detección y
alarma
6.4.5.3 Tipos de advertencia
6.4.16 Salud y seguridad del
personal
N.1 Fuego MB B A 6.8.5 Fuentes de alimentación
alternativas
6.8.6 Disyuntores de emergencia
HW-firewall01
131
6.3.11 Incidentes (y debilidades)
de seguridad física.
6.4.5 Sistemas de detección y
alarma
6.4.5.3 Tipos de advertencia
6.4.16 Salud y seguridad del
personal
I.1 Fuego MB B A 6.8.5 Fuentes de alimentación
alternativas
6.8.6 Disyuntores de emergencia
6.10 Protección contra incendios
6.12.4 Fuego y humo.
6.12.5.3 Iluminación
7.15 Plan de respuesta a
emergencias.
7.15.6 Simulacros de emergencia
6.3.11 Incidentes (y debilidades)
de seguridad física.
6.4.5 Sistemas de detección y
I.2 Daños por agua MB B A alarma
6.12.2.3 Peligros potenciales
6.12.7 Consideraciones generales
de instalación
6.12.8 Áreas de exclusión.
I.3 Contaminación
MB B A 6.6 Controles ambientales
mecánica
133
6.8.5 Fuentes de alimentación
alternativas
6.8.6 Disyuntores de emergencia
6.10 Protección contra incendios
6.12.4 Fuego y humo.
6.12.5.3 Iluminación
7.15 Plan de respuesta a
emergencias.
7.15.6 Simulacros de emergencia
6.3.11 Incidentes (y debilidades)
de seguridad física.
6.4.5 Sistemas de detección y
I.2 Daños por agua MB B A alarma
6.12.2.3 Peligros potenciales
6.12.7 Consideraciones generales
de instalación
6.12.8 Áreas de exclusión.
5.7 Seguridad de la información.
5.9 Formación y educación.
E.2 Errores del 6.3.9 Funciones y roles de
MB M A
administrador seguridad.
7.14.4 Reentrenamiento del
personal.
6.3 Controles de acceso físico
E.23 Errores de
6.6.4 Redundancia
mantenimiento/act
B M A 6.9 Gestión de cables
ualización de
equipos (hardware) 6.14.2 Políticas y procedimientos
6.14.8 Repuestos y accesorios
6.4 Seguridad de instalaciones
físicas.
6.6 Controles ambientales.
E.24 Caída del
6.8 Fuente de alimentación.
sistema por
B M A 7.7 Soporte de recuperación
agotamiento de
simultánea.
recursos
7.14.7 Servicios existentes.
7.15 Plan de respuesta a
emergencias.
5.7.3 Restricción y segregación
de personal
A.6 Abuso de
6.3 Controles de acceso físico
privilegios de B M A
acceso 6.4 Seguridad de instalaciones
físicas
6.12.2.2 Acceso físico.
5.5 Gestión de proveedores.
5.5.2 Soporte de equipos críticos.
6.14 Ciclo de vida de las
A.24 Denegación
B M A instalaciones físicas y del equipo
de servicio
de apoyo.
7.15 Plan de respuesta a
emergencias.
134
6.3.11 Incidentes (y debilidades)
de seguridad física.
6.4.5 Sistemas de detección y
alarma
6.4.5.3 Tipos de advertencia
6.4.16 Salud y seguridad del
personal
N.1 Fuego MB B A 6.8.5 Fuentes de alimentación
alternativas
6.8.6 Disyuntores de emergencia
6.10 Protección contra incendios
6.12.4 Fuego y humo.
6.12.5.3 Iluminación
7.15 Plan de respuesta a
emergencias.
7.15.6 Simulacros de emergencia
6.3.11 Incidentes (y debilidades)
de seguridad física.
6.4.5 Sistemas de detección y
N.2 Daños de alarma
HW-firewall02
MB B A
Agua 6.12.2.3 Peligros potenciales
6.12.7 Consideraciones generales
de instalación
6.12.8 Áreas de exclusión.
6.2.2 Riesgos naturales
N.7 Fenómeno 6.3.11 Incidentes (y debilidades)
MB B A
Sísmico de seguridad física.
7.15.6 Simulacros de emergencia
6.3.11 Incidentes (y debilidades)
de seguridad física.
6.4.5 Sistemas de detección y
alarma
6.4.5.3 Tipos de advertencia
6.4.16 Salud y seguridad del
personal
I.1 Fuego MB B A 6.8.5 Fuentes de alimentación
alternativas
6.8.6 Disyuntores de emergencia
6.10 Protección contra incendios
6.12.4 Fuego y humo.
6.12.5.3 Iluminación
7.15 Plan de respuesta a
emergencias.
7.15.6 Simulacros de emergencia
135
6.3.11 Incidentes (y debilidades)
de seguridad física.
6.4.5 Sistemas de detección y
I.2 Daños por agua MB MB A alarma
6.12.2.3 Peligros potenciales
6.12.7 Consideraciones generales
de instalación
6.12.8 Áreas de exclusión.
5.6.5 Controles de seguridad.
6.2.3 Cambio climáticos.
6.6 Controles ambientales.
I.5 Avería de 7.5 Control de acceso lógico.
origen físico o B M A 7.5.3 Autorización.
lógico 7.5.8 Funcione y roles de
seguridad.
7.6 Equipos de TIC y
disponibilidad operativa.
5.2 Estabilidad ambiental.
6.2.9 Infraestructura de cableado
6.8 Fuente de alimentación
I.6 Corte de
suministro B M MA 6.9 Gestión de cables
eléctrico 6.12.2.4 Fuente de alimentación
6.12.2.5 Conectividad eléctrica
6.12.2.3 Aire acondicionado
6.12.5.3 Iluminación
5.7 Seguridad de la información.
5.9 Formación y educación.
E.2 Errores del 6.3.9 Funciones y roles de
MB M A
administrador seguridad.
7.14.4 Reentrenamiento del
personal.
6.3 Controles de acceso físico
E.23 Errores de
6.6.4 Redundancia
mantenimiento/act
B M A 6.9 Gestión de cables
ualización de
equipos (hardware) 6.14.2 Políticas y procedimientos
6.14.8 Repuestos y accesorios
6.4 Seguridad de instalaciones
físicas.
6.6 Controles ambientales.
E.24 Caída del
6.8 Fuente de alimentación.
sistema por
B M A 7.7 Soporte de recuperación
agotamiento de
simultánea.
recursos
7.14.7 Servicios existentes.
7.15 Plan de respuesta a
emergencias.
5.5 Gestión de proveedores.
5.5.2 Soporte de equipos críticos.
6.14 Ciclo de vida de las
A.24 Denegación
MB B A instalaciones físicas y del equipo
de servicio
de apoyo.
7.15 Plan de respuesta a
emergencias.
136
ACTIVOS DATOS
A A MA lógica
de información
7.6.2 Políticas y procedimientos
7.11.3 Privacidad y
confidencialidad
7.4.3 Retención de
conocimientos.
A.6 Abuso de 7.5 Control de acceso lógico.
privilegios de A A MA 7.5.8 Funciones y roles de
acceso seguridad.
7.6 Equipos de TIC y
disponibilidad operativa
6.8 Fuente de alimentación
7.5 Control de acceso lógico
A.18 Destrucción 7.5.10 Incidentes de seguridad
A A MA lógica
de información
7.6.2 Políticas y procedimientos
7.11.3 Privacidad y
confidencialidad
5.7 Seguridad de la información.
5.9 Formación y educación.
E.1 Errores de los 6.3.9 Funciones y roles de
A A MA
usuarios seguridad.
7.14.4 Reentrenamiento del
D-conf02
personal.
5.7 Seguridad de la información.
5.9 Formación y educación.
E.2 Errores del 6.3.9 Funciones y roles de
A A MA
administrador seguridad.
7.14.4 Reentrenamiento del
personal.
137
6.8 Fuente de alimentación
7.5 Control de acceso lógico
E.18 Destrucción 7.5.10 Incidentes de seguridad
A A MA lógica
de información
7.6.2 Políticas y procedimientos
7.11.3 Privacidad y
confidencialidad
7.4.3 Retención de
conocimientos.
A.6 Abuso de 7.5 Control de acceso lógico.
privilegios de A A MA 7.5.8 Funciones y roles de
acceso seguridad.
7.6 Equipos de TIC y
disponibilidad operativa
6.8 Fuente de alimentación
7.5 Control de acceso lógico
A.18 Destrucción 7.5.10 Incidentes de seguridad
A A MA lógica
de información
7.6.2 Políticas y procedimientos
7.11.3 Privacidad y
confidencialidad
5.7 Seguridad de la información.
5.9 Formación y educación.
E.1 Errores de los 6.3.9 Funciones y roles de
A A MA
usuarios seguridad.
7.14.4 Reentrenamiento del
personal.
5.7 Seguridad de la información.
5.9 Formación y educación.
E.2 Errores del 6.3.9 Funciones y roles de
A A MA
administrador seguridad.
7.14.4 Reentrenamiento del
personal.
D-Conf03
138
6.8 Fuente de alimentación
7.5 Control de acceso lógico
A.18 Destrucción 7.5.10 Incidentes de seguridad
A A MA lógica
de información
7.6.2 Políticas y procedimientos
7.11.3 Privacidad y
confidencialidad
6.7 Telecomunicaciones.
I.8 Fallo de
6.7.4 Protección.
servicios de A A MA
comunicaciones 6.9 Gestión de cables.
140
3.2 Diseño del Plan de Contingencia Informático
Además de roles y funciones bien definidas para el personal del departamento de TI,
con la finalidad de contrarrestar eventos catastróficos que afectan a los diferentes tipos
de activos y de esta manera dar continuidad a los servicios que brinda la institución.
141
GOBIERNO AUTÓNOMO
DESCENTRALIZADO DE
LA MUNICIPALIDAD DE
AMBATO
CONTENIDO
OBJETIVO
ALCANCE
DEFINICIONES
ROLES Y FUNCIONES
DESCRIPCION DE AMENAZAS
OBJETIVO
Diseñar un plan de contingencia informático que permita dar continuidad a los
servicios que brinda el departamento de TI de manera rápida, oportuna y eficiente.
ALCANCE
El diseño del plan de contingencia permite analizar la situación actual del
departamento de TI, identificando las amenazas potenciales que pueden causar un gran
impacto, incluyendo que acciones tomar antes, durante y después de un evento o
desastre. El proyecto se limita a la fase de pruebas, por consiguiente, no será
implementado, y queda a cargo del personal del departamento de TI.
DEFINICIONES
Plan de Contingencia: Un plan de contingencia permite identificar los riesgos (de
origen natural o humano) a sistemas o recursos informáticos, para mantener la
continuidad del negocio de la organización recuperando la totalidad de su
142
funcionalidad en el menor tiempo posible, proteger la información es primordial, para
garantizar su integridad, confidencialidad y disponibilidad [10].
Amenaza: Se entiende por amenaza una condición del entorno de los sistemas, áreas
o dispositivos que contienen información importante (persona, equipo, suceso o idea)
que ante determinada circunstancia podría dar lugar a que se produjese una violación
de seguridad, afectando parte de la información y de la TI de la organización [32].
143
ROLES Y FUNCIONES
ROL FUNCIONES
• Verificar y aprobar el plan de contingencia.
• Declarar la emergencia.
• Involucrar a todo el personal en el plan de
contingencia.
Director TI • Revisar los informes después de una
eventualidad, desastre o falla.
• Realizar informes después de simulacros.
• Coloca a disposición de ayuda externa de
instituciones.
• Diagnosticar los sistemas nuevos y
existentes.
Jefatura de • Corregir errores en el software.
Desarrollo de
Software • Supervisar líneas de código del programador.
• Realizar el mantenimiento oportuno a los
sistemas.
• Brinda mantenimiento preventivo y
Jefatura de correctivo a los equipos informáticos.
Infraestructura y
Soporte Técnico • Analizar la adquisición de nuevos equipos
informáticos o componentes relacionados.
• Responsable de gestionar y almacenar
Analista de contraseñas.
Seguridad • Supervisar y restaurar las copias de seguridad
Informática de la información (backup) de las bases de
datos y programas.
• Supervisar la infraestructura de la red y
solucionar problemas.
Analista de Redes
• Asegurar el funcionamiento de la red.
• Verificación de direccionamiento IP.
144
DESCRIPCION DE AMENAZAS
1.- Denegación de servicio
Si un activo informático no se encuentra disponible para uso de los usuarios,
provocaría que los servicios que brinda el departamento de TI, no se encuentren
marchando con normalidad. La institución pública maneja una gran cantidad de
información por lo que resulta accesible para personas que tenga intención de hacer
daño o terminar con la continuidad de las actividades. El departamento de TI es el
encargado de administrar los servicios y equipo informático relacionado, para ello
cuenta con un sistema de Firewall.
Consecuencias:
• Inactividad en sitios web.
• Perdida de acceso a los principales servicios.
• Desestabilización institucional.
• Pérdidas económicas.
145
Consecuencias:
• Pérdida de información.
• Interrupción laboral.
• Interrupción en los principales servicios.
5.-Errores de usuarios
Los usuarios (empleados municipales y contribuyentes) que utilizan los servicios y
equipos informáticos pueden tener equivocaciones al momento de manejar los
mismos, puede suceder por falta de conocimiento o negligencia laboral, lo que
perjudicaría el rendimiento y la disponibilidad de estos, poniendo en riesgo la
confidencialidad de la información y como resultado la suspensión de las actividades
de la institución.
Consecuencias:
• Interrupción de los principales servicios.
• Fallo en equipos.
• Pérdidas económicas.
• Pérdida de información.
146
6.- Errores del administrador
El usuario con el rol de administrador debe entender sus responsabilidades y
obligaciones dentro de la institución ya que son profesionales cuyo conocimiento
radica a su profesión, por ello es importante capacitar a todo el personal de TI acerca
de la seguridad de la información, para reducir riesgos de error humano, pues cuando
se da el caso de reemplazo del personal también existe alto riesgo de pérdida de
información.
Consecuencias:
• Interrupción de los principales servicios.
• Fallo en equipos.
• Pérdidas económicas.
• Pérdida de información.
7.- Difusión de software dañino
El GADMA utiliza software con licencias perpetuas, además tiene implementado un
sistema de antivirus el cual se actualiza automáticamente en todos los computadores,
de forma que los dispositivos externos como CD, DVD, USB, etc., son inspeccionados
inmediatamente, detectando y eliminando las amenazas.
Consecuencias:
• Pérdida de información.
• Lentitud en equipos.
• Interrupción de los principales servicios.
147
9.- Errores de mantenimiento/ actualización de programas (software)
Existe personal específico del departamento de TI, que puede dar mantenimiento o
actualización a los programas, sin embargo, puede presentarse factores como:
desinstalación incorrecta de aplicaciones, uso inadecuado de dispositivos de
almacenamiento externo, entre otros, provocando fallas en los sistemas y paralizando
las actividades de la institución.
Consecuencias:
• Daño en equipos.
• Interrupción laboral.
• Interrupción en los principales servicios.
• Pérdidas económicas.
11.- Fuego
El fuego es un factor crítico para la infraestructura del Data Center, donde se
encuentran lo activos más importantes del departamento de TI, y por consiguiente de
la institución, ya que conlleva a la indisponibilidad de estos, paralizando las
actividades de la institución. El GADMA cuenta con dispositivos (extintores y
detectores de humo), un sistema antiincendios para combatir el fuego, que se
148
encuentran en diferentes oficinas, además en cada piso del edificio matriz se encuentra
tomas y mangueras de agua.
El Data Center cuenta con un sistema de aspersión automática con gas para proteger a
los equipos.
Consecuencias:
• Daño en equipos.
• Pérdidas de información.
• Pérdidas económicas.
• Interrupción laboral.
• Interrupción a los principales servicios.
149
superar un evento catastrófico manteniendo a salvo los servidores y toda la
información, pues si llegase a suceder afectaría la operatividad del GADMA.
Consecuencias:
• Pérdidas materiales.
• Interrupción laboral.
• Pérdidas económicas.
• Interrupción en los principales servicios.
150
Consecuencias:
• Daño en el cableado.
• Daño en equipos.
• Pérdida de información.
• Interrupción en los principales servicios
151
ACTIVIDADES ANTES, DURANTE Y DESPUES DE UN DESASTRE
ACTIVIDADES ANTES
Medidas Técnicas
• Disponer de un excelente Proveedor de Servicio de Internet.
• Verificar que la conexión y configuración entre los routers de la red interna
con los Proveedores de Servicio de Internet (ISP) se encuentre correcta.
• Utilizar un equipo o software específico para firewall.
• Poseer equipos para redundancia y balanceo la carga, ya que, si un equipo se
cae, el otro asumirá el trabajo.
• Mantener el software actualizado de todos los equipos, para evitar cualquier
tipo de ataque que vulnere las actividades de la institución.
• Mantener el antivirus actualizado en todos los equipos.
• Contar con un plan de pruebas de las aplicaciones expuestas a la red.
• Capacitar a todo el personal de TI sobre ataques informáticos, mediante charlas
o reuniones para que se encuentren preparados ante cualquier tipo de ataque.
• En analista de seguridad informática deberá realizar copias de seguridad de
información relevantes como: bases de datos, aplicaciones, entre otros.
ACTIVIDADES DURANTE
Medidas Técnicas
• El personal de soporte técnico debe monitorear el software de antivirus y
firewall permitiendo detectar ataques que puedan afectar las actividades de la
institución.
• El personal de soporte técnico se encargará de identificar cuales son los equipos
que han sido afectados por este tipo de ataque, aislándolos para un breve
análisis.
152
• En caso de reemplazo o adquisición de equipos informáticos el jefe de
infraestructura y soporte técnico deberá seguir los siguientes pasos:
- Adquirir el equipo con características similares.
- Instalar el sistema operativo.
- Instalar controladores.
- Reiniciar el equipo.
Además:
- Estimar los tiempos de entrega de equipos y repuestos.
- Garantía en caso de desperfectos.
- Soporte en instalación y capacitación.
- Para cada componente, detallar la siguiente información:
▪ Descripción (nombre, serie, fecha de adquisición)
▪ Fabricantes.
▪ Proveedores.
▪ Disponibilidad.
▪ Tiempo de entrega e instalación.
• El analista de seguridad informática verificará que el firewall se encuentre
activo, para evitar que intrusos puedan acceder a la red y así vulnerar a los
servidores.
• El analista de redes deberá examinar los equipos infectados y eliminar dichas
infecciones mediante un software de seguridad que:
- Realice un seguimiento a las direcciones IP de toda la red
- Gestione los picos de tráfico en toda la red.
- Analice las IP de destino y puertos que se encuentren abiertos.
• El analista de redes deberá reforzar el tráfico de la red mediante subredes y
reglas de firewall que permita proteger de las conexiones de tráfico no deseado.
ACTIVIDADES DESPUES
Medidas Técnicas
• Una vez detectado el ataque, contactar al analista de redes encargado para que
realice:
- Un bloqueo de las IP que muestren un comportamiento anormal.
153
- Restringir el acceso a los sitios web.
- Mantener habilitadas las aplicaciones más importantes.
• El analista de seguridad informática deberá:
- Importar las copias de seguridad que se efectúo anteriormente.
- Restaurar los archivos necesarios para el normal funcionamiento de los
servicios
• El personal de soporte técnico deberá realizar un informe detallado de los
incidentes (y debilidades) e informar al director de TI, en el cual debe abarcar:
- Detección de incidentes de seguridad de la información.
- Registrar e informar a todas las partes involucradas acerca de los
incidentes de seguridad de la información.
- Registrar las acciones preventivas y correctivas.
- Evaluar periódicamente todos los incidentes de seguridad de la
información.
- Realizar mejoras en la seguridad de la información.
• Establecer políticas y procedimientos para la reparación, mantenimiento o
reemplazo, para mantener a los equipos en buenas condiciones.
• El director de TI debe asegurarse que el personal cumpla con todas las
responsabilidades asignadas ante un evento inesperado.
• El equipo de infraestructura y soporte técnico deberá anotar en la bitácora los
acontecimientos sucedidos.
ACTIVIDADES ANTES
Medidas Técnicas
• El Data Center debe contar con aire acondicionado, para evitar el
sobrecalentamiento de los equipos informáticos que almacenan información
relevante.
• El jefe de infraestructura y soporte técnico debe verificar que el sitio en donde
se encuentra el Data Center alterno sea seguro para almacenar registros vitales,
medios magnéticos y suministros, mediante controles de temperatura y
154
humedad, además que se encuentre en un lugar geográfico alejado de los
riesgos que afectan al Data Center principal.
• El personal de soporte técnico debe realizar mantenimiento preventivo de
hardware y software en los equipos.
• Contar con equipos de hardware de alta disponibilidad.
• El analista de seguridad informática debe realizar copias de seguridad
(backup), para resguardar toda la información que maneja la institución,
mediante:
- Creación de imágenes de los sistemas operativos.
- Creación de puntos de restauración.
- Copia de seguridad de archivos, base de datos, aplicaciones y demás
información relevante de la institución en equipos de respaldo.
• El personal de soporte técnico debe mantener el antivirus actualizado en todos
los equipos.
• En caso de reemplazo de equipos, el jefe de infraestructura y soporte técnico
debe asegurarse que estos no afecten a la institución.
ACTIVIDADES DURANTE
Medidas Técnicas
El analista de seguridad informática del departamento de TI deberá:
• Monitorear constante del rendimiento de los servidores del Data Center
principal, mediante pantallas donde se debe visualizar:
- El porcentaje del tiempo de inactividad.
- El porcentaje de errores.
- El tráfico saliente, entrante y total.
- Consumo de ancho de banda en tiempo real.
• Verificar el normal funcionamiento del firewall:
- Definiendo reglas.
- Construyendo VPNs.
- Funcionalidad del acceso remoto.
- Mitigación de amenazas.
155
• Brindar seguimiento a los sistemas que se han caído, mediante los siguientes
pasos:
- Verificar si es un servidor virtual.
- Reiniciar el o los servidores que han sido afectados, mediante el
emulador de terminal Putty.
- Revisar el contenido de los archivos logs para identificar el fallo de la
caída de los servicios.
• Mantener la redundancia en los equipos para que los servicios se encuentren
disponibles y la ciudadanía tenga acceso:
- Sistemas RAID para discos duros.
- La información de respaldo debe ser enviar al sitio alterno seguro (Data
Center alterno).
• El equipo de soporte técnico debe identificar los equipos afectados, mediante
el sistema de antivirus, el mismo que detecta y elimina amenazas.
• El proveedor de fuentes de alimentación deberá contar con una continua y
estable para el normal funcionamiento de los equipos, que:
- Cumpla con los estándares mínimos de redundancia, seguridad y
calidad.
- Minimice puntos de fallo, mediante fuentes alternativas como UPS y
generadores.
- Proteja a los equipos de daños ante aumento de potencia o
sobretensiones.
ACTIVIDADES DESPUÉS
Medidas Técnicas
• El equipo de infraestructura y soporte técnico debe hacer uso de los datos
históricos para realizar un análisis y una comparativa del incidente.
• El analista de seguridad informática deberá restaurar las copias de seguridad
que se realizó previamente.
• El equipo de infraestructura y soporte técnico deberá verificar el rendimiento
de los equipos informáticos mediante:
- Carga de trabajo.
156
- Aumento en la actividad de los usuarios.
- Uso de aplicaciones de gran tamaño.
• Todo el personal de Ti deberá cumplir con las responsabilidades asignadas ante
la presencia de eventos imprevistos para restaurar de manera rápida las
actividades que brinda la institución.
• Establecer políticas y procedimientos para disponer de un suministro de
energía eléctrica, para evitar pérdida de información vital para la institución.
• El equipo de infraestructura y soporte técnico deberá anotar en la bitácora los
acontecimientos sucedidos.
ACTIVIDADES ANTES
Medidas Técnicas
• El jede de infraestructura y soporte técnico restringirá el acceso físico a las
instalaciones donde se almacenan los sistemas y equipos de gran valor para la
institución (Data Center).
• Cada jefe de cada grupo de trabajo del departamento de Ti debe brindar
capacitaciones al personal nuevo que ingrese a la institución.
• El departamento de TI debe contar con un control de acceso, asignando para
cada empleado municipal un usuario y contraseña dependiendo el cargo que
desempeña en la institución. Se recomienda que la contraseña sea fuerte y
difícil de descifrar, además no se debe almacenar en lugares visibles o de fácil
acceso.
• El uso del equipo informático es para el ámbito laboral, mas no personal.
El analista de seguridad informática debe:
• Revisar la configuración del firewall.
• Tener un control de copias de seguridad.
• Para mantener la integridad y confidencialidad de los datos que maneja la
institución, se realiza copias de seguridad diarias, almacenándolas en los
servidores ubicados en el Data Center alterno.
157
• Brindar formación a todo el personal de TI una vez al año con el fin de
garantizar resultados satisfactorios ante un desastre, mediante:
- Formación de introducción, que facilite conocimientos básicos para
todo el personal que se integre al departamento de TI.
- Formación de nivel avanzado, que bride funciones concretas para el
personal específico.
- Formación continua, para garantizar el desempeño en las funciones.
- Formación para evaluar y mantener la capacidad del personal ante la
presencia de eventos imprevistos.
Categorización de la seguridad de personal:
- Proveedores de servicios.
- Empleados de la institución.
- Contratistas.
- Visitantes.
• Contar con procedimientos para hacer frente a la incorporación o salida del
personal, que cubra:
- Nivel de acceso autorizado para el personal que se integre, mediante la
emisión de credenciales o tarjetas de control de acceso físico.
- Aviso inmediato de la renuncia del personal, anulación de
autorizaciones de acceso y entrega de credenciales o tarjetas de control
de acceso físico.
• Control sobre el ingreso de personas ajenas a la institución, se debe tener un
registro de:
- Datos personales (incluyendo el nombre de la institución a la cual
pertenece).
- Propósito de entrada y salida.
- Tiempo de entrada y salida.
- Comentarios.
- Firma.
• Todo el personal junto con el director de TI debe definir políticas donde el
personal de la institución tenga claro cuáles son actividades que desempeña.
158
ACTIVIDADES DURANTE
Medidas Técnicas
• El GADMA maneja una gran cantidad de información, por lo que se debe
realizar reuniones con el personal encargado de la seguridad de la información,
para comprobar la cantidad de información que haya sido sustraída, además
identificar cuáles fueron las causas, ya sea de origen humano o técnico, si es
humano identificar a los responsables de la fuga, si es técnico identificar los
sistemas o servicios afectados.
• Durante un desastre o falla, todo el personal del departamento de TI tiene
acceso las 24 horas del día.
• La información que maneja la institución no debe ser accesible para otra
institución, a menos que esta lo autorice, la información debe encontrarse
resguardada en sitios seguros como:
- Data Center alterno para respaldos.
• Identificar y segregar al personal del departamento de TI para el control del
acceso físico al Data Center principal y alterno, los cuales deben ubicarse en
sitios independientes.
ACTIVIDADES DESPUÉS
Medidas Técnicas
• El personal de soporte técnico debe seguir un procedimiento para hacer frente
a estos incidentes (y debilidades), en el cual debe abarcar:
- Detección de todos los incidentes de seguridad de la información.
- Registrar e informar a todas las partes involucradas acerca de los
incidentes de seguridad de la información.
- Registrar las acciones preventivas y correctivas.
- Evaluar periódicamente todos los incidentes de seguridad de la
información.
- Realizar mejoras en la seguridad de la información.
159
• Todo el personal junto con el director de TI debe definir políticas donde el
personal de la institución tenga claro cuáles son actividades que desempeña.
ACTIVIDADES ANTES
Medidas Humanas
En el caso de origen físico:
• Disponer con proveedores para cambios, mantenimiento o alquiler de equipos
informáticos.
• Ubicar extintores en sitios en donde requieran protección, como el Data Center,
que el personal reciba información del uso, que se pueda alcanzar y activar
fácilmente, además deben estar en lugar visible y recibir un mantenimiento
adecuado.
• El director de TI debe asignar funciones y roles de seguridad al personal, que
abarque:
- Designación del personal para la seguridad física.
- Designación de diputados para funciones y roles críticos.
- Capacitación para todo el personal antes de designar funciones y roles
de seguridad.
- Asistencia a cursos periódicos para verificar la capacidad en el
desempeño de sus funciones.
- Evaluar al personal para asegurar su conocimiento.
• Contar con la categorización de la seguridad de personal:
- Proveedores de servicios.
- Empleados de la institución.
- Contratistas.
- Visitantes.
En el caso de origen lógico:
• Todo el personal pertinente debe estar capacitado cuando exista
actualizaciones de instalaciones de software, o cuando exista cambios de
software.
160
• Establecer políticas y procedimientos para la instalación de software.
Medidas Técnicas
En el caso de origen físico:
• Asegurarse de que solo el personal autorizado tenga en control de acceso de la
seguridad física de los equipos que se encuentran en el Data Center principal.
• Los cambios climáticos extremos y repentinos pueden afectar las instalaciones
del Data Center principal y alternos, por tal motivo, estos sitios deben estar
ubicados en zonas alejadas a este tipo de amenaza.
• Los Data Center tanto principal como alterno deben ubicarse en áreas con
buena accesibilidad mediante:
- Sistema vial integral.
- Transporte hasta llegar al sitio de recuperación.
• Las instalaciones de los Data Center no deben ubicarse cerca de las
instalaciones se servicio público como:
- Plantas de energía.
- Torres de transmisión de telecomunicaciones.
- Líneas ferroviarias subterráneas y de superficie.
• El personal profesional calificado debe comprobar periódicamente que la
conectividad eléctrica se encuentra en buen estado, ya que se puede generar
calor a partir de conexiones sueltas, las mismas que pueden representar un
peligro potencial.
• Tener alternativas de fuentes de alimentación como UPS y generadores para
que equipos informáticos operen de manera ordenada, estas fuentes deben
recibir un mantenimiento adecuado y probarse periódicamente para respaldar
los sistemas de la institución durante un desastre. Además, deben estar
debidamente separados de los equipos que requieren alta disponibilidad.
• Deben asegurarse de mantener inventarios actualizados de sus instalaciones
físicas y artículos de equipamiento, en donde conste:
- Lista de todos los activos.
- Etiquetas para identificación de manera única.
161
En caso de subcontratación:
- No se puede poner el nombre de la institución como etiqueta.
- Se informa a la institución cuando los activos están siendo reubicados.
- Los activos se devuelven dentro del plazo determinado y acordado.
• Procedimientos para la protección de todo el cableado:
- Los cables de telecomunicaciones y de alimentación deben estar
separados para evitar interferencias.
- Los cables que se encuentran expuestos al público deben estar
protegidos con cableado oculto con material adecuado para proteger de
daños físicos.
- Los cables se escogen en cuanto a la función de los requisitos de
transmisión y del entorno externo.
- Todo el cableado, bandejas y conductos se comprueban periódicamente
para identificar daños o riesgos potenciales.
En el caso de origen lógico:
• Procedimientos para el control de acceso lógico:
- La información que maneja la institución no puede ser revelada a otra
institución.
- Responsabilidad del mantenimiento de control de acceso lógico es del
personal encargado del departamento de TI.
- El personal del departamento de TI es el encargado de las instalaciones
de control de acceso lógico para las operaciones durante la
recuperación.
• El directo de TI deberá asignar funciones y roles de seguridad al personal para
el acceso lógico.
• Los desarrolladores de software deberán realizar respaldos de los códigos
fuentes de los sistemas desarrollados internamente.
• Mantener inventario actualizados de software utilizado en el GADMA.
• Contar con profesionales en conocimientos basados en software.
• Respaldar toda la información en los principales activos del Data Center
alterno que posee la institución, mediante:
- Creación de imágenes de los sistemas operativos.
162
- Creación de puntos de restauración.
- Copia de seguridad de archivos, base de datos, aplicaciones y demás
información relevante de la institución en equipos de respaldo.
ACTIVIDADES DURANTE
Medidas Humanas
• Cualquier evento que se presente en la institución, se debe informar al
departamento de TI.
Medidas Técnicas
En el caso de origen físico:
• Verificar que las instalaciones tanto para el Data Center principal como el
alterno cuente con buenas medidas de seguridad física, así como:
- Construcción sólida de paredes externas.
- Todas las puertas deben estar protegidas con cerraduras y alarmas.
- Paredes de losa a losa para evitar la contaminación de fuego o humo.
• Cumplir con el comportamiento del personal en las instalaciones del Data
Center mediante:
- Prohibición de fumar.
- Prohibición de alimentos y bebidas.
- Condiciones para el uso de dispositivos que generen radiofrecuencia.
- Condiciones para el uso de dispositivos de almacenamiento.
• Si se presenta daños en el disco duro:
- No se debe realizar movimientos bruscos a los equipos informáticos,
porque los cabezales de lectura y escritura pueden dañar el disco duro.
- Verificar las fuentes de alimentación, ya que si se ocurre una subida de
tensión puede afectar a las partes vitales de un disco duro.
- Revisar las medidas de temperatura y humedad del Data Center, donde
se encuentra alojados los equipos donde se almacena información
valiosa de la institución.
- Formatear o particionar la unidad errónea.
163
• Si el equipo fue remplazado el personal responsable deberá realizar el siguiente
proceso para dar continuidad a los servicios que brinda la institución a la
ciudadanía:
- Adquirir el equipo con características similares.
- Instalar el sistema operativo.
- Instalar controladores.
- Reiniciar el equipo.
En el caso de origen lógico:
• El analista de seguridad informática debe contar con listas de control de acceso
lógico:
- Para cada uno del personal (usuario y contraseña).
- Registro de los usuarios que realizaron cambios de lectura, escritura,
modificación o eliminación de información.
- Suspensión de los usuarios en un determinado número de intentos en
inicio de sesión.
• El analista de seguridad informática debe realizar procedimientos para el
control de acceso lógico de manera temporal:
- Autorización y creación de perfil “invitado”
- Tiempo y duración de uso.
- Verificación del registro de actividad.
- Realizar mejoras en la seguridad de la información
ACTIVIDADES DESPUÉS
Medidas Técnicas
En el caso de origen físico:
• El personal de TI encargado debe asegurarse que todos los equipos
informáticos y relacionados se encuentren protegidos contra la sobreprotección
eléctrica incluyendo:
- Dispositivos de protección contra sobretensión los mismos serán
revisados periódicamente después de incidentes, y reemplazados si
están dañados.
164
• Mantener la redundancia en los equipos para que los servicios se encuentren
disponibles y la ciudadanía tenga acceso, mediante:
- Sistemas RAID para discos duros.
- La información de respaldo debe ser enviar al sitio alterno seguro (Data
Center alterno).
En el caso de origen lógico:
• El personal de soporte técnico puede utilizar equipos y software adicionales
que no afecten la seguridad y el funcionamiento del equipo posteriormente:
- El software se puede instalar o activar de forma remota para solucionar
problemas, el mismo se debe desactivar y borrar por completo antes de
instalar en el equipo reparado.
- Los equipos que son puesto nuevamente en servicios deben ser
revisados y probados para verificar su configuración y normal
funcionamiento, además debe ser apagado y reiniciado antes de ser
puesto en servicio.
• El personal de soporte técnico debe identificar los daños que causó la avería y
seguir el procedimiento para hacer frente a estos incidentes (y debilidades) e
informar al director de TI, en el cual debe abarcar:
- Detección de todos los incidentes de seguridad de la información.
- Registrar e informar a todas las partes involucradas acerca de los
incidentes de seguridad de la información.
- Registrar las acciones preventivas y correctivas.
- Evaluación periódica de todos los incidentes de seguridad de la
información.
• El equipo de infraestructura y soporte técnico deberá anotar en la bitácora los
acontecimientos sucedidos.
5.-Errores de usuarios
ACTIVIDADES ANTES
Medidas Técnicas
• Definir políticas donde los usuarios tengan claro cuáles son sus obligaciones y
responsabilidades en la institución.
165
• Control de acceso basado en roles.
• Establecer vigilancia de seguridad física para monitorear el movimiento del
personal dentro y alrededor de las instalaciones.
• Uso de herramienta o servicio para la administración de contraseñas.
• Monitoreo constante de archivos de configuración.
• Asegurarse que todo el personal esté capacitado cuando haya actualizaciones
de equipos y software.
• La formación de todo el personal de TI debe realizarse una vez al año con el
fin de garantizar resultados satisfactorios ante un desastre, mediante:
- Formación de introducción, que facilite conocimientos básicos para
todo el personal que se integre al departamento de TI.
- Formación de nivel avanzado, que bride funciones concretas para el
personal específico.
- Formación continua, para garantizar el desempeño en las funciones.
- Formación para evaluar y mantener la capacidad del personal ante la
presencia de eventos imprevistos.
Categorización de la seguridad de personal:
- Proveedores de servicios.
- Empleados de la institución.
- Contratistas.
- Visitantes.
• El director de TI debe asignar funciones y roles de seguridad que abarque:
- Nombramiento del personal para la seguridad física.
- Nombramiento de diputados para funciones y roles críticos.
- Capacitación para todo el personal antes de designar funciones y roles
de seguridad.
- Asistencia a cursos periódicos de actualización, para verificar la
capacidad en el desempeño de sus funciones.
- Evaluar al personal para asegurar su conocimiento.
• El analista de seguridad de la información debe respaldar toda la información
en los principales activos del Data Center alterno que posee la institución,
mediante:
166
- Creación de imágenes de los sistemas operativos.
- Creación de puntos de restauración.
- Copia de seguridad de archivos, base de datos, aplicaciones y demás
información relevante de la institución en equipos de respaldo.
ACTIVIDADES DURANTE
Medidas Técnicas
Error al no cambiar la contraseña
• El analista de seguridad informática debe administración de contraseñas
mediante:
- Generación de contraseñas fuertes, difíciles de descifrar, las cuales
tengan como mínimo 8 caracteres, entre estos números, letras
(mayúsculas y minúsculas) y caracteres especiales.
- Deben estar almacenada en un sitio seguro.
- Control de acceso basado en roles.
Error de confianza a terceras personas
• El analista de seguridad informática debe realizar procedimientos para el
control de acceso lógico de manera temporal:
- Autorización y creación de perfil “invitado”
- Tiempo y duración de uso.
- Verificación del registro de actividad.
• Identificación y control del personal mediante:
- Insignias que identifique de manera única a una persona determinada.
- No debe duplicarse fácilmente.
- Cada persona recibe una insignia una sola vez.
- Cada persona es responsable de su seguridad y uso.
- La pérdida de credencial debe notificarse inmediatamente.
- Colocar la credencial en un lugar visible.
- Las credenciales entregadas a los visitantes deben devolverse al salir de
la institución.
• Revisar el programa de FusionInventory de GLPI, (Gestión libre del parque
informático) el cual permite:
167
- Obtener un inventario actualizado en tiempo real de todos lo equipos
tanto de hardware y software que maneja la institución.
ACTIVIDADES DESPUÉS
Medidas Técnicas
• El personal de soporte técnico debe identificar los errores y seguir el
procedimiento para hacer frente a estos incidentes (y debilidades), e informar
al director de TI, en el cual debe abarcar:
- Detección de todos los incidentes de seguridad de la información.
- Registrar e informar a todas las partes involucradas acerca de los
incidentes de seguridad de la información.
- Registrar las acciones preventivas y correctivas.
- Evaluación periódica de todos los incidentes de seguridad de la
información.
- Realizar mejoras en la seguridad de la información
• Administrar al personal involucrado en la recuperación de la institución
mediante:
- Designación de roles, responsabilidades de todo el personal durante un
desastre.
- Todo el personal debe estar informado de sus tareas de recuperación.
- Planes de respaldo para el personal durante un desastre.
- Todo el personal debe estar capacitado.
- Designación de coordinadores para supervisar a la institución durante
un desastre.
- Lista del personal de operación de la institución.
• El equipo de infraestructura y soporte técnico deberá anotar en la bitácora los
acontecimientos sucedidos.
168
6.- Errores del administrador
ACTIVIDADES ANTES
Medidas Técnicas
• Asignar responsables para las áreas de Soporte e Infraestructura y Desarrollo
de Software, para manejar de manera eficiente la información.
• La formación de todo el personal de TI debe realizarse una vez al año con el
fin de garantizar resultados satisfactorios ante un desastre, mediante:
- Formación de introducción, que facilite conocimientos básicos para
todo el personal que se integre al departamento de TI.
- Formación de nivel avanzado, que bride funciones concretas para el
personal específico.
- Formación continua, para garantizar el desempeño en las funciones.
- Formación para evaluar y mantener la capacidad del personal ante la
presencia de eventos imprevistos.
Categorización de la seguridad de personal:
- Proveedores de servicios.
- Empleados de la institución.
- Contratistas.
- Visitantes.
• Funciones y roles de seguridad que abarque:
- Designación del personal para la seguridad física.
- Designación de diputados para funciones y roles críticos.
- Capacitación para todo el personal antes de designar funciones y roles
de seguridad.
- Asistencia a cursos periódicos de actualización, para verificar la
capacidad en el desempeño de sus funciones.
- Evaluar al personal para asegurar su conocimiento.
• Asignar políticas de seguridad para el departamento de TI.
169
ACTIVIDADES DURANTE
Medidas Técnicas
En caso de modificaciones a la base de datos
• Revisar los archivos logs.
• Revisar el programa de FusionInventory de GLPI, (Gestión libre del parque
informático) el cual permite:
• Revisar la bitácora.
En caso de falta de conocimiento
• Identificar el equipo tuvo daños.
• Informar al personal de soporte técnico y brindar apoyo por parte del personal
del departamento de TI.
ACTIVIDADES DESPUÉS
Medidas Técnicas
En caso de modificaciones a la base de datos
• Restaurar la última copia de seguridad de la base de datos.
En caso de falta de conocimiento
• Políticas y procedimientos con relación de la contratación del personal que
debe incluir:
- Calificaciones y experiencia del personal.
- Políticas sobre ética, comportamiento, acoso sexual o racial.
- Seguimiento del rendimiento.
- Remplazo de personal.
• Administrar al personal involucrado en la recuperación de la institución
mediante:
- Designación de roles, responsabilidades de todo el personal durante un
desastre.
- Todo el personal debe estar informado de sus tareas de recuperación.
- Planes de respaldo para el personal durante un desastre.
- Todo el personal debe estar capacitado.
- Designación de coordinadores para supervisar a la institución durante
un desastre.
170
- Lista del personal de operación de la institución.
• El equipo de infraestructura y soporte técnico deberá anotar en la bitácora los
acontecimientos sucedidos.
171
• Establecer horarios para realizar copias de seguridad regulares en medios de
almacenamiento externos, los mismo que se encuentra en el Data Center
alterno.
• El analista de seguridad informática debe respaldar toda la información en los
principales activos del Data Center alterno que posee la institución, mediante:
- Creación de imágenes de los sistemas operativos.
- Creación de puntos de restauración.
- Copia de seguridad de archivos, base de datos, aplicaciones y demás
información relevante de la institución en equipos de respaldo
ACTIVIDADES DURANTE
Medidas Técnicas
• Una vez identificados los equipos que han sido infectados por un software
dañino, se recomienda desconectar de la red los equipos que no ha sido
infectados, ya que si se encuentran conectados la posibilidad de infectarse es
mayor.
• El personal de soporte técnico de TI debe mantener el software de antivirus
actualizado para realizar un análisis a los equipos para:
- Escanear en tiempo real todos los archivos, aplicaciones y servicios.
- Escanear los dispositivos de almacenamiento como USB o discos duros
externos, pues estos pueden ser portadores de virus.
- Analizar los tipos de virus.
• El personal no debe ingresar a enlaces o sitios no seguros, es recomendable
pasar el ratón por encima del enlace y verificar si es confiable y seguro.
• Realizar reuniones con el personal encargado de TI, para comprobar si la
amenaza tuvo origen interno o externo, si resulta ser interno identificar a los
responsables.
• Modificar las contraseñas, con al menos 8 caracteres, en donde combinen
mayúsculas y minúsculas, letras, números y un carácter especial.
172
ACTIVIDADES DESPUÉS
Medidas Técnicas
• Realizar informes con el siguiente formato:
- Alcance y objetivos
- Procedimientos mantenidos.
- Resultados.
- Acciones correctivas que tomar.
- Justificación para futuras revisiones
• El personal encargado del departamento de TI debe tener la capacidad para
descubrir el ataque, solucionarlo y recuperar la información que se encuentra
involucrada.
• Tener un control de acceso de los usuarios con el siguiente procedimiento:
- La información que maneja la institución no puede ser revelada a otra
institución.
- La responsabilidad del mantenimiento de control de acceso lógico es
del personal encargado del departamento de TI.
• El equipo de infraestructura y soporte técnico deberá anotar en la bitácora los
acontecimientos sucedidos.
ACTIVIDADES ANTES
Medidas técnicas
En cuanto a programas desarrollados internamente, los desarrolladores deberán:
• Disponer de buenas prácticas al crear líneas de código.
• Administrar el espacio de memoria del programa, para que otras personas no
interfieran en su código.
• Utilizar protocolo SSL (Capa de Sockets Seguros), para mantener segura la
conexión a internet entre servidores, y así proteger la información confidencial.
• El grupo de infraestructura y soporte debe mantener un inventario de los
equipos incluyendo el software, mediante:
- Lista de todos los activos.
- Etiquetas para identificación de manera única.
173
ACTIVIDADES DURANTE
Medidas Técnicas
En cuanto a programas desarrollados internamente:
• El analista de redes debe realizar un escaneo de puertos para verificar cuales se
encuentran abiertos en los equipos, ya que por medio de estos pueden obtener
informacion.
- Tener solo los puertos necesarios para que los usuarios puedan acceder
a los servicios.
• El analista de seguridad informática debe verificar el normal funcionamiento
del firewall para proteger a los equipos de intrusos:
- Definiendo reglas.
- Construyendo VPNs.
- Funcionalidad del acceso remoto.
- Mitigación de amenazas.
ACTIVIDADES DESPUÉS
Medidas Técnicas
En cuanto a programas desarrollados internamente:
• Realizar un informe detallado con el siguiente formato:
- Alcance y objetivos.
- Procedimientos mantenidos.
- Resultados.
- Acciones correctivas que tomar.
- Justificación para futuras revisiones
• No utilizar software pirata o de fuente no confiables, es decir:
- Manejar licencias perpetuas, utilizando el software para siempre.
- Una vez adquirido el software se lo aloja en los servidores de la
institución.
• Reportar los incidentes (y debilidades) de seguridad lógica mediante el
siguiente procedimiento para hacer frente a estos, en el cual debe abarcar:
- Detección de todos los incidentes de seguridad de la información.
174
- Registrar e informar a todas las partes involucradas acerca de los
incidentes de seguridad de la información.
- Registrar las acciones preventivas y correctivas.
- Evaluación periódica de todos los incidentes de seguridad de la
información.
- Realizar mejoras en la seguridad de la información
• El equipo de infraestructura y soporte técnico deberá anotar en la bitácora los
acontecimientos sucedidos.
ACTIVIDADES ANTES
Medidas Técnicas:
• Contra con control de acceso lógico.
• Contar con personal capacitado encargado del departamento de TI para brindar
mantenimiento y actualización de programas.
• Realizar mantenimientos de software preventivo y correctivo periódicamente
• Contar con firewall y antivirus actualizado.
• Identificar y establecer zonas de seguridad, como:
- Instalaciones restringidas para servidores, conmutadores de
comunicaciones y cableados relacionados, aire acondicionado y
suministros de energía.
- Instalaciones comunes utilizadas por todo el personal como: área de
recepción, sala de reuniones, cafetería y baños.
• Establecer políticas y procedimientos para las instalaciones físicas y de equipo
que cubra:
- Instalación.
- Puesta en servicio
- Operación.
- Reparación.
- Mantenimiento.
- Actualización
175
- Reemplazo.
• Asegurarse que todo el personal esté capacitado cuando exista actualizaciones
de:
- Instalaciones
- Equipos nuevos.
- Software de instalación.
- Cambios de hardware y software.
ACTIVIDADES DURANTE
Medidas Técnicas:
• El personal de soporte técnico de TI debe mantener el software de antivirus
actualizado para realizar un análisis a los equipos para:
- Escanear en tiempo real todos los archivos, aplicaciones y servicios.
- Escanear los dispositivos de almacenamiento como USB o discos duros
externos, pues estos pueden ser portadores de virus.
- Analizar los tipos de virus.
• El analista de seguridad informática debe verificar el normal funcionamiento
del firewall para proteger a los equipos de intrusos:
- Definiendo reglas.
- Construyendo VPNs.
- Funcionalidad del acceso remoto.
- Mitigación de amenazas.
• El software que se necesita para la recuperación se debe almacenar fuera del
Data Center principal con las licencias necesarias.
• El analista de seguridad informática debe realizar parches de seguridad
mediante las actualizaciones para corregir errores en lugar de instalar una
nueva versión de software.
176
ACTIVIDADES DESPUÉS
Medidas Técnicas:
• Contra con proveedores que dispongan de repuestos apropiados para la
reparación, mantenimiento y remplazo de equipos informáticos, para
minimizar la interrupción de las actividades de la institución.
• El equipo de soporte técnico debe mantener el firmware y software
actualizados de los equipos e impedir el acceso a su configuración al personal
no autorizado.
• Establecer políticas y procedimientos para las instalaciones físicas y de equipo
que cubra:
- Instalación.
- Puesta en servicio
- Operación.
- Reparación.
- Mantenimiento.
- Actualización
- Reemplazo.
• Asegurarse que todo el personal esté capacitado cuando exista actualizaciones
de:
- Instalaciones
- Equipos nuevos.
- Software de instalación.
- Cambios de hardware y software.
• El equipo de desarrollo de software deberá anotar en la bitácora los
acontecimientos sucedidos.
ACTIVIDADES ANTES
Medidas Humanas
• Establecer procedimientos ante la salida y entrada del personal mediante
carnes.
177
• Solo el personal autorizado del departamento de TI tiene acceso a los sitios
restringidos, para resguardar equipo e informacion de ese sitio.
• Establecer acuerdos de confidencialidad con el personal.
• Tener conocimiento sobre las buenas prácticas de seguridad de la información.
Medidas Técnicas
• Mantener un inventario de los equipos informáticos de alta disponibilidad en
donde conste:
- Lista de todos los activos.
- Etiquetas para identificación de manera única.
En caso de subcontratación:
- No se puede poner el nombre de la institución como etiqueta.
- Se informa a la institución cuando los activos están siendo reubicados.
- Los activos se devuelven dentro del plazo determinado y acordado.
• Contra con controles de acceso a instalaciones físicas.
• Identificar y segregar las instalaciones de recuperación, en función de sus
necesidades:
- Restricción del acceso físico donde se alojan los principales servicios,
su ubicación debe ser independiente para el adecuado control de acceso.
- Las áreas de trabajo se deben planificar y diseñar de acuerdo con la
privacidad y confidencialidad de la información relevante.
ACTIVIDADES DURANTE
Medidas Técnicas
• El personal de infraestructura y soporte técnico debe realizar un monitoreo
continuo de las instalaciones físicas para asegurar su disponibilidad.
• Control de acceso físico mediante la categorización de seguridad del personal:
- Proveedores de servicios.
- Empleados de la institución.
- Contratistas.
- Visitantes.
• El personal autorizado podrá acceder remotamente a la red utilizando la
herramienta VPN (‘Virtual Private Network’ Red Privada Virtual) y la
178
aplicación de TeamViewer, permitiendo el inicio de sesión mediante nombre
de usuario y contraseña
ACTIVIDADES DESPUÉS
Medidas Humanas.
• El responsable de seguridad de la informacion deberá informar los incidentes
ocurridos.
Medidas Técnicas.
El departamento de TI deberá:
• Mantener copias duplicadas de los planes, procedimientos de desastre o falla y
otra información esencial, los cuales deben mantenerse fuera del sitio de fácil
acceso.
• Tener un control de acceso de los usuarios con el siguiente procedimiento:
- La información que maneja la institución no puede ser revelada a otra
institución.
- La responsabilidad del mantenimiento de control de acceso lógico es
del personal encargado del departamento de TI.
• Controles de acceso físico para la protección de los sitios de instalaciones, las
políticas y los procedimientos deben ser documentados e implementados,
acorde con los riesgos evaluados y los servicios de la institución.
11.- Fuego
ACTIVIDADES ANTES
Medidas Humanas
• Realización de simulacros:
- Una vez al año.
- Planificarse adecuadamente para evitar la interrupción de las
actividades.
- Tomar medidas para que las situaciones se encuentren bajo control.
- El director debe ser información antes del inicio de un simulacro.
- Cronograma para llevar a cabo los simulacros.
179
• Diseñar rutas de escape con señales de salida que se iluminan durante un
incendio para toda la institución.
• Ubicar extintores en sitios en donde requieran protección, como el Data Center,
que el personal reciba información del uso, que se pueda alcanzar y activar
fácilmente, además deben estar en lugar visible y recibir un mantenimiento
adecuado.
• Los gases de represión o extinción de oxígeno pueden poner en peligro al
personal.
• Revisar periódicamente las instalaciones eléctricas y el cableado.
• Designar puntos de encuentros seguros para el personal.
• Mantener limpio el espacio de trabajo, libre de papel amontonado, pues
existiría propagación del fuego al presentarse un cortocircuito.
Medidas Técnicas
• Mantener una lista de activos (detalle de las versiones de hardware y software),
etiquetados, ubicados y mantenidos en ambientes seguros, con buenas
condiciones de operación.
• Disponer de sistemas antiincendios en sitios restringidos como Data Center,
lugar donde se encuentra información relevante para la institución y
proporcionar alertas a todo el personal de la institución.
• No tener obstáculos en las rutas de escape para una pronta evacuación de todo
el personal que se encuentra comprometido.
• Inspeccionar el aire acondicionado del Data Center para verificar la
temperatura y humedad.
• La infraestructura del sitio Data Center debe tener resistencia al fuego.
• Contar con fuentes de alimentación que cumpla los estándares mínimos de
confiabilidad, seguridad, redundancia y calidad.
• Contar con un seguro contra incendios.
• Respaldar toda la información en los principales activos del Data Center
alterno que posee la institución, mediante:
- Creación de imágenes de los sistemas operativos.
- Creación de puntos de restauración.
180
- Copia de seguridad de archivos, base de datos, aplicaciones y demás
información relevante de la institución en equipos de respaldo.
ACTIVIDADES DURANTE
Medidas Humanas
• Garantizar la salud y seguridad del personal mediante:
- Inspecciones periódicas de seguridad contra incendios.
- Reducción de la carga de fuego.
- Rutas de escape desbloqueadas.
- Iluminación de emergencia.
• Mantener la calma entre todo el personal involucrado.
• No utilizar el ascensor, para movilizarse debe utilizar las vías de evacuación
colando las manos sobre la cabeza, de manera ordenada y sin empujones
dirigirse a los puntos de encuentros seguros.
• Evacuar a todo el personal que puede ser afectado y dirigirse al punto de
encuentro seguro más cercano.
• El personal encargado deber pelear contra el fuego mediante el uso de
extintores.
• Si el hecho ocurre en la noche, comunicar inmediatamente al personal
encargado.
Medidas Técnicas
• Los sistemas de alarma y detección de humo deben proporcionen alertas
tempranas de ocurrencia al personal, donde incluya:
- Dispositivos de detección conectados las 24 horas.
- Dispositivos manipulados y administrados localmente.
Todas las alarmas deben tener vínculos con la policía nacional y los bomberos.
• Asegurarse de contar con fuentes de alimentación alternas en caso de que falle
las fuentes normales:
- Disponer del número necesario de generadores de energía.
- Los generadores deben contar con mínimos estándares de seguridad,
confiabilidad y calidad.
181
- Los generadores deben ubicarse, por lo general debajo del suelo.
- Disponer del número necesario de generadores de UPS (Fuentes de
alimentación ininterrumpida).
- Los UPS deben estar ubicados a una distancia segura de los equipos
informáticos de alta disponibilidad.
Además, de garantizar que los cambios de fuentes de energía sean seguros
cuando se reanuden.
• Asegurarse que las rutas de escape incluyan:
- Señales de salida bien marcados e iluminadas.
- No deben estar obstruidas con objetos.
Además, todo el personal debe estar informado sobre las rutas de escape en
caso de un desastre.
• Todos los materiales de combustible, suministros, repuestos, equipos nuevos
deben almacenar en un sitio alejado del Data Center principal.
• Cada personal debe desconectar los equipos de las fuentes de alimentación
eléctrica.
• Contar con sistemas de megafonía para informar a todo el personal.
• Trasladar los equipos informáticos de alta disponibilidad a un sitio seguro.
ACTIVIDADES DESPUÉS
Medidas Técnicas
• El analista de seguridad informática debe restaurar las copias de seguridad que
realizó previamente.
• Realizar un plan de evacuación por escrito.
• Elaborar manuales de alarma de incendios, y capacitar a todo el personal para
una pronta acción ante incendios.
• Se necesitan rutas alternativas de acceso a los sitios de recuperación.
• Realización de simulacros:
- Una vez al año.
- Planificarse adecuadamente para evitar la interrupción de las
actividades.
- Tomar medidas para que las situaciones se encuentren bajo control.
182
- El director debe ser información antes del inicio de un simulacro.
- Cronograma para llevar a cabo los simulacros.
• Reportar los incidentes (y debilidades) mediante el siguiente procedimiento
para hacer frente a estos, en el cual debe abarcar:
- Detección de todos los incidentes de seguridad de la información.
- Registrar e informar a todas las partes involucradas acerca de los
incidentes de seguridad de la información.
- Registrar las acciones preventivas y correctivas.
- Evaluación periódica de todos los incidentes de seguridad de la
información.
- Realizar mejoras en la seguridad de la información
• Contactar al proveedor correspondiente para hacer uso del seguro
antiincendios.
183
- Creación de puntos de restauración.
- Copia de seguridad de archivos, base de datos, aplicaciones y demás
información relevante de la institución en equipos de respaldo.
ACTIVIDADES DURANTE
Medidas Técnicas
• Los sistemas de alarma y detección física deben proporcionen alertas
tempranas de ocurrencia al personal, todas las alarmas deben tener vínculos
con la policía nacional y los bomberos.
• El personal de soporte técnico encargado del departamento de TI debe verificar
los daños físicos que se han presentado en los equipos informáticos, y si
necesita reemplazo de algún componente contactarse con los proveedores
pertinentes tomando en cuenta los siguientes aspectos:
- Tiempos de entrega de equipos y repuestos.
- Garantía en caso de defectos.
- Soporte en instalación y capacitación.
- Detallar información para cada componente:
▪ Descripción (nombre, serie, fecha de adquisición).
▪ Fabricantes.
▪ Proveedores.
▪ Disponibilidad.
▪ Tiempo de entrega e instalación.
ACTIVIDADES DESPUÉS
Medidas Técnicas
• Sistemas de detección y alarma para inundaciones, mediante:
- Dispositivos de detección conectados las 24 horas.
- Dispositivos manipulados y administrados localmente
• Verificar que el nivel de humedad sea el adecuado para evitar filtración de agua
en equipos informáticos.
• Incluir diseño de protección, como rociadores de tubería seca y detectores
automáticos.
184
• Reportar los incidentes (y debilidades) mediante el siguiente procedimiento
para hacer frente a estos, en el cual debe abarcar:
- Detección de todos los incidentes de seguridad de la información.
- Registrar e informar a todas las partes involucradas acerca de los
incidentes de seguridad de la información.
- Registrar las acciones preventivas y correctivas.
- Evaluación periódica de todos los incidentes de seguridad de la
información.
- Realizar mejoras en la seguridad de la información
• Contactar al proveedor correspondiente para hacer uso del seguro
antiincendios.
185
Medidas Técnicas
• Asegurar al suelo de modo firme los racks de los servidores, ante movimientos
y se mantengan en su posición.
• La infraestructura del edificio donde se encuentra el Data Center debe contar
con estructuras antisísmicas.
• Establecer procedimientos para protección de todo el cableado.
• Realizar un inventario de los activos más importante de la institución, donde
conste:
- Lista de todos los activos.
- Etiquetas para identificación de manera única.
En caso de subcontratación:
- No se puede poner el nombre de la institución como etiqueta.
- Se informa a la institución cuando los activos están siendo reubicados.
- Los activos se devuelven dentro del plazo determinado y acordado.
• Respaldar toda la información en los principales activos del Data Center
alterno que posee la institución, mediante:
- Creación de imágenes de los sistemas operativos.
- Creación de puntos de restauración.
- Copia de seguridad de archivos, base de datos, aplicaciones y demás
información relevante de la institución en equipos de respaldo.
• Tener una lista de todos los proveedores y verificar su capacidad.
ACTIVIDADES DURANTE
Medidas Humanas
• El personal debe mantener la calma y transmitir al resto.
• No utilizar el ascensor, para movilizarse debe utilizar las vías de evacuación
colando las manos sobre la cabeza, de manera ordenada y sin empujones
dirigirse a los puntos de encuentros seguros.
Medidas Técnicas
• Si la situación lo permite el personal del departamento de TI debe apagar los
equipos de alta disponibilidad para la institución como son los servidores y
desconectar del tomacorriente, si su vida no corre peligro.
186
• El personal encargado debe dirigir primero los equipos de alta disponibilidad
a un sitio seguro.
• Si se produce el corte de suministro eléctrico, contar con generadores a base de
Diesel.
ACTIVIDADES DESPUÉS
Medidas Humanas
• Cuando el personal del Centro de Operaciones de Emergencia (COE) haya
finiquitado la emergencia, el personal podrá regresar a sus actividades si las
circunstancias lo ameritan.
Medidas Técnicas
• Tener cuidado con las posibles réplicas, las mismas que suelen ser con menor
intensidad, pero de igual manera pueden causar daño.
• El personal encargado del departamento de TI debe verificar los equipos del
Data Center no hayan sufrido daños mayores, para poder levantar los servicios
y dar continuidad a las actividades de la institución.
• El personal encargado del departamento de TI debe restaurar las bases de datos
y sistemas, utilizando respaldos que se han realizado anteriormente.
• Seleccionar un sitio de recuperación donde no se vea expuesto a este tipo de
riesgo natural.
• Reportar los incidentes (y debilidades) mediante el siguiente procedimiento
para hacer frente a estos, en el cual debe abarcar:
- Detección de todos los incidentes de seguridad de la información.
- Registrar e informar a todas las partes involucradas acerca de los
incidentes de seguridad de la información.
- Registrar las acciones preventivas y correctivas.
- Evaluación periódica de todos los incidentes de seguridad de la
información.
- Realizar mejoras en la seguridad de la información
• Realización de simulacros:
- Una vez al año.
187
- Planificarse adecuadamente para evitar la interrupción de las
actividades.
- Tomar medidas para que las situaciones se encuentren bajo control.
- El director debe ser información antes del inicio de un simulacro.
- Cronograma para llevar a cabo los simulacros.
188
- Todo el cableado, bandejas y conductos se comprueban periódicamente
para identificar daños o riesgos potenciales.
ACTIVIDADES DURANTE
Medidas Humanas
• Cumplir con el comportamiento del personal:
- Prohibición de fumar.
- Prohibición de alimentos y bebidas.
- Condiciones para el uso de dispositivos que generen radiofrecuencia.
- Condiciones para el uso de dispositivos de almacenamiento.
Medidas Técnicas
El personal de soporte técnico debe:
• Realizar mantenimientos periódicos de los equipos informáticos.
• Limpiar los componentes (Disco Duro) de los equipos informáticos con el
material adecuado para evitar daños mayores.
• Monitorear los valores de temperatura (20ºC y 25ºC) y humedad en un rango
del 40-55% hasta 17ºC.
• La limpieza para remover el polvo se debe realizar desde la parte superior a la
inferior, incluyendo al cableado, racks y suelo, mediante aspiración eléctrica.
ACTIVIDADES DESPUÉS
Medidas Humanas
• Evitar que la limpieza se realice por personas sin experiencia ya que puede
causar averías en los equipos informáticos.
Medidas Técnicas
• Tener limpio e impecable la instalación del Data Center evitará el desgaste y
reemplazo de los equipos.
• Planear limpiezas periódicas por el personal capacitado para determinar si
necesita un mayor control en equipos informáticos e instalaciones y brindar
mayor vida útil.
189
15.- Corte de suministro eléctrico
ACTIVIDADES ANTES
Medidas Técnicas
• El ambiente de las instalaciones debe ser estable para el normal funcionamiento
de los equipos informáticos.
• Contar con UPS para el Data Center y lugares que así lo requieran para evitar
la interrupción del funcionamiento de servidores y equipos relacionados por
falta de energía.
• Contar con equipos de redundancia para continuar las actividades con
normalidad.
• El proveedor eléctrico debe verificar que las conexiones eléctricas se
encuentren en óptimas condiciones en las instalaciones en donde se almacena
equipos informáticos de alta disponibilidad para la institución.
• Disponer de planes para todo el cableado e identificar puntos de riesgo,
mediante:
- Los cables de telecomunicaciones y de alimentación deben estar
separados para evitar interferencias.
- Los cables que se encuentran expuestos al público deben estar
protegidos con material adecuado para evitar daños físicos.
- Los cables se escogen en cuanto a la función de los requisitos de
transmisión y del entorno externo.
- Todo el cableado, bandejas y conductos se comprueban periódicamente
para identificar daños o riesgos potenciales.
• Respaldar toda la información en los principales activos del Data Center
alterno que posee la institución, mediante:
- Creación de imágenes de los sistemas operativos.
- Creación de puntos de restauración.
- Copia de seguridad de archivos, base de datos, aplicaciones y demás
información relevante de la institución en equipos de respaldo.
190
ACTIVIDADES DURANTE
Medidas Técnicas
• Guardar toda la información que se está manejando en el momento del corte
de suministro eléctrico, luego se procederá a apagar los equipos como
servidores, equipos de red, etc., mientras retorna la energía eléctrica o se ha
regulado los daños.
• Seguir el procedimiento adecuado de apagado para cada uno de los servidores
mediante el emulador de terminal Putty, dando prioridad a los equipos de alta
disponibilidad.
• Asegurarse de contar con fuentes de alimentación alternas en caso de que falle
las fuentes normales:
- Disponer del número necesario de generadores de energía.
- Los generadores deben contar con mínimos estándares de seguridad,
confiabilidad y calidad.
- Los generadores deben ubicarse, por lo general debajo del suelo.
- Disponer del número necesario de generadores de UPS (Fuentes de
alimentación ininterrumpida).
Los UPS deben estar ubicados a una distancia segura de los equipos informáticos
de alta disponibilidad.
• Verificar que los equipos que mantienen redundancia se encuentren en buenas
condiciones para brindar disponibilidad de los servicios con normalidad.
• El personal de soporte técnico del departamento de TI debe verificar los daños
físicos que se han presentado en los equipos informáticos, y si necesita
reemplazo de algún componente contactarse con los proveedores pertinentes
tomando en cuenta los siguientes aspectos:
- Tiempos de entrega de equipos y repuestos.
- Garantía en caso de defectos.
- Soporte en instalación y capacitación.
- Detalle de la información para cada componente:
▪ Descripción (nombre, serie, fecha de adquisición).
▪ Fabricantes.
▪ Proveedores.
191
▪ Disponibilidad.
▪ Tiempo de entrega e instalación
ACTIVIDADES DESPUÉS
Medidas Técnicas
• Realizar reuniones con el personal del departamento de TI para notificar los
daños en los equipos, y proceder al reemplazo o recuperación de la información
de estos, emitiendo informes con el siguiente formato:
- Alcance y objetivos.
- Procedimientos.
- Resultados.
- Acciones correctivas que tomar.
- Justificación para futuras revisiones.
• El analista de redes debe realizar un análisis de los puntos de conexión,
revisarlos y repararlos si es el caso.
• Todo el personal del departamento de TI debe revisar el área afectada y
posteriormente conectar todos los equipos del Data Center.
• El personal de soporte técnico y desarrollo de software del departamento de TI
debe reanudar todos los servicios para uso de la ciudadanía.
• El equipo de infraestructura y soporte técnico deberá anotar en la bitácora los
acontecimientos sucedidos.
ACTIVIDADES ANTES
Medidas Técnicas
• Contar con el personal o proveedores capacitados para brindar mantenimiento
a los equipos.
• Administrar al personal involucrado de la institución mediante:
- Designación de roles, responsabilidades de todo el personal durante un
desastre.
- Todo el personal debe estar informado de sus tareas de recuperación.
- Planes de respaldo para el personal durante un desastre.
192
- Capacitación de todo el personal.
- Designación de coordinadores para supervisar a la institución durante
un desastre.
- Lista del personal de la institución.
• El mantenimiento debe ser preventivo y exhaustivo para todo el Data Center.
• Contar con instalaciones, equipos y repuestos especializados para brinda un
correcto mantenimiento a los equipos para minimizar interrupciones y
continuar con las actividades.
• Contar con memoria RAM disponible y suficiente para que todos los procesos
trabajen de manera correcta.
• Respaldar toda la información en los principales activos del Data Center
alterno que posee la institución, mediante:
- Creación de imágenes de los sistemas operativos.
- Creación de puntos de restauración.
- Copia de seguridad de archivos, base de datos, aplicaciones y demás
información relevante de la institución en equipos de respaldo.
En el caso del Disco Duro:
• Revisar que el espacio del disco duro no esté al límite de su capacidad.
• Eliminar archivos innecesarios o temporales ya que estos provocan lentitud al
momento de procesar información.
• Contar con sistemas RAID.
ACTIVIDADES DURANTE
Medidas Técnicas
El personal de soporte técnico del departamento de TI deberá:
• Realizar todos los intentos necesarios para reparar el equipo antes de llevarlo
al proveedor el mismo que incluye:
- Reparación y reemplazo de repuestos del equipo.
- Identificación de equipos no cubiertos por el seguro.
- Condiciones para retirar los equipos de alquiler.
• Tener a la mano los repuestos y accesorios adecuados para el mantenimiento
de los equipos informáticos.
193
• Verificar que el disco duro se encuentre sujetado y libre de polvo y suciedad.
• Ubicar el disco duro con daños, analizar y verificar si funciona como de
costumbre, si no es el caso, reemplazarlo, formatearlo y particionarlo.
• Informar del daño de manera inmediata al personal encargado.
ACTIVIDADES DESPUÉS
Medidas Técnicas
El personal del departamento de TI debe:
• Tener un control de acceso físico mediante la categorización de seguridad del
personal:
- Proveedores de servicios.
- Empleados de la institución.
- Contratistas.
- Visitantes.
• Contar con equipos que proporcionen redundancia para mantenimiento de los
equipos y prevenir impactos en los servicios.
• Establecer procedimientos para la protección de todo el cableado:
- Los cables de telecomunicaciones y de alimentación deben estar
separados para evitar interferencias.
- Los cables que se encuentran expuestos al público deben estar
protegidos con material adecuado para evitar daños físicos.
- Los cables se seleccionan en cuanto a la función de los requisitos de
transmisión y del entorno externo.
- Todo el cableado, bandejas y conductos se comprueban periódicamente
para identificar daños o riesgos potenciales.
En el caso del Disco Duro:
• Realizar el trámite pertinente por parte del analista de seguridad informática
para la adquisición con la siguiente información para cada componente:
▪ Descripción (nombre, serie, fecha de adquisición).
▪ Fabricantes.
▪ Proveedores.
▪ Disponibilidad.
194
▪ Tiempo de entrega e instalación.
• Restaurar la última copia de seguridad.
• Verificar la integridad de los datos.
• El equipo de infraestructura y soporte técnico deberá anotar en la bitácora los
acontecimientos sucedidos.
Medidas Técnicas
• Disponer de proveedores de servicio que cumpla los estándares mínimos de
redundancia, confiabilidad, seguridad y calidad.
• Contar con mapas de todo el cableado de la institución para encontrar puntos
de falla.
• Poseer gran ancho de banda para la comunicación entre equipos.
• Contar con analistas especializados en redes y seguridad informática.
ACTIVIDADES DURANTE
Medidas Técnicas
• El personal de soporte técnico revisará los fallos que se presenten en los
equipos de redes de comunicación.
• El analista de redes debe revisar que el direccionamiento de IP este
correctamente asignado mediante:
- Tipo de clase.
- Direcciones públicas o privadas.
• El analista de redes debe comprobar la configuración de los equipos de red.
• El profesional en el área debe establecer procedimientos para la protección del
cableado y verificar si está defectuoso o dañado mediante:
- Los cables de telecomunicaciones y de alimentación deben estar
separados para evitar interferencias.
- Separa el cable de fibra de otros cables.
• Si excede el tiempo de interrupción de acceso a internet, comunicarse con el
proveedor para que resuelva el problema.
195
ACTIVIDADES DESPUÉS
Medidas Técnicas
• El analista de redes debe asegurarse que no haya puntos de fallas de
instalaciones de red.
• El analista de redes debe probar que existir enlaces de red alternativos que
permitan la conmutación.
• El profesional en el área debe asegurarse que todo el cableado de
telecomunicaciones que soporta datos/ información y servicios dentro de la
institución estén protegidos contra interferencias, intercepciones o daños.
• El analista de redes debe asegurarse que los equipos son idóneos de prestar
enlaces de telecomunicaciones con capacidad y conectividad suficiente para
que la institución se conecte sin retrasos.
• El analista de redes deberá anotar en la bitácora los acontecimientos sucedidos.
196
CAPÍTULO 4
CONCLUSIONES Y RECOMENDACIONES
4.1 Conclusiones
• Se identificó y analizó los riesgos muy altos y altos para cada tipo de activo,
siendo estos de mayor prioridad, ya que, si ocurre, tienen un algo grado de
impacto que puede afectar las actividades de la institución.
197
4.2 Recomendaciones
198
Bibliografía
199
[11] «Organización institucional para el aseguramiento de la calidad e inocuidad de
los alimentos: el caso de la Región Andina,» AECI, 1999, p. 99.
[12] P. A. Lopez, de Seguridad Informática, EDITEX, 2010, p. 241.
[13] J. V. Márquez, «Dialnet,» 2010. [En línea]. Available:
http://www.ejournal.unam.mx/ibi/vol24-50/IBI002405008.pdf. [Último acceso:
2021].
[14] S. Castro, B. Guzmán y D. Casado, «redalyc,» 2007. [En línea]. Available:
https://www.redalyc.org/pdf/761/76102311.pdf. [Último acceso: 13 Enero 2021].
[15] «ISO27000.es,» 2005. [En línea]. Available:
https://www.iso27000.es/glosario.html. [Último acceso: Mayo 2021].
[16] P. A. Lopez, Seguridad Informática, Editex.
[17] G. B. Urbina, Introduccion a la Seguridad Informatica, Mexico: Patria, 2016.
[18] L. Huertas, «Universidad Técnica de Ambato,» 2005. [En línea]. Available:
https://elibro.net/es/ereader/uta/96010?page=8.. [Último acceso: 2021].
[19] M. d. A. E. y. T. Digital, «Portal Administracion Electrónica,» [En línea].
Available:
https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metod
olog/pae_Magerit.html. [Último acceso: 2021].
[20] «ISO 24762:2008,» [En línea]. Available:
https://www.iso.org/standard/41532.html.
[21] U. E. d. Milagro, «Normas de control interno de la Contraloría General del
Estado,» [En línea]. Available: https://www.unemi.edu.ec/wp-
content/uploads/2019/11/NORMAS-DE-CONTROL-INTERNO-DE-LA-
CONTRALORIA.pdf.
[22] «MAGERIT- Metodología de Análisis y Gestión de Riesgos de los Sistemas
de Información,» [En línea]. Available: http://administracionelectronica.gob.es/.
[23] J. C. A. M. Miguel Angel Amutio Gómez, «Libro 1 de MAGERIT,» de
Metodologia de Análisis y Gestión de Riesgos de los Sistemas de Información,
Madrid, Ministerio de Hacienda y Administraciones Públicas, 2012, p. 127.
[24] J. C. J. M. Miguel Angel Amutio Gómez, «MAGERIT LIBRO II,» Octubre
2012. [En línea]. Available: http://administracionelectronica.gob.es.
[25] J. C. A. M. Miguel Angel Amutio Gómez, «MAGERIT- Libro III,» [En línea].
Available: http://administracionelectronica.gob.es/.
[26] G. M. d. Ambato, «GAD Municipalidad de Ambato,» [En línea]. Available:
https://ambato.gob.ec/vision-mision/.
200
[27] G. M. d. Ambato, «Plan de Desarrollo y Ordenamiento Territorial,» [En línea].
Available: https://ambato.gob.ec/transparencia-2021/.
[28] G. M. d. Ambato, «Dirección de Tecnologías de la Informacion,» [En línea].
Available: https://ambato.gob.ec/direccion-de-tecnologias-de-la-informacion/.
[29] «ISO/IEC 24762:2008,» [En línea]. Available: https://www.qal-
iran.ir/WebsiteImages/iso/20.PDF. [Último acceso: 2021].
[30] R. R. D. R. R. P. Gema Escrivá Gascó, «Universidad Técnica de Ambato,»
2013. [En línea]. Available: https://elibro.net/es/ereader/uta/43260?page=15. [Último
acceso: Noviembre 2021].
[31] J. F. R. Buendia, «eLibro,» 2013. [En línea]. Available:
https://elibro.net/es/ereader/uta/50243?page=8. [Último acceso: 2021].
[32] G. Baca Urbina, «Universiadad Tecnica de Ambato,» 2016. [En línea].
Available: https://elibro.net/es/ereader/uta/40458?page=21. [Último acceso: 2021].
[33] G. B. Urbina, «Introduccion a la Seguridad Informatica,» Universidad Técnica
de Ambato, 2016. [En línea]. Available: https://elibro.net/es/ereader/uta/40458.
[Último acceso: 2021].
201
ANEXOS
LISTA DE PROVEEDORES
LISTA DE PROVEEDORES
N.º NOMBRE TIPO CONTACTO
1 FRECANVAL Telecomunicaciones 0994933222
Fibra óptica
2 AKROS CIA LTDA Tecnología de la (02)397-6800
DECISIONES PARA EL Información
FUTURO
3 SECURITY DATA Soluciones (02)392-2169
tecnológicas
4 ALLIANCE TECH DEL Alquiler de equipos (02)225-3211
ECUADOR CIA. LTDA Adquisición
5 ESRI ECUADOR S. A Servicio de (02)450-0230
Ingeniería
6 DOS S. A Tecnología 0996312061
7 INSTAL RED Telecomunicaciones 0933227193
8 EDISON TERAN Redes 0998522669
9 CLICKNET SA Servicio de Internet 0998522669
10 CNT Servicio de Internet (03)241-1100
11 TELCONET Telecomunicaciones 0987592220
Tipo: Nivel:
Valoración
Valor Confidencialidad [C] Integridad [I] Disponibilidad [D]
Valor del
Activo
Valor
Heredado
Valor Total
Amenazas
202
REGISTRO DE MANTENIMIENTO
Fecha Autor Tipo Versión Referencia de
cambio
203
REGISTRO DE INCIDENTES
REGISTRO DE INCIDENTES
Fecha: Hora:
Identificación de activos
Riesgos identificados
Versión
Método o herramientas
Tipo
utilizadas
Descripción
Responsable
Firma
COPIAS DE SEGURIDAD
Código Fecha Frecuencia Lugar de Medio de Responsable
almacenamiento almacenamiento
204