Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
EDILBERTO ESCORCIA
FERREIRA
permite la identificación de las posibles acciones para contrarrestar los riesgos y su impacto
sobre los niveles de servicio que se definieron sobre las bases de datos de la alcaldía y
los casos de estudio de la Alcaldía de San Antonio del Sena y contempla los siguientes
puntos:
• Roles y responsabilidades
• Presupuesto
• Periodicidad
La alcaldía de San Antonio del SENA cuenta con las siguientes secretarias y
dependencias, las cuales apoyan la gestión del alcalde Juan Pedro. A nivel tecnológico cada
secretaria y/o dependencia tiene unas características particulares y unas limitaciones propias
que a continuación se presentan de forma rápida, con el objetivo de tener un contexto general
- Secretaría General
Apoya los procesos para asistir al alcalde de San Antonio del SENA en la
alcaldía
- Secretaría de Hacienda
garantizar los derechos y bienes de los habitantes del municipio, recibe y da trámite
- Secretaría de Salud
Como parte del proceso para mejorar la infraestructura tecnológica en la alcaldía de San
Antonio del SENA, se hace necesario realizar un Plan de Gestión de Riesgos (PGR). Es
clave identificar los posibles riesgos a los que están expuestos los niveles de servicio que se
definieron sobre las bases de datos de la alcaldía y establecer un plan de acción a seguir en
acción con los directivos del proyecto en este caso con la alcaldía de San Antonio del SENA
Se realiza una identificación de todos los elementos de riesgos a los cuales está
Personal
Hardware
Software
Datos e información
Documentación
Suministro de energía
Suministro de telecomunicaciones
Red
Plan de recuperación ante desastres (DRP) alcaldía de San Antonio del SENA
Es un proceso de recuperación que cubre los datos, el hardware y el software crítico, para que
un negocio pueda comenzar de nuevo sus operaciones en caso de un desastre natural o
causado por humanos. Esto también debería incluir proyectos para enfrentarse a la pérdida
inesperada o repentina de personal clave, aunque esto no sea cubierto en este artículo, el
propósito es la protección de datos.
Plan de protección
Al daño por virus, todo el software que llega se analiza en un sistema utilizando
software
Se cuenta con muy buenos antivirus actualizados en todo momento
salidas
inundación, etc.
Los servidores que guardan la información están en la nube de tal forma que se
Hay redundancia de componentes como routers, entre otros, por si falla algún
Se cuentan con ups por si se presentan fallas en el suministro del fluido eléctrico
alcaldía.
Estrategias de recuperación
Se dispone las alternativas más prácticas para proceder en caso de un desastre. Todos
varían según la función del equipo y pueden incluir duplicación de centros de datos, alquiler
analiza los costos asociados. Para el caso de la alcaldía la información va a estar guardada en
módems, fax y otros, detallando su ubicación (software que usa, ubicación y nivel de uso
institucional).
de evacuación. Por ejemplo, etiquetar de color rojo los servidores, color amarillo a los PC
con información importante o estratégica, y color verde a las demás estaciones (normales,
sin disco duro o sin uso). Mantenimiento actualizado del inventario de los equipos de
cada secretaria.
Obtención y almacenamiento de Copias de Seguridad (Backups)
todos los elementos de software necesarios para asegurar la correcta ejecución de los sistemas
instalados en la Red.
institución).
Inventario de activos informáticos junto a las amenazas a las que son expuestos
Se han podido identificar para el caso de estudio 2 Alcaldía de San Antonio” el siguiente
inventariado de activos informáticos asociados a las amenazas a los que son expuestos
Página web interna (Intranet) Esta es la llamada herramienta intranet la cual facilita la
comunicación interna entre los funcionarios y empleados
de la alcaldía de San Antonio y facilita el proceso de
comunicación entre secretarias; se ve expuesta a las
siguientes amenazas:
Acceso de personas no autorizas por el sistema, la
red LAN o externos a la alcaldía
Virus informático
Labores de espionaje
Presencia y suplantación de usuarios
Sabotaje, robo de información
Sitio web externo de la alcaldía A las amenazas a la cuales se ve enfrentado son:
de San Antonio Virus informático
Inyección de código SQL maliciosos para
modificar, eliminar y robar información de bases
de datos las cuales corran bajo el sitio web de la
alcaldía
Suplantación de usuarios y secretarios así como
del alcalde mayor de la alcaldía de San Antonio
del SENA para el acceso a datos importantes y el
poder conseguir reportes, boletines,
certificaciones de pago de impuestos
correspondientes a la secretario de Hacienda
Chai interno Está expuesto a las siguientes amenazas:
Virus informático
Suplantación de la identidad, acceso de usuarios
internos de la alcaldía de San Antonio
Robo de datos e información importante
Modificación de datos y sabotaje
Usuarios no autorizados por el sistema los cuales
puedan eliminar datos, registros y reportes en las
diferentes bases de datos de cada una de las
secretarias.
Robo de datos e información importante
Usuarios no autorizados por el sistema los cuales
puedan eliminar datos, registros y reportes en las
diferentes bases de datos de cada una de las
secretarias.
Modificación de datos y sabotaje
Equipos de red cableados Estos hacen referencias a:
ENRUTADORES
ROUTERS
TARJETAS DE RED
CABLEADO
SWITCHES
Están expuestos a amenazas como:
Acceso de intrusos y usuarios no autorizados por
los sistemas ni por las bases de datos de las
secretarias de la alcaldía
Virus informáticos potentes como son las bombas
lógicas y los troyanos que pueden inutilizar una
red LAN y una infraestructura tecnológica por
completo
Robo de datos, información, reportes, boletines,
certificaciones electrónicas de pago de impuestos
así como el robo de bases de datos completas
Hacking de correos electrónicos, cuentas de
usuarios, contraseñas, bases de datos y acceso a
los sistemas de información.
Instalación de software espía por parte de usuarios
mal intencionados
Equipos de re inalámbricos Estos hacen referencias a:
ENRUTADORES
ROUTERS
TARJETAS DE RED
CABLEADO
SWITCHES
Están expuestos a amenazas como:
Acceso de intrusos y usuarios no autorizados por
los sistemas ni por las bases de datos de las
secretarias de la alcaldía
Virus informáticos potentes como son las bombas
lógicas y los troyanos que pueden inutilizar una
red LAN y una infraestructura tecnológica por
completo
Instalación de software espía por parte de usuarios
mal intencionados
Hacking de correos electrónicos, cuentas de
usuarios, contraseñas, bases de datos y acceso a
los sistemas de información.
Robo de datos, información, reportes, boletines,
certificaciones electrónicas de pago de impuestos
así como el robo de bases de datos completas
definido los roles y las responsabilidades que asume cada miembro del equipo:
infraestructura de tecnología.
probabilidad de ocurrencia.
establecidos.
Realizar un informe acerca de las causas del desastre y en caso de ser necesario
brigada de DRP.
parcial, menor.
Principales y alternos
contingencia.
instalaciones alternativas
diferentes sistemas
Prioridades de Recuperación
Prioridad Alta
Mesa de Ayuda
Prioridad Media
Servidor PROXY
Es importante contar también con una estrategia de revisión y actualización del plan, ya que
con la evolución del negocio y sus necesidades, probablemente se deban replantear las
procesos críticos.
Inventario sobre los activos informáticos expuestos
Sistema de detección de humo y alarma para incendios, con conexiones de agua para
bomberos
sobre lo que se desea hacer en una secuencia jerarquizada: comience por el objetivo, después
pase a los resultados que contribuyen a la consecución de dicho objetivo y, por último, a las
tareas que permitirán lograr los resultados. A continuación se muestra un plan de trabajo
Entre los recueros necesarios para ejecutar este plan de gestión de riesgos informáticos
permitirle a personal del área de sistemas realizar auditorías internas para evaluar
práctica y en las diferentes secretarias de la alcaldía de San Antonio; serán validado a través
las amenazas y/o riesgos informáticos detectados previamente pudiendo analizar su estas
probabilidad de ocurrencia media o alta, esta labor será liderada por el jefe de sistemas de
Cuan se piensa en hacer una auditoria para una empresa no se puede pasar por alto la
adecuadas puede llegar a ser bastante exhaustiva por toda la información que se debe
mayor detalle posible cada una de las características del mismo, sus componentes y el
software que allí está instalado, sus respectivas licencias y cualquier otra información que
pueda ser clave para ser analizada por el auditor, algo que si se hace de forma manual puede
manera rápida nos ofrece un completo análisis de cualquier computador que funcione bajo el
sistema Windows.
Al descargar WinAudit lo primero que se destaca es su pequeño tamaño de apenas 1,6 MB,
seguido de que no es necesario instalarlo para poderlo utilizar, facilitando así que podamos
llevarlo en cualquier USB y ejecutarlo sin necesidad de alterar el equipo que vayamos a
analizar. Como si fuera poco, esta herramienta es totalmente gratuita y de código abierto.
cada uno de los componentes, sus características específicas, programas instalados con todos
los detalles posibles para cada uno de ellos, y una gran cantidad de información extra con la
información en este caso de la alcaldía de San Antonio para así disminuir al máximo estos
riesgos; pero en casos o escenarios posibles donde un intruso o usuario no autorizado por los
sistemas y bases de datos relacionales de la alcaldía de San Antonio tiene acceso a datos
importantes y a la red LAN se puede considera la opción de poner otra barrera más de
registros en el caso de las bases de datos de cada una de las secretarias de la alcaldía de San
Antonio, así a pesar de que un usuario no autorizado o intruso acceda a las bases de datos, a
la red LAN y tenga acceso a información sensible y delicada de muy poco le serviría ya que
esta información estaría encriptado o cifrada lo cual no le permitiría usarla para ningún fin,
uso u objetivo de sabotaje ya que para los seres humanos datos encriptados y cifrados son
prácticamente incomprensibles.
Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado
de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su
transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros.
Opcionalmente puede existir además un proceso de des encriptación a través del cual la
información puede ser interpretada de nuevo a su estado original, aunque existen métodos de
encriptación que no pueden ser revertidos. El término encriptación es traducción literal del
inglés y no existe en el idioma español. La forma más correcta de utilizar este término sería
cifrado.
Estas características solo se pueden asegurar utilizando las Técnicas de Firma Digital
Otros métodos para la protección de los datos generados por las bases de datos de la alcaldía
Es importante contar también con una estrategia de revisión y actualización del plan, ya que
con la evolución del negocio y sus necesidades, probablemente se deban replantear las
procesos críticos.
Es clave la socialización con el alcalde de los riesgos que se pueden presentar y que
pueden afectar el core del negocio, en este caso los servicios que presta la alcaldía a la
comunidad, con el fin de estar preparados a todo nivel en caso que se presente y tener un plan
de acción que solucione la dificultad lo más rápido posible.
Referencias