CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.

Documentos relacionados
Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA

CAPITULO III. El propósito de la investigación fue recopilar información actualizada de las Micro

L/O/G/O Tema: Integrantes:

REPÚBLICA DE PANAMÁ FISCALÍA GENERAL DE CUENTAS UNIDAD DE INFORMÁTICA

DIPLOMADO SISTEMAS INTEGRADOS DE GESTIÓN HSEQ ISO 9001: ISO 14001: OHSAS 18001:2007

Gestión de riesgos: Abarca todas las actividades encaminadas a proporcionar un nivel de seguridad adecuado en las tecnologías de la información.

FICHA PÚBLICA DEL PROYECTO

PROGRAMA DE ESTÍMULOS A LA INNOVACIÓN

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Perfiles y funciones de los Profesionales evaluadores

JULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE ARCHIVOS DIRECCION ARCHIVO DE BOGOTÁ QUITO ECUADOR NOVIEMBRE DE 2012

Capítulo I. Metodología del Proyecto. 1.1 Objetivo General. 1.2 Objetivos Específicos.

Plan Estratégico Proceso. Elaborar Plan de Acción de Funcional

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio

1. Quién encomienda a los poderes Públicos, velar por la seguridad e higiene en el trabajo?

Quinto Taller sobre la Medición de la Sociedad de la. Rio de Janeiro, Abril 6, 7 y 8 de Lic. Gabriela Mónaco

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

La seguridad informática en la PYME Situación actual y mejores prácticas

1.1 PLANTEAMIENTO DEL PROBLEMA

CAPÍTULO 3 REQUERIMIENTOS Y CASOS DE USO

SISTEMA DE CONTROL INTERNO GENERALIDADES.

CAPITULO I. ESTUDIO PRELIMINAR.

SPID Descripción. Este sistema habilitaría a los bancos mexicanos a:

ANEXO 3: ESTRUCTURA DE LOS PROYECTOS DE FIN DE CARRERA

El riesgo en la auditoría. CPC Héctor Iván Figueroa Luna (Gerente Auditoría EY)

ESCALA PARA CLASIFICAR LAS SITUACIONES DE CATÁSTROFES EN INSTALACIONES Y ENTIDADES ECONÓMICAS. EXPERIENCIA EN CUBA EN SU APLICACIÓN

CAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA DE INVESTIGACION

Política de Seguridad de la Información de ACEPTA. Pública

PROCEDIMIENTO DE RESPALDO y RECUPERACION DE DATOS DE LA INFRAESTRUCTURA TECNOLÓGICA

UNIVERSIDAD CARLOS III DE MADRID

Plataforma Cloud Computing. Marcelo Venegas Gormaz Jefe de Servicio Técnico

ESTÁNDAR DE COMPETENCIA. Mantenimiento a equipo de cómputo y software

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales

SISTEMA DE ADMINISTRACION DE RIESGO OPERATIVO

Aproximación a la Gestión del Riesgo de Desastres

CARRERA TÉCNICA. 100% VIRTUAL Plataforma e-learning COMPUTACIÓN E INFORMÁTICA PERÚ. Ministerio de Educación. Con el respaldo

Seguridad Informática Mitos y Realidades

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA

ESTÁNDAR DE COMPETENCIA

3. PROBLEMA IDENTIFICADO U OPORTUNIDAD DE MERCADO.

DECÁLOGO DE SEGURIDAD

MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DE LA OFICINA DE PLANIFICACIÓN UNIVERSITARIA

3.- RESPONSABILIDADES

LÍNEAS DE INVESTIGACION

Políticas de continuidad del servicio: Planes de Contingencia

UNIVERSIDAD NACIONAL DE SAN MARTÍN-T FACULTAD DE INGENIERÍA DE SISTEMAS E INFORMÁTICA ESCUELA ACADÉMICA PROFESIONAL DE INGENIERÍA DE SISTEMAS

Plan Estratégico DIAN Aprobado en sesión del Comité de Coordinación Estratégica del 22 de diciembre de 2010

Departamento Administrativo Nacional de Estadística

Clase de auditoría Informática

NORMAS PARA EL USO DE LABORATORIOS DE COMPUTACIÓN i

SISTESEG Seguridad y Continuidad para su Negocio

Unidad I Fundamentos de la Seguridad Informática. Introducción

CAPITULO V CONCLUSIONES Y RECOMENDACIONES. Luego de realizar el estudio para la creación de la empresa de servicios

Oficina Control Interno

7.0 CONCLUSIONES Y RECOMENDACIONES. 7.1 Conclusiones Estadísticas

DE UNA GUÍA DE RESPONSABILIDADES TÉCNICAS Y LEGALES PAR A EL EJERCICIO INDEPENDIENTE DEL CONTADOR PÚBLICO CAPITULO EL AREA CONTABLE SECTOR COMERCIO

DIPLOMADO EN PREPARACIÓN Y EVALUACIÓN SOCIAL DE PROYECTOS MINISTERIO DE DESARROLLO SOCIAL UNIVERSIDAD DE CHILE VERSIÓN 2016

SERVICIO NACIONAL DE APRENDIZAJE SENA SISTEMA INTEGRADO DE GESTIÓN Procedimiento Ejecución de la Formación Profesional Integral GUÍA DE APRENDIZAJE

PLANEACIÓN AGREGADA VARIABLES Y CONSIDERACIONES DE UN PLAN AGREGADO

RAFAEL ANGEL H Y CIA LTDA MANUAL DE POLITICAS Y PROCEDIMIENTOS DE PRIVACIDAD

Los riesgos de implementar NIIF en la Práctica

CÓDIGO DE ÉTICA PARA LA INVESTIGACIÓN

Qué es ProFisio? Qué es Java? Ventajas al Utilizar ProFisio

ORGANIZACIÓN DEL CURSO

SISTEMAS DE CONTROL EN SEGURIDAD ALIMENTARIA HACCP

1. OBJETIVOS: Universidad de Belgrano Facultad de Ingeniería y Tecnología Informática Página 1/7

Políticas de confidencialidad y manejo seguro de la información Políticas de confidencialidad y manejo seguro de la información

POLÍTICA DE SEGURIDAD Y SALUD OCUPACIONAL, PROTECCIÓN Y MEDIO AMBIENTE (HSSE)

ISO SERIE MANUALES DE CALIDAD GUIAS DE IMPLEMENTACION. ISO 9001:2008 Como implementar los cambios parte 1 de 6

INFORME DE CONTROL INTERNO MUNICIPIO DE JERICO FUNCIONES DE LA OFICINA DE CONTROL INTERNO EN EL MUNICIPIO DE JERICO

DECIDE: CAPITULO I PROGRAMA DE DIFUSION ESTADISTICA DE LA COMUNIDAD ANDINA

REGLAMENTO DE DISTRIBUCIÓN Y COMERCIALIZACIÓN

REGLAMENTO GENERAL DE SEGURIDAD PARA EL USO DE LOS TALLERES Y LABORATORIOS DE LA UNIVERSIDAD DEL AZUAY

Cómo realizar una gestión eficaz de la seguridad de la información específica para los servicios sanitarios

ISValue Portal c/pujades, Barcelona (Barcelona)

SIG. CIAF Centro de Investigación y Desarrollo en Información Geográfica. Fundamentos de Sistemas de Información Geográfica C U R S O.

COLEGIO DE CONTADORES PUBLICOS DEL DISTRITO CAPITAL DECLARACIÓN DE PRINCIPIOS DE CONTABILIDAD. No. 6 REVELACIÓN DE POLÍTICAS CONTABLES

Reporte de incidente de seguridad informática.

Cómo desarrollar una Arquitectura de Red segura?

INNOVANDO EN LA FORMACIÓN PROFESIONAL PRESENTACIÓN DEL PORTAL Y PLATAFORMA

COORDINACIÓN ESTATAL DE PROTECCIÓN CIVIL ÁREA DE CAPACITACIÓN Í N D I C E

TERMINOS DE REFERENCIA

FOMENTO CULTURA DEL AUTOCONTROL OFICINA DE CONTROL INTERNO

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS.

FOMENTO DE LA CULTURA DE CONTROL INTERNO

REPÚBLICA DE COLOMBIA

.-. '_F. 3.1 Descripción del Proyecto. Capítulo. A continuación detallo los pormenores del proyecto y su contenido

Auditoría de Tecnologías de la Información

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP

Aspectos Básicos de Networking

Septiembre Agosto Escolarizado. Universidad Tecnológica de Izúcar de Matamoros. 2 años (6 cuatrimestres)

MESA Nº 1 FORTALECIMIENTO DE LAS ORGANIZACIONES SOCIALES, COMUNAS Y CONSEJOS COMUNALES.

Carrera: Ingeniería en Tecnologías de la Información y Comunicaciones

Adoptando SOA para Telecom

ANALISIS Y DISEÑO DE SISTEMAS HERRAMIENTAS PARA DETERMINAR REQUERIMIENTOS DE SISTEMAS

Rosa Patricia Romero Líder Integridad Mecánica

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA MULTIMEDIA Y COMERCIO ELECTRÓNICO.

Dirección Presidencial de Transparencia, Modernización y Reforma del Estado División de Transparencia y Rendición de Cuentas.

Transcripción:

CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL Producir un CD interactivo de planes de contingencia y seguridad informática para la Mediana y Gran Empresa en El Salvador. 1.2.2 ESPECÍFICOS Determinar la situación actual de las Medianas y Grandes Empresas de El Salvador con relación a planes de contingencia y seguridad informática. Brindar recomendaciones de seguridad informática para el fortalecimiento de la red local. Proveer una guía para la elaboración de planes de contingencia informática que se puedan implementar a su empresa. - 3 -

1.3 ALCANCES Y LIMITACIONES 1.3.1 ALCANCES La investigación se realizará en el departamento de San Salvador para todas aquellas empresas que se pueden catalogar como medianas y grandes. La investigación se realizará sobre las empresas de diferentes rubros económicos. El estudio será realizado en la unidad de informática. El CD Interactivo servirá como guía para dar soluciones a problemas generales de las unidades informáticas. El estudio sobre la seguridad informática abarcará únicamente la red local. Dentro de los planes de contingencia se contemplará los desastres ocasionados por el hombre y las fallas tecnológicas que pueden sufrir los equipos informáticos. 1.3.2 LIMITACIONES Restricción al acceso de la información del sector financiero. Las herramientas para desarrollar este CD son de difícil uso. El tiempo máximo para el desarrollo del proyecto son 12 meses. Los recursos económicos son escasos para el desarrollo de la investigación. El tiempo para el aprendizaje de las herramientas a utilizar para el desarrollo del CD multimedia es corto. - 4 -

1.4 JUSTIFICACIÓN DEL PROYECTO Hoy por hoy en muchas organizaciones de la mediana y gran empresa no cuentan con planes de contingencia y /o estándares de seguridad informática. Por lo anterior; es necesario realizar un CD Interactivo que como una opción para la solución de algunos de los problemas existentes dentro de la unidad de Informática, es por ello, que la herramienta orientará a los administradores de redes informáticas a disminuir el tiempo de caída, mostrando la forma de generar esquemas de seguridad informática, dando sugerencias de como generar un plan de contingencia. Actualmente el daño de servidores / estaciones de trabajo ocasionan perdida de la información que las empresas estaban almacenando, en algunas ocasiones esta información no puede ser recuperada, y es aquí donde podemos hacer la implementación de planes de contingencia informática para garantizar la continuidad de sus negocios y minimizar lo que se conoce como Tiempo de caída este es el tiempo en el cual las empresas paran sus operaciones debido a la falta de acceso a la información. Para el caso de la seguridad informática es la misma situación, puede llegar a causar tiempos de caída en las operaciones de las empresas y por consiguiente llegar a generar grandes pérdidas económicas. La seguridad involucra mucho más que productos tecnológicos. Es muy importante entender que la seguridad es un proceso que se lleva a cabo en toda la empresa. La seguridad informática no es sólo un tema de moda, es una cultura que debemos conocer para no quedarnos atrás y ser blanco fácil como empresa. La herramienta dará recomendaciones que las empresas necesitan tener para aumentar la seguridad de sus redes informáticas y así también poder evitar el espionaje informático. Por ejemplo un virus, puede llegar a causar la suspensión de las operaciones, se han dado casos en el pasado de perdidas millonarias que han llegado a ocasionar los virus informáticos que a su vez conllevan grandes tiempos de caída, y en algunos de los casos hasta hacer que la empresa quede en banca rota. Con la creación del CD interactivo PLACONSI, se pretende proporcionar información sobre la creación de planes de contingencias así como también brindar recomendaciones a las empresas de como proteger la información almacenada en los equipos principales. - 5 -

1.5 PLANTEAMIENTO DEL PROBLEMA 1.5.1 DEFINICIÓN DEL PROBLEMA. Tomando en cuenta todo lo anterior y realizando un análisis de las interrelaciones existentes entre las variables involucradas, se concluye la siguiente definición del problema: La necesidad de una guía para la creación de planes de contingencia y recomendaciones para la seguridad informática de la red de datos local, identificadas en la mediana y gran empresa de El Salvador 1.5.2 ANÁLISIS DEL PROBLEMA Con esta herramienta se pretende que las empresas puedan implementar algunos planes de contingencia y seguridad informática. Se entiende como planes de contingencia aquellos orientados al sector informático con énfasis en los equipos donde se concentra la información de la empresa, como pueden ser servidores, estaciones de trabajo o dispositivos de almacenamiento externos y otros equipos que se consideren importantes proteger al momento de tener un desastre. Cuando se refiere a un desastre, es orientado al sector informático, los cuales pueden ser: ocasionados por el hombre y las fallas tecnológicas que pueden sufrir los equipos informáticos. Dentro de los desastres ocasionados por el hombre podemos tener; ataques a la red privada de la empresa, infiltración de virus informáticos, fuga de la información de la empresa por empleados, errores humanos con el manejo de la información, etc. Las fallas tecnológicas que se pueden presentar en los equipos informáticos son: el fallo de los servidores primarios donde se almacena la información de la empresa, el daño de las estaciones de trabajo, en este caso la información que la empresa estaba almacenando en el servidor o estaciones de trabajo no puede ser recuperada, y es aquí donde podemos hacer la implementación de planes de contingencia informática para garantizar la continuidad del negocio y minimizar los Tiempo de caída, el reto de los administradores de la red informática es tener el mínimo tiempo de caída. - 6 -

1.5.3 FORMULACIÓN DEL PROBLEMA Falta de conocimiento sobre la aplicación de la seguridad informática Falta de documentación para la implementación de buenas practicas en los servicios de red. Los usuarios trasladan sus conocimientos verbalmente por no existir un documento o guía que sirva de apoyo fidedigno. Falta de conocimiento sobre los planes de contingencia informáticos. El desconocimiento de nuevos software y hardware que ayuden a implementar seguridad y planes de contingencia con el fin de garantizar la continuidad del negocio. CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA EN EL SALVADOR. - 7 - Recomendaciones sobre la seguridad que se debe implementar en la unidad de Informática según sus requerimientos para resguardar la información de la empresa. Recomendaciones y buenas prácticas de implementación sobre el plan de contingencia que mejor se acople a su infraestructura de red informática. Guía al usuario desde los niveles básicos de la seguridad informática hasta llegar a un nivel de seguridad aceptable. La guía para el desarrollo de un plan de contingencia.

1.6 IMPORTANCIA DEL PROYECTO Toda organización debe estar a la vanguardia de los procesos de cambio. Donde disponer de información continua, confiable y en tiempo real, constituye una ventaja fundamental para la continuidad de las operaciones. Donde tener información es tener poder. Donde la información se reconoce como: Crítica (indispensable para garantizar la continuidad operativa de la organización). Valiosa (es un activo corporativo que tiene valor en sí mismo). Sensitiva (debe ser conocida por las personas que necesitan los datos). Donde identificar los riesgos de la información es de vital importancia. La seguridad informática debe garantizar: Disponibilidad de los sistemas de información. Recuperación rápida y completa de los sistemas de información Integridad de la información. Confidencialidad de la información. Tan importante como una buena y adecuada configuración de los sistemas es disponer de un plan de acción para los casos en los que la seguridad informática se vea comprometida. El plan de contingencia ha de diseñarse para cubrir: Desastres del entorno: inundaciones, robos, incendio, etc. Fallos del sistema: errores software, fallos del hardware, errores de los usuarios, etc. Ataques intencionados: virus, hackers, crackers, etc. - 8 -

1.7 IMPORTANCIA DE LOS PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA La importancia en la aplicación de planes de contingencia genera un ahorro muy importante a las empresas que utilizan equipos informáticos para almacenar la información de las mismas. Sin un plan de contingencia las empresas registrarían perdidas en sus balances, ya que la información no puede ser accesada para poder generar productividad. En una empresa los equipos informáticos son la fuente para la realización de los negocios, un equipo informático tienen mucha influencia para realizar transacciones comerciales y si estos equipos llegan a fallar por cualquier motivo, estas transacciones comerciales se vuelven demasiado lentas y en algunos de los casos no se pueden efectuar, es en este punto cuando la empresa comienza a generar perdidas, lo que se procura es tener los equipo el mayor tiempo en línea para poder garantizar la continuidad de los negocios. La seguridad informática tiene mucho que ver con la continuidad del negocio también ya que se trata de proteger el activo más valioso que pueden tener las empresas, la privacidad de su información. Hay muchos factores que influyen para quebrantar esta seguridad de los sistemas de información algunas de estas son: Los virus informáticos, los hackers 1, las vulnerabilidades de los sistemas operativos y de las aplicaciones, empleados insatisfechos etc. Sin la seguridad debida para los sistemas de información una empresa puede llegar a la quiebra ya que de no estar disponibles los equipos informáticos para acelerar las transacciones comerciales pueden ser obligados a cerrar por su competencia que pueda estar sacando mejor provecho de estos equipos con una adecuada seguridad informática y la implementación de planes de contingencia informáticos. 1 Persona Experta en informática capaz de entrar en sistemas cuyo acceso es restringido y no necesariamente con malas intenciones. - 9 -

1.8 HERRAMIENTAS ORIENTADAS PARA GENERACIÓN DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA En la actualidad se conocen algunos documentos 2 para generar planes de contingencia dentro del departamento de informática así mismo existen aplicaciones para generar auditorias de seguridad a la red. Todo esto para garantizar que la empresa pueda cumplir con los estándares mínimos requeridos dentro de su departamento de sistemas informáticos. Para el caso de un Banco que está avalado por la Superintendencia del Sistema Financiero de nuestro país, debe cumplir con ciertos requisitos mínimos como la generación de posibles planes de contingencia y también garantizar la seguridad de su información. Para el lanzamiento de aplicativos Web de cada entidad financiera, esta debe ser aprobada por dicho organismo en nuestro país, y es ella quien hace evaluaciones a la entidad financiera para probar su seguridad y los posibles planes de contingencia que esta pueda tener. Dichas herramientas son de mucha importancia para poder garantizar la protección del activo más valioso de las empresas La Información, se dice que la empresa que tenga su información el mayor tiempo posible disponible y que esta sea precisa y exacta, tendrá ventajas sobre su competencia. 2 Guía Práctica Para El Desarrollo De Planes De Contingencia De Sistemas De Información. Lima, Febrero 2001-10 -