Controles en la. Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do.



Documentos relacionados
PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

Unidad 6: Protección Sistemas de Información

Qué pasa si el entorno de seguridad falla?

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

Antes de imprimir este documento piense en el medio ambiente!

1.8 TECNOLOGÍA DE LA INFORMACIÓN

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

-OPS/CEPIS/01.61(AIRE) Original: español Página Estructura del programa de evaluación con personal externo

PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES

1 El plan de contingencia. Seguimiento

Gestión del Servicio de Tecnología de la información

Proceso: AI2 Adquirir y mantener software aplicativo

Gestión de Seguridad Informática

Traslado de Data Center

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD

Los retos de la Pyme en la elaboración de un DRP. Servicios de Consultoría Empresarial Pedro Antonio González H.

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Norma de uso Identificación y autentificación Ministerio del Interior N02

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998

SEMANA 12 SEGURIDAD EN UNA RED

Manual Buenas Prácticas en Refrigeración con Amoníaco

Normas chilenas de la serie ISO 9000

Business Continuity Plan. Barcelona, febrero de 2008

GESTION OPERATIVA. Niveles de gestión

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP

Elementos requeridos para crearlos (ejemplo: el compilador)

GUIAS PARA EL MANUAL DE ASEGURAMIENTO DE LA CALIDAD MANUAL DE ASEGURAMIENTO DE CALIDAD

ARCHIVO GENERAL DE LA NACIÓN

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

PONENCIA: PLAN DE AUTOPROTECCIÓN Y SIMULACROS DE EMERGENCIA

INTRODUCCION AL DESARROLLO DE SISTEMAS DE INFORMACION

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

Curso de Seguridad de la Carga Aérea

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN

6 - Aspectos Organizativos para la Seguridad

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

0. Introducción Antecedentes

Unidad VI: Supervisión y Revisión del proyecto

METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA.

LISTA DE CHEQUEO CUMPLIMIENTO DE LA NORMA ISO 17011

PROCESO DE GESTION DE ALMACEN DE MANTENIMIENTO DEL SISTEMA MACROBÚS

Tema 1: Organización, funciones y responsabilidades de la función de TI.

ANÁLISIS DE RIESGOS EN LA GESTIÓN DE PROYECTOS. Los riesgos son eventos o condiciones inciertas que, si se producen, tienen un

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

[Guía de auditoría AudiLacteos]

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

PLAN DE DESALOJO DE EMERGENCIA

MANUAL DE CALIDAD ISO 9001:2008

ADMINISTRACIÓN DE COPIAS DE SEGURIDAD

DRP y BCP: Continuidad Operativa


SISTEMAS DE INFORMACIÓN III TEORÍA

puede interrumpir la operación Administración de la Continuidad del Negocio.

TECNOLOGICO DE ESTUDIOS SUPERIORES DE ECATEPEC CALIDAD DE SOFTWARE Guía para Examen Segundo Parcial Grupo 6501

CAPÍTULO 13. GESTIÓN DE LAS ADQUISICIONES DEL PROYECTO

SISTEMA DE GESTIÓN DE RIESGOS

AUD Estudio de Auditoría Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº JP


TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

ADMINISTRACIÓN DE PROYECTOS

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

CONTROL DE CAMBIOS. FICHA CONTROL DE CAMBIOS Versión Fecha Descripción de la Modificación

Guía para identificar riesgos en el Proceso de Inventarios

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Gestión de la Prevención de Riesgos Laborales. 1

Acuerdo de Nivel de Servicio o Service Level Agreement (SLA) para servicios de Hospedaje Virtual

MANUAL COPIAS DE SEGURIDAD

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

1.1 EL ESTUDIO TÉCNICO

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

Metodología básica de gestión de proyectos. Octubre de 2003

1er Jornada Regional de Seguridad y Salud Laboral - Campana. De OHSAS a ISO La futura norma ISO 45001

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

EVALUACIÓN DEL CONTROL INTERNO CONTABLE

FUNDAMENTACION DE ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES PARA LOS PROCESOS DE SOPORTE TECNICO CODIGO APRENDIZ JOHN FREDDY MORENO COLON

Curso. Introducción a la Administracion de Proyectos

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC

Procedimiento General Auditorías Internas (PG 02)

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

ANEXO 23: TÉRMINOS DE REFERENCIA PARA LA AUDITORÍA DEL PROYECTO

CAJA COSTARRICENSE DEL SEGURO SOCIAL. Política para la Organización de la Respuesta a Emergencias y Desastres

PROCEDIMIENTO LOCKOUT & TAGOUT

BRIGADA DE EVACUACION GRUPO EXTINGUIDORES ZARAGOZA


UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS


INFORME DE OBSERVACIONES PROGRAMA DE MEJORAMIENTO DE LA GESTIÓN 2013 METAS DE EFICIENCIA INSTITUCIONAL 2013 SISTEMA DE SEGURIDAD DE LA INFORMACIÓN

Project Ing. Christian Ovalle

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

Transcripción:

Controles en la Administración de Seguridad Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010

T. 2 Contenido Plan de Recuperación de Desastres Seguros

T. 3 Controles de Último Recurso A pesar de los resguardos que se puedan tomar, la función de los SI puede sufrir un desastre. En estas situaciones, quedan dos controles como último recurso: 1)Plan de Recuperación de Desastre 2)Seguros

T. 4 Plan de Recuperación de Desastre Propósito: permitir restaurar las operaciones de la función de los SI, en el evento de algún tipo de desastre. El impacto puede ser: 1) localizado: daño en una BD 2) generalizado: incendio en la instalación Periódicamente se deben hacer ensayos para evaluar si los planes de recuperación de desastre son adecuados. Estos planes son muy caros, difíciles de preparar, mantener y testear.

T. 5 Plan de Recuperación de Desastre Los auditores deben evaluar que estos planes existan, estén en su lugar y sean adecuados. Los auditores externos están especialmente interesados en la habilidad del cliente de retomar sus operaciones en el caso que suceda un desastre y la recuperación no pueda ser efectuada rápidamente. El auditor debe poner especial cuidado en demandas que puedan surgir por no cumplimientos de contratos con otras partes. Los auditores internos tienen los mismos intereses.

T. 6 Plan de Recuperación de Desastre El plan incluye cuatro partes: Plan de Emergencia Plan de Testeo Plan de Recuperación de Desastre Plan de Backup Plan de Recuperación

T. 7 Plan de Recuperación de Desastre El plan debe proveer las políticas, guías y procedimientos a seguir para todo el personal que tiene responsabilidad en la función de los sistemas de información. Ejemplo: procedimientos de backup a ejecutar diariamente.

T. 8 Plan de Emergencia Plan de Emergencia (PE): especifica las acciones a realizar inmediatamente luego de producido el desastre. La gerencia debe identificar las situaciones que requieren que se invoque el plan. Ejemplo: incendio, daño estructural, ataque terrorista. Las acciones que se inicien, dependerán de la naturaleza del desastre. Ejemplo: algunas requieren que todo el personal evacue el edificio, otras pueden requerir que algunas personas permanezcan hasta apagar equipos, o disparar alarmas.

T. 9 Plan de Emergencia Primero, identificar las situaciones en las cuales se necesita invocar al PE. En el PE se debe incluir, para cada situación: 1) quién debe ser notificado inmediatamente cuando ocurre el desastre. Ejemplo: policía, bomberos, médicos, etc. 2) acciones a tomar. Ejemplo: apagar equipos, cortar llaves, remover archivos, etc. 3) procedimientos de evacuación, 4) procedimientos para retornar - cuáles son las condiciones de seguridad que se deben cumplir para retornar. Se debe especificar el responsable para cada tarea, y el procedimiento a seguir.

T. 10 Plan de Backup - Contenido El Plan de Back Up (PB) especifica: 1) los tipos de backup que se deben mantener, 2) la frecuencia de ejecución, 3) los procedimientos, 4) la ubicación de los recursos, 5) el sitio donde estos recursos pueden restaurarse, 6) las operaciones para restaurar, 7) el personal responsable de recolectar los recursos de back up y las operaciones de recupero, 8) las prioridades a asignar para recuperar los sistemas, 9) un cronograma que muestre cuando cada sistema puede ser recuperado.

T. 11 Plan de Backup - Controles El plan necesita actualización permanente. Ejemplo: 1) personal que no trabaja más en la empresa, con tareas de responsabilidad dentro del plan 2) actualización del inventario de hardware y software disponible. La mayor dificultad radica en asegurar que todos los recursos críticos están backupeados.

T. 12 Plan de Backup Recursos 1 Se deben considerar los siguientes recursos: 1) personal: entrenamiento y rotación de obligaciones entre el personal de SI, para facilitar reemplazos. Acuerdos con otras empresas para proveer personal. 2) hardware: acuerdo con otra empresa para provisión del hardware 3) facilidades: acuerdo con otra empresa para provisión de facilidades 4) documentación: inventario de documentación almacenada de manera segura en el sitio y fuera del sitio.

T. 13 Plan de Backup Recursos 2 5) insumos: inventario de insumos críticos almacenados de manera segura en el sitio y fuera del sitio, con listas de vendedores que provean los insumos 6) datos/información: inventario de archivos almacenados de manera segura dentro y fuera del sitio 7) software de aplicación: inventario del software de aplicación almacenado de manera segura dentro y fuera del sitio 8) software de sistemas: inventario del software de sistemas almacenado de manera segura dentro y fuera del sitio.

T. 14 Plan de Backup - Sitios Un tema importante es la selección del sitio de backup. Se pueden estudiar las siguientes alternativas: 1) cold site 2) hot site 3) warm site 4) acuerdo recíproco

T. 15 Plan de Backup Cold Site Si la organización tolera un tiempo sin sistema, ésta alternativa podría ser adecuada. El lugar tiene todas las facilidades para instalar los equipos necesarios. La organización puede tener su propio sitio o firmar un contrato con otra empresa.

T. 16 Plan de Backup Hot Site Todo el hardware y las facilidades de operación deben estar disponibles en el sitio. En algunos casos, se guarda acá el software, los datos, e insumos. Son caros de mantener. Se comparte entre varias organizaciones.

T. 17 Plan de Backup Warm Site Provee un nivel de backup intermedio. Tiene todas las facilidades del cold site, más el hardware que podría ser difícil de conseguir o instalar.

T. 18 Plan de Backup Acuerdo Recíproco Dos o más organizaciones pueden tener un acuerdo de proveerse mutuamente facilidades de backup en caso de sufrir un desastre alguna de ellas. Es una alternativa barata. Se debe tener suficiente capacidad de procesamiento. A menudo es informal.

T. 19 Plan de Backup - Contratos Si se usa un sitio de backup de otra empresa, los administradores de seguridad deben asegurar que los contratos incluyan: 1) en qué tiempo estará disponible el sitio de backup, 2) el número de organizaciones que simultáneamente pueden usar el sitio de backup, 3) la prioridad que se asignará a usuarios concurrentes en el caso de un desastre común, 4) el período por el cual se puede usar el sitio, 5) las condiciones bajo las cuales se puede usar el sitio, 6) las facilidades y servicios que se comprometen a proveer en el sitio, 7) qué controles se implementarán en el sitio.

T. 20 Plan de Recuperación Plan de Recuperación (PR): define los procedimientos para restaurar las capacidades completas de los SI. Es específico y depende de las circunstancias del desastre. El plan debería identificar un comité de recuperación, especificar las responsabilidades del comité, y proveer guías y prioridades a seguir. El plan también debería indicar qué aplicaciones recuperar primero.

T. 21 Plan de Testeo Plan de Testeo (PT): identifica las deficiencias en los PE, PB, PR, o en la preparación de la organización y del personal para un caso de desastre. Debe permitir simular desastres, y especificar el criterio por los cuales los PE, PB, y PR pueden considerarse satisfactorios. Se deben ejecutar periódicamente, esto es simular los desastres y requerir al personal que cumpla con los procedimientos estipulados en los planes.

T. 22 Plan de Testeo Inconvenientes: 1) interrumpir las operaciones diarias 2) que ocurra un desastre como resultado del testeo de procedimientos. Soluciones: que se testee mediante inspecciones formales, y no en la práctica. Planificar el testeo en un horario de poca carga - día y hora no conflictivos.

T. 23 Seguros Qué asegurar 1 Se usan para mitigar las pérdidas producidas por un desastre. Se pueden tener seguros para proteger los siguientes recursos: 1) equipamiento: cubre la reparación o adquisición de hardware - depende si el equipo es comprado o en leasing 2) facilidades: cubre ítems como reconstrucción de la sala de cómputos, amoblamiento, etc. 3) medios de almacenamientos: cubre el reemplazo de medios de almacenamiento más sus contenidos (datos, programas, documentación)

T. 24 Seguros Qué asegurar 2 4) interrupción de negocios: cubre las pérdidas en las ganancias, debido a que la organización está imposibilitada de operar 5) expensas extra: cubre costos adicionales incurridos porque la organización no está operando con sus facilidades normales 6) papeles y registros valiosos: cubre documentos fuente, informes preimpresos, documentación y otros papeles valiosos 7) transporte de medios: cubre el daño a los medios en tránsito 8) errores, mala praxis, y omisiones: cubre los reclamos de los clientes. Ejemplo: seguros de una empresa que presta servicios de outsourcing.

T. 25 Seguros - Controles Es difícil conseguir cobertura para algunos tipos de pérdidas: seguros por pérdida de información por virus. Los seguros de SI son un área nueva y están evolucionando. El administrador de seguridad debe verificar que la El administrador de seguridad debe verificar que la organización cumple con todas las claúsulas del contrato de seguro.

T. 26 Seguros Con empresas que prestan servicios tipo outsourcing, se debe poner especial cuidado para establecer la responsabilidad de salvaguarda. Se debe considerar: 1) qué responsabilidad tiene el vendedor de outsourcing por mala praxis, errores u omisiones 2) qué responsabilidad tiene el prestador por no cumplir con los servicios prometidos 3) quién es el dueño de los datos y programas que están mantenidos por el prestador 4) cuáles son las responsabilidades del prestador con respecto a backups y recuperaciones. Estas consideraciones deben definirse en un contrato.

T. 27 Ubicación de la Función La ubicación de la función de administrar la seguridad, depende del tamaño de la organización y de la dependencia en los SI. Puede ser ejercida por: 1) el contador, o un asesor externo, 2) el gerente de operaciones, 3) un responsable de seguridad o 4) un área especial dedicada a la seguridad.

T. 28 Resumen Plan y Programa de Seguridad Amenazas Plan de Recuperación de Desastres Seguros