Trabajo Practico Integrador

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 18

Tecnicatura en Seguridad Informática

Componentes Informáticos

UCASAL
UNIVERSIDAD CATOLICA DE SALTA

Tecnicatura en Seguridad Informática


Política Y Organización De La
Seguridad
Cursado Intensivo 2023

TRABAJO INTEGRADOR

Nombre del Alumno: Nataniel Cristian Valdez Gallardo


Profesor a Cargo: GUAIMAS EDUARDO MAURICIO
Fecha de presentación: 04/11/2023

1
Tecnicatura en Seguridad Informática
Componentes Informáticos

1)
Nombre de la Empresa: "SecureWallet"

- Tipo de negocio: SecureWallet es una empresa que ofrece servicios de billetera


virtual con énfasis en la seguridad de activos digitales. Esto implica que los usuarios
pueden almacenar, comprar, vender e intercambiar diferentes tipos de criptomonedas
de una manera segura y conveniente.

- Organización: El organigrama de SecureWallet consta con un Departamento de


Recursos Humanos, uno de Marketing, finanzas y finalmente un Departamento de
Tecnología de la Información y se va a dividir en 3 partes
• Equipo de Seguridades TI
• Coordinador de Infraestructura
• Soporte Técnico
Cada uno de estos departamentos juega un papel crucial en el aseguramiento de la
seguridad y la funcionalidad de los servicios de la empresa.

- Sucursales: Como una empresa que opera principalmente en el espacio digital,


SecureWallet no dispone de sucursales físicas. Sin embargo, tiene servidores
distribuidos en varias localidades seguras para garantizar la estabilidad y disponibilidad
del sistema.

- Cantidad de empleados: SecureWallet emplea a 50 personas en total. Estos incluyen


desarrolladores de software, expertos en ciberseguridad, equipo de atención al cliente,
marketeros y profesionales de recursos humanos.

- Infraestructura tecnológica actual: En términos de hardware, SecureWallet utiliza una


red de servidores de alta gama con encriptación avanzada para proteger la
información y los fondos de los usuarios. En cuanto al software, nuestro equipo de
desarrollo ha diseñado y mantiene una aplicación de billetera virtual que permite a los
usuarios manejar sus activos digitales de forma segura y eficiente, tanto en dispositivos
móviles como en equipos de escritorio.

2
Tecnicatura en Seguridad Informática
Componentes Informáticos

- Formas de trabajo: La empresa opera en un modelo de trabajo híbrido. Esto significa


que algunos empleados trabajan en la oficina mientras otros lo hacen de forma
remota, según las necesidades y circunstancias individuales.

- Agentes externos: SecureWallet interactúa con una variedad de agentes externos.


Estos incluyen proveedores de servicios de computación en la nube y hardware,
clientes que utilizan la billetera virtual, entes reguladores que supervisan las
operaciones financieras y criptomoneda, y potenciales inversores en criptomonedas.
No trabajamos con sindicatos ya que todos los empleados son de tiempo completo y
con contratos individuales.
2)
Políticas del departamento de Tecnología de la Información
Las políticas que se encuentran establecidas en el departamento de Tecnología de la
Información, cuyo objetivo es el buen uso de los recursos de tecnología de la
compañía, y brindar a sus usuarios las normas necesarias para cuidar la
confidencialidad, integridad y disponibilidad de la información.

Políticas Descripción Acciones Responsables


Usuarios Políticas referentes a las  Acciones cuando un  Equipo de
cuentas de usuario que empleado renuncia Seguridades de
son utilizados en los encargado de las políticas. TI
sistemas informáticos  Acciones ante la
de la empresa, desvinculación de un  Soporte
asegurando un sistema empleado por diversos Técnico
de autenticación, motivos.
acceso, administración  Eliminación de cuentas de
de recursos, usuario por baja o
contraseñas, etc. infracciones.
 Creación de contraseñas
seguras.
 Caducidad y cambio de
contraseñas.
 Acciones durante las
vacaciones de los empleados.
Software Políticas que se enfocan  Responsabilidades entorno  Equipo de
en promover y a instalación de software. Seguridades TI
establecer guías de  Requerimientos esenciales  Distribuidor de
administración y el uso de software y licencias. Hardware y
correcto de los  Aprobaciones de Software
programas de los adquisiciones y manipulación  Soporte

3
Tecnicatura en Seguridad Informática
Componentes Informáticos

activos de software. Técnico


 Responsables de nuevas
alternativas de software.
 Automatización o mejoras
en los procesos de la
empresa.
 Soporte de desarrollo o
implementación de software.
Hardware Políticas encargadas de  Selección de las  Equipo de
y asegurar el uso correcto herramientas tecnológicas Seguridades TI
accesorios del hardware o para el respaldo confiable de  Coordinador
periféricos periféricos electrónicos la información. de
o accesorios que se  Selección de contenidos Infraestructura
subministran en la permitidos y prohibidos de
empresa y empleados. almacenar.
 Responsables encargados
de realizar el respaldo de la
información.
 Análisis y descripciones de
los esquemas de respaldo
online
 Tiempo estimado de
conservar el respaldo.

 Copia de seguridad de los


servidores.
Correo Políticas desarrolladas  Información prohibida para  Equipo de
electrónico para el uso aceptable y transmitir mediante el Seguridades TI
uso inaceptable de las servicio de correo.  Coordinador
herramientas de  Actividades prohibidas en la de
comunicación creación de los mensajes. Infraestructura
electrónica.  Controles de correo SPAM
Tamaño máximo de mensajes
de entrada y salida.
 Tipos de archivos no
permitidos de enviar o recibir
Internet Centrado en el control  Control de actividades  Equipo de
del acceso al servicio de prohibidas. Seguridades TI
Internet por parte de  Filtrado de contenido en  Coordinador
los usuarios de la páginas web. de
organización. Infraestructura
Prevención Políticas dispuestas para  Análisis de vulnerabilidades.  Equipo de
contra el análisis de  Software antivirus. Seguridades TI
intrusos vulnerabilidades de  Capacitaciones a usuarios  Coordinador
acuerdo a la de
planificación del plan de Infraestructura
riesgos tecnológico

4
Tecnicatura en Seguridad Informática
Componentes Informáticos

Telefonía Políticas establecidas Descripción de perfiles de  Equipo de


para el servicio de telefonía. Seguridades TI
telefonía, que incluye la  Responsabilidades de  Coordinador
recepción y generación asignación de líneas. de
de llamadas desde los  Restricciones del servicio de Infraestructura
diferentes tipos de telefonía.  Soporte
teléfonos análogos, Técnico
digitales o IP que posee
la empresa.
Soporte Políticas dispuestas para  Descripción de los servicios  Equipo de
Técnico dar a conocer el servicio de TI. Seguridades TI
que prestará el servicio  Responsables de  Soporte
de soporte técnico. mantenimiento de los Técnico
equipos de tecnología.

Tp3
Se presenta entonces el Plan de Gestión de Seguridad Informática, el cual está
considerado como un modelo estructurado de carácter preventivo el cual tiene como
objetivo principal garantizar que los riesgos de la seguridad de la información sean
analizados y mitigados por parte del Departamento de Tecnología de la Información de
la empresa, desarrollando las siguientes actividades

 Alcance
La responsabilidad del alcance será asumida por el personal del departamento
de Tecnología de la Información encargado de procesos de seguridad. De
acuerdo a los servicios y sistemas en la que está involucrada la información,
esto corresponde con los procesos diarios de la empresa;

1. Mantenimiento preventivo, se refiere a equipos físicamente como de


los diferentes sistemas que se gestionan (hardware y software).
2. Gestión de recursos humanos, aspecto importante donde el personal
debe comprometerse a salvaguardar la información. Definiendo
responsabilidades de la administración, así como las pautas para
garantizar la seguridad de los recursos y la información
3. Gestión de activos, establecido como la sección más importante es, sin
duda, la gestión de activos que son propiedad de la empresa
Plasticaucho Industrial.
4. Control de acceso, necesario verificar la identidad de un empleado para
otorgar el acceso a un recurso físico o lógico específico

5
Tecnicatura en Seguridad Informática
Componentes Informáticos

5. Gestión de operaciones y comunicaciones, con el fin de garantizar la


disponibilidad de información y evitar que la empresa se exponga a
detener sus actividades
 Objetivo
Tendrá como objetivo cubrir la mayoría de las exigencias que están
relacionadas con la gestión de la seguridad de la información:

1. Establecer políticas que permitan prevenir o disminuir los impactos de


las amenazas relacionadas con la seguridad de la información.

2. Implementar el Plan de Gestión de Seguridad Informática.

3. Monitorear el Plan de Gestión de Seguridad Informática para garantizar


la confidencialidad, disponibilidad e integridad de la información.

4. Capacitaciones especificas del Personal.

4)
Control de Riesgo

Tipo de Activo
ACTIVO
Descripción
Servidor de BDD
Servidor de Virtualización-PIA
Servidor de Virtualización-CAT
Servidor de Aplicación Mitrol
Servidor de Comunicaciones Mitrol
Servidor de Telefonía IP-CAT
Servidor Administración Telefonía
Servidor Telefonía IP-UIO
Hardware [HW]
Servidor de Impresión
Servidor AD Principal
Servidor AD Secundario
Servidor de Aplicación SCCM
Servidor Base SCCM
Servidor Web Services
Servidor AD Bogotá
Nube Azure
Squarenet
Software [SW] Mitrol
Hipath Manager

6
Tecnicatura en Seguridad Informática
Componentes Informáticos

Red Local
Redes de Enlaces entre sucursales
comunicaciones Red Inalámbrica
[COM] Internet
Telefonía IP
Acceso a la Red Corporativa
Servicios (S)
Internet
Correo Electrónico

Mitrol
Impresión
Movilidad/Optimiza
BI
Sistema de Nómina
Respaldos y Restauración
UPS
Aire Acondicionado
Equipamiento Cableado LAN
Auxiliar [AUXI] Cableado Eléctrico
Fibra óptica
Racks
Operadores
Jefe de Sistemas
Administrador infraestructura y Redes
Personal [P] Agente de Seguridades
Consultor Internos
Analistas Programadores
Usuarios Internos
Soportes de
Equipos de Respaldo (NAS)
información [M]

Frecuencia Extrema FE
Frecuencia Alta FA
Frecuencia Media FM

7
Tecnicatura en Seguridad Informática
Componentes Informáticos

Frecuencia Baja FB
Frecuencia Muy Baja FMB

Probabilidad
Tipo de
Amenaza de
Activo
ocurrencia
Fuego FMB
Terremoto FMB
Daños por Agua FMB
Avería de origen físico o lógico FMB
Errores de Administrador FB
Hardware
Pérdida de equipos FMB
Abuso de privilegios de acceso FMB
Acceso no autorizado FMB
Manipulación de los equipos FMB
Robo FMB
Avería de origen físico o lógico FB
Errores de usuarios FA
Errores de administrador FB
Difusión de Software dañino FB
Alteración accidental dela FMB
Software
información
Destrucción de información FMB
Fugas de información FMB
Vulnerabilidades de los programas
FMB
(software)

Errores de
mantenimiento/actualización de FA
programas (software)
Suplantación de la identidad del FMB
usuario
Abuso de privilegios de acceso FMB
Acceso no autorizado FMB
Manipulación de programas FMB
Divulgación de información FMB
Redes de Fallo de servicios de comunicaciones FB

8
Tecnicatura en Seguridad Informática
Componentes Informáticos

Alteración accidental de la FMB


información
Destrucción de la información FMB
Fugas de información FB
Suplantación de la identidad del
FMB
usuario
Abuso de privilegios de acceso FMB
comunicación
Acceso no autorizado FMB

Divulgación de información FMB


Errores de los Usuarios FM
Errores del administrador FM
Alteración accidental de la FB
información
Destrucción de la información FMB
Fugas de información FM
Servicios
Suplantación de identidad del usuario FB
Abuso de privilegios de acceso FB

Acceso no autorizado FB
Divulgación de información FM
Extorsión FMB
Ingeniería social (picaresca) FMB
Personal
Fuego FMB
Daños por agua FMB
Averia de origen físico o lógico FMB
Corte de suministro eléctrico FB
Errores de los usuarios FMB
Soportes de Errores del administrador FMB
información Alteración accidental de la FMB
información
Destrucción de información FMB
Fugas de información FMB
Pérdida de equipos FMB
Acceso no autorizado FMB
Divulgación de información FMB
Manipulación de los equipos FMB
Robo FMB
Ataque Destructivo FMB

9
Tecnicatura en Seguridad Informática
Componentes Informáticos

5) Seguridad del personal

Procedimiento de Ingreso de nuevo personal

 Antes de la contratación implicara una Investigación de antecedentes laborales


Dentro de la empresa, se sigue un riguroso proceso de control para la
contratación del personal. Este proceso se basa en políticas establecidas en
colaboración entre el departamento de Seguridad Física, encargado de llevar a
cabo investigaciones y documentar los antecedentes de los candidatos, y el
departamento de Recursos Humanos, junto con el Jefe del área donde se
requiere la contratación. Durante este proceso, se realizará un análisis
exhaustivo del perfil laboral de cada candidato, evaluando sus conocimientos,
referencias y otros aspectos relevantes. El objetivo es asegurarse de que los
candidatos seleccionados cumplan con los requisitos necesarios y sean aptos
para desempeñar el cargo de manera adecuada.

 También se deberá hacer en hincapié en los términos y condiciones de


contratación
Los términos y las condiciones estarán ligadas con la seguridad de la
información para los empleados y subcontratos son difundidos claramente
antes de iniciar sus actividades en la empresa; con esto evitar la divulgación de
información confidencial de la organización.

 Procedimiento cambio de puesto de trabajo y desvinculación.


Se encuentra establecido para comunicar al empleado las responsabilidades
sobre la seguridad de la información después de finalizar el contrato o cambio
de puesto de trabajo, las cuales aplican en las responsabilidades legales y
acuerdos de confidencialidad cuando sean necesarios.
Se establece periodos de vigencia para después de la desvinculación en los
términos y condiciones del contrato como son:

 Tiempo estimado para el bloqueo o eliminación del usuario de los


registros de la empresa.
 Traspaso de la información confidencial o necesaria para el personal
que sustituya en el cargo.

10
Tecnicatura en Seguridad Informática
Componentes Informáticos

 Deberes y responsabilidades que permanecen válidos después de la


desvinculación.

6)
Inventario de activos

 Identificación de activos
El control de los activos dentro de la empresa deberá de ser óptima, en
donde cada uno de los activos está correctamente identificado de acuerdo
a su importancia, tipo de activo o información; adicional se encuentra
asignado al área al que pertenece y su responsable.
Se encontrara gestionado por el personal de TI que tiene a cargo la Gestión
de Hardware y Software.

 Clasificación de activos
1. Disponibilidad
Los activos son identificados de acuerdo al área y el responsable de su
gestión; el inventario se encuentra documentado formalmente, en el cual
se define las restricciones de acceso y las clasificaciones de activos
importantes, además se garantiza el manejo adecuado cuando es
eliminado o destruido.
2. Confidencialidad y Manipulación
La empresa cuenta con un documento formalizado, donde se explican
las políticas para el uso aceptable de los recursos tecnológicos dentro
de la empresa, el control de accesos dentro la red corporativa, la
navegación en páginas de internet así como la monitorización del uso
apropiado de la información de los activos.
3. Integridad
Se controla que todos los empleados o contratistas devuelvan los
activos de información una vez que haya finalizado el periodo de
utilización o contrato. El proceso se formaliza mediante documentos
que verifiquen el cumplimiento de las cláusulas de devolución de
activos físicos y/o electrónicos, además está establecido el
procedimiento para transferencia y borrado de la información de forma
segura en el caso que sea pertinente.
4. Nivel de protección
Se implementará el uso de tarjetas que representen el nivel de acceso
a diferentes niveles de seguridad, así como el grado de
responsabilidad, autoridad y compromiso. Sin excepciones el periodo

11
Tecnicatura en Seguridad Informática
Componentes Informáticos

de baja será inmediata en caso de rotación de puesto de cese de las


actividades laborales, así como también se deberá de esperar un
tiempo estimado de 2 días para el monitoreo de dichas tarjetas de
acceso
7)
Seguridad física y ambiental
La seguridad física de las instalaciones es una prioridad para la empresa, y el área
de Seguridad Física es la encargada directa de garantizarla. Se han establecido
perímetros de seguridad con diferentes niveles de protección, dependiendo de la
importancia y criticidad de la información que se debe resguardar.

El control de acceso a las instalaciones se lleva a cabo de la siguiente manera:

- Se restringe el acceso de las personas a las instalaciones de la empresa,


permitiendo únicamente la entrada a aquellas autorizadas.

- Se implementa un sistema de tarjetas de identificación y control biométrico para


cada empleado, garantizando que solo el personal autorizado pueda ingresar a las
áreas correspondientes.

Aquí se identifican Amenazas que se consideran prioridad y sus controles aplicados:


Controles físicos de entrada
El departamento de seguridad física se encarga de garantizar la identificación y el
cumplimiento de los procedimientos de acceso seguro de las personas que ingresan a
las instalaciones. Para lograr esto, se implementan los siguientes controles:
1. Videovigilancia en tiempo real: Se utilizan cámaras de seguridad para monitorear las
áreas y detectar cualquier actividad sospechosa.
2. Registro de visitantes: Todos los visitantes deben identificarse y registrar su entrada
y salida, lo que permite tener un registro de quién ha estado en las instalaciones.
3. Comunicación de procedimientos de seguridad y emergencia: Se informa tanto a
empleados como a visitantes sobre los procedimientos de seguridad y las medidas a
tomar en caso de emergencia.
4. Autorización y acompañamiento para personal externo: El personal externo debe
contar con autorización y ser acompañado por personal de la organización al ingresar a
áreas restringidas.
5. Acceso según roles y responsabilidades: El acceso a diferentes áreas está restringido
y solo se permite a empleados con roles y responsabilidades específicas en esas áreas.
Seguridad de oficinas, despachos y recursos
Las instalaciones han sido diseñadas para proteger la información confidencial de los
visitantes no autorizados. Se utilizan controles biométricos para regular el acceso.

12
Tecnicatura en Seguridad Informática
Componentes Informáticos

Además, se han implementado medidas de seguridad para proteger los activos de


información en cada área de la empresa.
Protección contra las amenazas externas y ambientales
En la empresa, se ha establecido un sistema de control para hacer frente a posibles
amenazas externas y ambientales, teniendo en cuenta los activos más importantes. Las
leyes actuales exigen que las empresas tengan planes de protección y emergencia, y
esto se aplica en nuestra organización.
El trabajo en áreas seguras
Además de las medidas de seguridad física, en las áreas seguras se han establecido los
siguientes procedimientos de trabajo:
- No se permite realizar trabajos sin la supervisión de personal autorizado.
- Se realiza una revisión exhaustiva de las áreas al finalizar las visitas.
- Queda estrictamente prohibido el uso de dispositivos móviles, cámaras u otro equipo
de grabación, a menos que se cuente con una autorización expresa.

Áreas de acceso público, carga y descarga


Dentro del área de carga, que es un punto crítico en términos de seguridad física, se
han implementado los siguientes controles:
- Se establecen horarios específicos de apertura y cierre del área.
- Se realiza un control riguroso de la apertura y cierre de puertas tanto externas como
internas.
- Se lleva a cabo un control estricto del personal que ingresa a las instalaciones de
carga.
- Se realiza un inventario detallado de todos los materiales entregados en el área.
- Se lleva a cabo una revisión exhaustiva de la mercadería entregada para detectar
cualquier material peligroso.
- Se verifica minuciosamente las entregas que ingresan y salen del área.
- Cualquier incidente relacionado se informa de inmediato a los responsables de
seguridad.

Emplazamiento y protección de equipos


Dentro de la empresa, se han implementado los siguientes controles para proteger los
equipos de daños ambientales y accesos no autorizados:

13
Tecnicatura en Seguridad Informática
Componentes Informáticos

- Se limita el acceso solo a las personas que lo necesitan, evitando accesos


innecesarios.
- Los equipos se encuentran protegidos en áreas sensibles como los centros de datos o
salas de servidores.
- Se aplican medidas de protección para los equipos que contienen información
sensible.
- Se implementan medidas de protección contra daños eléctricos, como sistemas de
energía ininterrumpida y reguladores de voltaje.
- Se realiza un control medioambiental para cumplir con las especificaciones de
protección y evitar daños a los equipos, como control de temperatura y humedad.
Estos controles garantizan la seguridad y el buen funcionamiento de los equipos
dentro de la empresa.
Mantenimiento de los equipos
Los controles establecidos aseguran que los equipos se mantengan en buen estado,
evitando su deterioro y garantizando su disponibilidad constante. Para llevar a cabo
esta actividad, el área de Tecnología de la Información (TI) ha establecido realizar
revisiones de mantenimiento de manera anual. Los responsables de este proceso se
asignan en función de la complejidad y propiedad de cada equipo, ya sea de la propia
empresa o de proveedores externos.
Durante este control, se toman en cuenta las siguientes indicaciones:
- Se siguen las recomendaciones de los fabricantes para el mantenimiento adecuado
de los equipos.
- Solo el personal autorizado y capacitado se encarga del mantenimiento de los
equipos críticos, y se registra detalladamente las actividades realizadas.
- Se respalda o se transfiere la información sensible almacenada en los equipos cuando
sea necesario, garantizando su seguridad y disponibilidad.
- Se cumple con los requisitos establecidos en las pólizas de seguros para los equipos,
asegurando su protección y cobertura adecuada.

8)
Manual de contingencia y continuidad del negocio
Gestión de incidentes en seguridad de la información y sus mejoras

14
Tecnicatura en Seguridad Informática
Componentes Informáticos

En el futuro, en la empresa se establecerán responsabilidades y procedimientos aún


más claros para la gestión de incidentes, con el objetivo de aplicar medidas de
seguridad aún más efectivas. Estas son algunas de las medidas que se implementarán:
- Se designarán responsables específicos del área de TI altamente capacitados y
dedicados exclusivamente a la gestión de incidentes. Esto garantizará una atención
especializada y una respuesta rápida y eficiente ante cualquier incidente de seguridad.
- Se desarrollará y actualizará constantemente un plan de respuestas ante incidentes
detallado y completo. Este plan establecerá los pasos a seguir y las acciones a tomar en
caso de que ocurra algún incidente de seguridad, asegurando una respuesta
coordinada y efectiva en todas las etapas del incidente.
- Se designarán puntos de contacto claros y accesibles para notificar los incidentes, dar
seguimiento y evaluar su impacto. Esto facilitará la comunicación efectiva entre los
responsables de la gestión de incidentes y el personal involucrado, asegurando una
respuesta rápida y adecuada.

- Se implementará un monitoreo constante y avanzado para detectar eventos de


seguridad de manera temprana. Esto permitirá identificar posibles amenazas o
actividades sospechosas de forma proactiva, antes de que se conviertan en incidentes
importantes.
- Se emitirán comunicados periódicos y dirigidos al personal de la empresa,
informando sobre la detección de incidentes y proporcionando instrucciones claras
sobre cómo actuar ante una amenaza. Estos comunicados garantizarán la colaboración
y la respuesta adecuada de todos los miembros del equipo, fortaleciendo la seguridad
de la empresa.

Notificación de los eventos de seguridad de la información


En el futuro, el equipo de TI se encargará de capacitar continuamente a los empleados
para que estén preparados y puedan identificar y reportar cualquier amenaza de
manera inmediata. Para lograr esto, se llevarán a cabo las siguientes acciones:
- Se impartirán capacitaciones periódicas y se compartirán mensajes informativos con
todo el personal de la empresa, con el objetivo de que estén familiarizados con las
diferentes amenazas y puedan identificarlas correctamente. Esto garantizará que todos
los empleados estén actualizados y conscientes de las medidas de seguridad
necesarias.
- Se realizará una identificación constante de los incidentes y se evaluará su
probabilidad de ocurrencia. Esto permitirá tener un panorama claro de los posibles
riesgos y estar preparados para enfrentarlos. Se implementarán medidas preventivas y
se establecerán protocolos de respuesta adecuados para cada tipo de incidente.

15
Tecnicatura en Seguridad Informática
Componentes Informáticos

- Se llevará a cabo un seguimiento riguroso de los incidentes detectados, con el


objetivo de buscar su pronta resolución y minimizar su impacto en la empresa. Se
establecerán mecanismos de monitoreo y se asignarán recursos para abordar los
incidentes de manera eficiente.

Notificación de puntos débiles de la seguridad


En la empresa, aunque no existe una obligación contractual para que los empleados
reporten cualquier ocurrencia inusual, el departamento de TI se encarga de enviar
boletines informativos a todo el personal. Estos boletines explican las amenazas a las
que están expuestos los activos informáticos de la empresa y brindan
recomendaciones para protegerse. Algunas de las recomendaciones que se les informa
a los empleados son:
1. Verificar la procedencia de los mensajes y correos electrónicos antes de abrirlos,
asegurándose de que provengan de remitentes conocidos dentro de la empresa.
2. No compartir contraseñas en páginas web ni con personas dentro o fuera de la
empresa, ya que esto podría comprometer la seguridad de los sistemas y datos.
3. Evitar descargar archivos de páginas o fuentes desconocidas en los equipos, ya que
estos archivos podrían contener malware u otras amenazas.
Evaluación y decisión sobre los eventos de seguridad de información
En la empresa, se realizarán evaluaciones de los eventos de seguridad de la
información a través de reuniones semanales del departamento de TI. Durante estas
reuniones, se analizará cada evento para determinar si se trata de un evento simple o
si ha escalado a convertirse en un incidente de seguridad.
Durante el análisis, se llevarán a cabo las siguientes actividades:
1. Asignación de clasificación: Se asignará una escala de clasificación para determinar
la gravedad del incidente y seleccionar al personal adecuado para resolverlo. Esto
garantizará que los recursos y habilidades correctos se utilicen de manera eficiente.
2. Priorización de incidentes: Los incidentes se priorizarán en función del sistema o
servicio afectado y del usuario involucrado. Esto permitirá abordar primero los
incidentes que tengan un mayor impacto en la operación de la empresa o en la
seguridad de los datos.
3. Clasificación de incidentes: Los incidentes se clasificarán según su impacto y
urgencia. Esto ayudará a determinar el nivel de atención y los plazos para su
resolución.
4. Registro de incidentes y actividades: Se registrará cada incidente y las actividades
realizadas para resolverlo. Esto permitirá llevar un seguimiento de los incidentes,
analizar patrones y tendencias, y tomar acciones correctivas o preventivas en el futuro.

16
Tecnicatura en Seguridad Informática
Componentes Informáticos

Planificación para la continuidad de la seguridad de información


La empresa implementará una planificación sólida para garantizar la continuidad del
negocio, teniendo en cuenta la criticidad de los equipos tecnológicos y los riesgos
asociados a sus funciones. Para lograr esto, se llevarán a cabo las siguientes
actividades:
- Se determinarán los activos tecnológicos críticos de la empresa, identificando
aquellos que son indispensables para el funcionamiento del negocio. Esto permitirá
priorizar la protección y disponibilidad de estos activos en caso de incidentes.
- Se realizará un análisis exhaustivo de alta disponibilidad para los sistemas de TI. Esto
implica evaluar la capacidad de los sistemas para mantenerse operativos incluso en
situaciones adversas, como fallas en el hardware o interrupciones en el suministro de
energía. Se implementarán medidas para garantizar la continuidad de los servicios
tecnológicos en todo momento.
- Se identificarán los posibles impactos de los incidentes en los activos tecnológicos y
en el funcionamiento general de la empresa. Esto permitirá anticiparse a los posibles
problemas y tomar medidas preventivas para minimizar los impactos negativos.
- Se desarrollarán planes de contingencia detallados para hacer frente a situaciones en
las que los servicios clave, como energía, comunicaciones, red o infraestructura, se
vean interrumpidos. Estos planes establecerán los pasos a seguir y las acciones a tomar
para garantizar la continuidad del negocio y la rápida recuperación de los servicios
afectados.

Implantación de la continuidad de la seguridad de la información


En el futuro, la empresa implementará planes sólidos para garantizar la continuidad
del negocio, teniendo en cuenta el nivel de criticidad de los incidentes. Estos planes
incluirán los siguientes controles:
- Se establecerán tiempos específicos para restaurar los servicios después de una
interrupción. Esto permitirá una respuesta rápida y eficiente para minimizar el tiempo
de inactividad y sus impactos en el negocio.
- Se identificarán las prioridades de restauración, es decir, se determinará qué servicios
o sistemas deben ser restablecidos primero en caso de interrupción. Esto asegurará
que los recursos se asignen de manera adecuada y se priorice la recuperación de los
servicios más críticos.
- Se acordarán las responsabilidades y los procedimientos de recuperación tanto para
proveedores externos como internos. Esto garantizará una coordinación efectiva entre
todas las partes involucradas y una ejecución adecuada de los planes de continuidad
del negocio.

17
Tecnicatura en Seguridad Informática
Componentes Informáticos

- Se designarán las personas adecuadas para llevar a cabo las funciones del plan de
continuidad de la seguridad de la información y la recuperación ante desastres. Estas
personas serán responsables de implementar y ejecutar los planes, asegurando una
respuesta efectiva y una rápida recuperación en caso de incidentes.
Verificación, revisión y evaluación para la continuidad de la seguridad de la
información
La empresa implementará procesos para realizar pruebas periódicas del plan de
continuidad del negocio. Estas pruebas permitirán evaluar la efectividad del plan y
detectar posibles áreas de mejora.
Además, se llevarán a cabo reuniones semanales en el departamento de TI para
analizar los incidentes ocurridos y las acciones que se tomaron para resolverlos. Estas
reuniones servirán como una oportunidad para aprender de los incidentes pasados,
identificar patrones y tendencias, y tomar medidas preventivas para evitar futuros
incidentes.

18

También podría gustarte