Upload
danilo-jose-guerrero-vence
View
717
Download
136
Embed Size (px)
Citation preview
8/18/2019 AA13 EV1 Plan Gestion Del Riesgo
1/23
AA13 EV1 PLAN DE GESTION DEL RIESGO
Pag No1
Objetivos y alcances del plan de gestión del riesgo
Con el desarrollo de este plan de gestión del riesgo aplicable a nuestro caso de estudio Alcaldía de San Antonio” se pretende cumplir con los siguientes propósitos:
Clasificar y documentar todos y cada uno de los activos informáticos que posee la
alcaldía de San Antonio en su infraestructura de hardware y de software
Establecer los roles y responsabilidades en la gestión del riesgo
Identificar los recueros y presupuestos necesarios para la ejecución del plan
Documentar la periocidad de los eventos a ejecutar
Clasificar los riesgos de acuerdo a una escala definida
Presentar el inventario de activos informáticos junto a las amenazas a las que son
expuestos
Documentar y consolidar en este documento un plan de recuperación antes desastre
realizado para la alcaldía de San Antonio en otras evidencias de aprendizaje
Desarrollo
Una vez citados claramente todos y cada uno de los objetivos propuestos en el desarrollo deeste plan de gestión de riesgos informáticos, es en este preciso momento en donde vamos adar inicio al desarrollo y cumplimiento de cada uno de los puntos y objetivos planteadosinicialmente.
Plan de recuperación antes desastres alcaldía de San Antonio: es un proceso derecuperación que cubre los datos, el hardware y el software crítico, para que un negocio puedacomenzar de nuevo sus operaciones en caso de un desastre natural o causado por humanos.Esto también debería incluir proyectos para enfrentarse a la pérdida inesperada o repentina depersonal clave, aunque esto no sea cubierto en este artículo, el propósito es la protección de
datos.
Razones para recurrir a un DRP
Existen diferentes riesgos que pueden impactar negativamente las operaciones normales deuna organización. Una evaluación de riesgo debería ser realizada para ver que constituye eldesastre y a que riesgos es susceptible una empresa específica, incluyendo:
Catástrofes. Fuego. Fallos en el suministro eléctrico. Ataques terroristas. Interrupciones organizadas o deliberadas. Sistema y/o fallos del equipo. Error humano. Virus, amenazas y ataques informáticos. Cuestiones legales. Huelgas de empleados. Conmoción social o disturbios.
Prevención ante los desastres
Se deben implementar las siguientes medidas estudiando los posibles casos d caos ydesastres tanto humanos, como informáticos y naturales que pueden afectar el normal trabajo
de la alcaldía de San Antonio para nuestro caso de estudio como son:
https://es.wikipedia.org/wiki/Hardwarehttps://es.wikipedia.org/wiki/Softwarehttps://es.wikipedia.org/wiki/Fuegohttps://es.wikipedia.org/wiki/Suministro_el%C3%A9ctricohttps://es.wikipedia.org/wiki/Terrorismohttps://es.wikipedia.org/wiki/Huelgahttps://es.wikipedia.org/wiki/Huelgahttps://es.wikipedia.org/wiki/Terrorismohttps://es.wikipedia.org/wiki/Suministro_el%C3%A9ctricohttps://es.wikipedia.org/wiki/Fuegohttps://es.wikipedia.org/wiki/Softwarehttps://es.wikipedia.org/wiki/Hardware
8/18/2019 AA13 EV1 Plan Gestion Del Riesgo
2/23
AA13 EV1 PLAN DE GESTION DEL RIESGO
Pag No2
Enviar respaldos fuera de sitio semanalmente para que en el peor de los casos no sepierda más que los datos de una semana.
Incluir el software así como toda la información de datos, para facilitar la recuperación. Si es posible, usar una instalación remota de reserva para reducir al mínimo la pérdida de
datos. Redes de Área de Almacenamiento (San) en múltiples sitios son un reciente desarrollo
(desde 2003) que hace que los datos estén disponibles inmediatamente sin la necesidadde recuperarlos o sincronizarlos.
Protectores de línea para reducir al mínimo el efecto de oleadas sobre un delicado equipoelectrónico.
El suministro de energía ininterrumpido (SAI). La prevención de incendios - más alarmas, extintores accesibles. El software del antivirus. El seguro en el hardware.
El plan
Para asegurar la continuidad del negocio, es recomendable partir de la siguiente premisa:
"Siempre desear lo mejor y planear para lo peor". En un buen plan existen diferentes factoresque hay que tomar en cuenta. Los más importantes son:
El árbol telefónico: para notificar todo el personal clave del problema y asignarles tareasenfocadas hacia el plan de recuperación; en el caso de la alcaldía de San Antonio sedeberá contar con agendas electrónicas o en cuadernos que contengan todos los datos decontacto de todos y cada uno de los integrantes en este caso del departamento desistemas para su posterior aviso dicha información deberá tener correo electrónico, no deteléfono celular, teléfono alterno, dirección de residencia; en cuanto a las funciones /olabores que deberán tener estas han debido estar documentadas y comentadas previo a laocurrencia de un desastre ya que es más fácil que cada uno conozca sus labores,responsabilidades y esto aceleraría más la normalización de todo lo referente ainfraestructura de hardware como de software.
Reservas de memoria: si las cintas de reserva son tomadas fuera de sitio es necesariograbarlas. Si se usan servicios remotos de reserva se requerirá una conexión de red a laposición remota de reserva (o Internet).
Clientes: la notificación de clientes sobre el problema reduce al mínimo el pánico. Instalaciones: teniendo sitios calientes o sitios fríos para empresas más grandes.
Instalaciones de recuperación móviles están también disponibles en muchos proveedores. Trabajadores con conocimiento. Durante desastre a los empleados se les requiere trabajar
horas más largas y más agotadoras. Debe haber un sistema de apoyo para aliviar un pocode tensión.
La información de negocio. Las reservas deben estar almacenadas completamenteseparadas de la empresa (Cummings, Haag y 2005 McCubbrey). La seguridad y lafiabilidad de los datos es clave en ocasiones como estas
Proceso de recuperación
Después de la posible ocurrencia de algún tipo de desastre y este afectara a la alcaldía de San Antonio y todos sus servicios, manejo de información, infraestructura de hardware, de softwarey de red LAN se deberán seguir los siguientes pasos y recomendaciones.
Comprar nuevo equipo (el hardware) o reparar o quitar virus, etc. Llamar el abastecedor de software e instalar de nuevo el software. Recuperar los discos de almacenaje que estén fuera de sitio. Reinstalar todos los datos de la fuente de respaldo.
Volver a ingresar los datos de las pasadas semanas. Tener estrategias periódicas de respaldos de base de datos. Monitorear el proceso.
https://es.wikipedia.org/wiki/Softwarehttps://es.wikipedia.org/wiki/2003https://es.wikipedia.org/wiki/Sistema_de_alimentaci%C3%B3n_ininterrumpidahttps://es.wikipedia.org/wiki/Alarma_de_incendiohttps://es.wikipedia.org/wiki/Extintorhttps://es.wikipedia.org/wiki/Antivirushttps://es.wikipedia.org/wiki/Hardwarehttps://es.wikipedia.org/wiki/Cinta_magn%C3%A9ticahttps://es.wikipedia.org/w/index.php?title=Conexi%C3%B3n_de_red&action=edit&redlink=1https://es.wikipedia.org/wiki/Internethttps://es.wikipedia.org/wiki/Seguridad_inform%C3%A1ticahttps://es.wikipedia.org/wiki/Seguridad_inform%C3%A1ticahttps://es.wikipedia.org/wiki/Internethttps://es.wikipedia.org/w/index.php?title=Conexi%C3%B3n_de_red&action=edit&redlink=1https://es.wikipedia.org/wiki/Cinta_magn%C3%A9ticahttps://es.wikipedia.org/wiki/Hardwarehttps://es.wikipedia.org/wiki/Antivirushttps://es.wikipedia.org/wiki/Extintorhttps://es.wikipedia.org/wiki/Alarma_de_incendiohttps://es.wikipedia.org/wiki/Sistema_de_alimentaci%C3%B3n_ininterrumpidahttps://es.wikipedia.org/wiki/2003https://es.wikipedia.org/wiki/Software
8/18/2019 AA13 EV1 Plan Gestion Del Riesgo
3/23
AA13 EV1 PLAN DE GESTION DEL RIESGO
Pag No3
Tecnología
Para el proceso de recuperación de algún desastre a alcaldía de San Antonio deberá adquiriruno o varias de las siguientes herramientas tecnológicas como son:
Biblioteca de cinta virtual. Software de réplica sincrónico. Tecnología de almacenaje de réplica. Servicio telefónico virtual PBX/HOSTED. Backups remotos de reserva. Protector de datos continúo. Sistema para la administración de planes (Moebius). Cloud
Podremos destacar como herramientas tecnológicas que debe adquirir la alcaldía de San Antonio el software de réplica de almacenamiento HP 3PAR Remote Copy
Software de réplica de almacenamiento
¿Desea la capacidad de replicar datos en ubicaciones remotas para más eficiencia yrentabilidad? El software HP 3PAR Remote Copy proporciona a los centros de datosempresariales y de nube una tecnología de recuperación ante desastres de nivel 1 y replicaciónautónoma que permite la protección y el uso compartido de los datos desde cualquieraplicación de forma simple, eficiente y asequible. El software Remote Copy reducesignificativamente el coste de la replicación de datos remotos y la recuperación ante desastresaprovechando la tecnología de copia ligera y permitiendo la replicación con matrices de gamamedia, todo flash y gama alta para ofrecer un rendimiento de coste exclusivo para la protecciónde un conjunto más amplio de aplicaciones.
Configuración y pruebas en cuestión de minutos, lo que reduce la necesidad de servicios
profesionales. Con compatibilidad con replicación a larga distancia sincrónica de variosemplazamientos, periódica asincrónica y sincrónica, 3PAR Remote Copy ofrece una ampliagama de opciones de replicación para que los clientes consigan los objetivos de tiempo derecuperación estricta (RTO) y los objetivos de punto de recuperación rápida (RPO).
Recursos
Solución de replicación simple y con una potencia única
Ofrece una recuperación ante desastres sólida que puede configurarse y probarse enminutos desde una única consola de gestión de HP 3PAR.Las capacidades de configuración autónomas e integradas, únicas en el sistema dealmacenamiento HP 3PAR StoreServ, minimizan la necesidad de contratar serviciosprofesionales comunes a las soluciones de replicación de la competencia.
Proporciona configuraciones de réplica sincrónica a larga distancia, de varios modos yde varios sitios, que permite a las organizaciones ahorrar en costes de hardwarecumpliendo con los objetivos de tiempo de recuperación bajos (RTO) y los objetivos depunto de recuperación de pérdida de datos cero (RPO), con una flexibilidad dedistancia completa.
Implementación muy eficiente y flexible
Ofrece modos de replicación periódicos sincrónicos o asincrónicos, uno a uno, de 1 a No configuración de copia remota a larga distancia sincrónica, y puede tener licenciasolo para parte de la capacidad instalada para recuperación ante desastres demúltiples clientes flexible y eficiente.
https://es.wikipedia.org/wiki/Copia_de_seguridadhttps://es.wikipedia.org/wiki/PBXhttps://es.wikipedia.org/wiki/Backuphttps://es.wikipedia.org/wiki/Backuphttps://es.wikipedia.org/wiki/PBXhttps://es.wikipedia.org/wiki/Copia_de_seguridad
8/18/2019 AA13 EV1 Plan Gestion Del Riesgo
4/23
AA13 EV1 PLAN DE GESTION DEL RIESGO
Pag No4
El servidor virtual, la aplicación y la integración de la solución en nube simplifican larecuperación de desastres
Ofrece puntos de recuperación coherente de las aplicaciones para una recuperaciónrápida a través de la integración con HP 3PAR Recovery Manager para VMwarevSphere, Microsoft Hyper-V, Microsoft Exchange y Microsoft SQL y Oracle.
Inventario de activos informáticos junto a las amenazas a las que son expuestos
Se han podido identificar para el caso de estudio 2Alcaldia de San Antonio” el siguienteinventariado de activos informáticos asociados a las amenazas a los que son expuestos
Activo informático Amenaza
Bases de datos internas Son las bases de datos las cuales hacen parte de cada una delas secretarias de la alcaldía de San Antonio
Las amenazas a las cuales se encuentran expuestos son:
Inyección de código maliciosos SQL
Ingreso y acceso de intrusos y usuarios no autorizados por elsistema ni por la base de datos
Presencia de virus informático y gusanos
Software oculto para realizar labores de espionaje, sabotaje,robo cibernético y vandalismo
Página web interna 8Intranet) Esta es la llamada herramienta intranet la cual facilita lacomunicación interna entre los funcionarios y empleados de laalcaldía de San Antonio y facilita el proceso de comunicaciónentre secretarias; se ve expuesta a las siguientes amenazas
Virus informático
Presencia y suplantación de usuarios
Acceso de personas no autorizas por el sistema, la red LAN oexternos a la alcaldía
Sabotaje, robo de información
Labores de espionajeSitio web externo de la alcaldíade San Antonio
A las amenazas a la cuales se ve enfrentado son:
Inyección de código SQL maliciosos para modificar, eliminar yrobar información de bases de datos las cuales corran bajo el
sitio web de la alcaldía
Suplantación de usuarios y secretarios así como del alcaldemayor de la alcaldía de San Antonio para el acceso a datosimportantes y el poder conseguir reportes, boletines,certificaciones de pago de impuestos correspondientes a lasecretario de Hacienda
Virus informáticoChai interno Está expuesto a las siguientes amenazas
Suplantación de la identidad, acceso de usuarios internos de laalcaldía de San Antonio
Virus informático
8/18/2019 AA13 EV1 Plan Gestion Del Riesgo
5/23
AA13 EV1 PLAN DE GESTION DEL RIESGO
Pag No5
Robo de datos e información importante
Modificación de datos y sabotaje
Usuarios no autorizados por el sistema los cuales puedaneliminar datos, registros y reportes en las diferentes bases de
datos de cada una de las secretarias.Equipos de red cableados Estos hacen referencias a:ROUTERSTARJETAS DE REDENRRUTADORESSIWCHESCABLEADO
Están expuestos a amenazas como:
Virus informáticos potentes como son las bombas lógicas y lostroyanos que pueden inutilizar una red LAN y unainfraestructura tecnológica por completo
Acceso de intrusos y usuarios no autorizados por los sistemasni por las bases de datos de las secretarias de la alcaldía
Robo de datos, información, reportes, boletines, certificacioneselectrónicas de pago de impuestos así como el robo de basesde datos completas
Instalación de software espía por parte de usuarios malintencionados
Hackung de correos electrónicos, cuentas de usuarios,contraseñas, bases de datos y acceso a los sistemas de
información.
Equipos de re inalámbricos Estos hacen referencias a:ROUTERSTARJETAS DE REDENRRUTADORESSIWCHESCABLEADO
Están expuestos a amenazas como:
Virus informáticos potentes como son las bombas lógicas y lostroyanos que pueden inutilizar una red LAN y una
infraestructura tecnológica por completo
Acceso de intrusos y usuarios no autorizados por los sistemasni por las bases de datos de las secretarias de la alcaldía
Robo de datos, información, reportes, boletines, certificacioneselectrónicas de pago de impuestos así como el robo de basesde datos completas
Instalación de software espía por parte de usuarios malintencionados
Hackung de correos electrónicos, cuentas de usuarios,
contraseñas, bases de datos y acceso a los sistemas deinformación.
8/18/2019 AA13 EV1 Plan Gestion Del Riesgo
6/23
AA13 EV1 PLAN DE GESTION DEL RIESGO
Pag No6
Cortafuegos Desactivación y desonfiguiacion intencional de esta herramientapor parte de usuarios mal intencionados
Servidores Las amenazas a las que se pueden enfrentar son:
Acceso y manipulación de estos equipos bien sea local,remotamente o físicamente por usuarios no autorizados y mal
intencionados quienes puedan acceder a la red LAN
Presencia de virus informáticos
Daños en hardware como en discos duros, ventiladores
Interrupción del suministro de energía eléctrica
Reinicios inesperados de los equipos servidoresComputadores Están expuestos a amenazas tales como:
Presencia de virus informático
Daños en hardware, software
Impresoras Daños con los cartuchos y malas calibraciones para laimpresión
Daños en hardware
Descofiguracinoes en el software y los controladores quemanejan la impresora y hacen el puente de conexión con elhardware de estos dispositivos
Memorias portátiles ydispositivos dealmacenamiento externos
Presencia de virus informático
Software maliciosos y espía
Roles y responsabilidades en la gestión del riesgo
Datos
Activo informático Controles para minimizarel riesgo
Impacto del daño(1 bajo, 2 medio,3 alto)
Bases de datos internas Esto hace referencia a lasdiferentes bases de datosque hacen parte de todas yde cada una de lassecretarias de la alcaldía delmunicipio de San Antonio;
dichas bases de datos sonrelacionales y fuerondesarrolladas por lossiguientes motor de base dedatos como son:
MYSQLSQL SERVER R2 2008
Planes para efectuar copiasde seguridad
Políticas y sistemas para
implementar seguridad yprotección de los datos, los
1
8/18/2019 AA13 EV1 Plan Gestion Del Riesgo
7/23
AA13 EV1 PLAN DE GESTION DEL RIESGO
Pag No7
esquemas y estructuras deestas bases de datos
Implementar encriptación ycifrado de datos
Documentar perfiles deusuarios, contraseñas,accesos y privilegios en cadauna de las bases de datos
Monitorear y hacer unseguimiento periódico de losservicios, estado en tiemporeal, conexiones,concurrencia, tráfico de red,consumo en espacio dedisco entre otros aspectospara verificar la operatividad
y continuidad en elfuncionamiento de estasbases de datos.
Bases de datos externas Políticas y sistemas paraimplementar seguridad yprotección de los datos, losesquemas y estructuras deestas bases de datos
2
Página web interna (Intranet) Este es un servicio decomunicación interna dentrode la alcaldía el cual eshabilitado para cada uno delos funcionarios y empleados
de las diferentes secretariasque facilitaran el proceso detrabajo interno y elintercambio de información;es necesario implementarcontroles para disminuir losdaños o riesgos informáticoscomo son:
Configuración de la red LANy de todos sus dispositivosdando protocolos deseguridad los cuales impidan
el ingreso de usuarios opersonas externas que nolaboren dentro de la alcaldíade San Antonio
Instalación y puesta enmarcha de herramientaspara la supervisión yactividades realizadas dentrode la re LAN y en la internarhabilitada para esta alcaldía.
2
Sitio web o página externa Esta es la página web o sitioel cual muestra al mundo la
imagen de la alcaldía de San Antonio; dando a los
1
8/18/2019 AA13 EV1 Plan Gestion Del Riesgo
8/23
AA13 EV1 PLAN DE GESTION DEL RIESGO
Pag No8
usuarios y comunidad engeneral servicios deconsultas, descarga decertificaciones de salud,pagos de impuestos,comparendos, eventos
deportivos, dando a conocernoticias actualizadas yponiendo a disposición foros,chats, debates interactivos,encuestas de opinión entreotros aspectos; paradisminuir los riesgosinformáticos de daños yamenaza se debenimplementar las siguientesrecomendaciones:
Administrar, gestionar y
supervisar el funcionamientoy operatividad del sitio web através de herramientassuministradas por elproveedor de internet y elhosting contratado por laalcaida como puede ser el CPANEL el cual verifiquecriterios como:
Espacio en discoTrafico de redUsuarios, conectados
ConcurrenciasBases de datos creadas Actividad de las bases dedatosCuentas de correoselectrónico institucionalesCreación de dominiosCreación y disponibilidad derepositorios digitalesDisponibilidad decomplementos.Complementos de seguridadServicios centrados con el
proveedorChat interno Este es un medio de
comunicación interna entresecretarias y funcionarios elcual deberá ser usado conestándares de buenaconvivencia, respeto por losdemás así como principiosde confidencialidad en elintercambio de información,documentos, carpetas, basesde datos y sistemasinformáticos internos de esta
alcaldía; para disminuir losriesgos y amenazas
2
8/18/2019 AA13 EV1 Plan Gestion Del Riesgo
9/23
AA13 EV1 PLAN DE GESTION DEL RIESGO
Pag No9
informáticas de este tipo deactivo se debe implementar:
Labores periódicas demantenimientos y monitoreosal comportamiento de este
servicio por parte deldepartamento de sistemas eingenieros de esta alcaldía
Documentar información detodos y cada uno de losusuarios, contraseñas yactividades realizadas eneste chat interno; para asíestablecer los perfiles deusuarios.
Implementar políticas y
sistemas de seguridad en laprotección de los datos,usuarios quienes hacen usode esta herramienta.
Chat externo Labores periódicas demantenimientos y monitoreoal comportamiento de esteservicio por parte deldepartamento de sistemas eingenieros de esta alcaldía
Documentar información detodos y cada uno de los
usuarios, contraseñas yactividades realizadas eneste chat interno; para asíestablecer los perfiles deusuarios.
3
Bases de datos decontraseñas
Estas bases de datosrepresentan fuentes deconsultas, cruces de datosexternos que se hacennecesarios para cumplir losobjetivos misionales de laalcaldía de San Antonio; locual representa riesgos
informáticos los cuales sepueden disminuir siguiendo oponiendo en prácticarecomendaciones talescomo:
Implementar políticas deseguridad, sistemas deprotección de los datos comoencriptación y cifrados
Elaborar un log o bitácora deactividades registradas por
los usuarios quienesacceden internamente en las
2
8/18/2019 AA13 EV1 Plan Gestion Del Riesgo
10/23
AA13 EV1 PLAN DE GESTION DEL RIESGO
Pag No10
diferentes secretarias deesta alcaldía a las bases dedatos; registrando datoscomo:FechaHora
UsuarioClaveBase de datos accedida Actividades realizadasFecha y hora de cierre desesión y conexión con labase de datos
Implementar políticas yplanes para las copias derespaldo de estas bases dedatos y bitácora deactividades de usuarios.
Correo electrónico Este servicio será habilitadoy se podráncrear cuentas de correoelectrónico únicamenteusando herramientas deadministración del sitio webde la alcaldía de San Antonioproporcionadas por laempresa HOSTING ; estoscorreos electrónicos seráninstitucionales y nopersonales en donde todos ycada uno de los empleados y
funcionarios que laborandentro de esta alcaldíatendrán habilitada unacuenta; para disminuir losriesgos informáticos sedeberá implementar losiguiente:
El administrador del sitio webdeberá pedir información delnuevo funcionario o personainterna de la alcaldía quesolicite una nueva cuenta
como esNombres completos ApellidosSecretaria donde laboraJustificación del por quénecesita una nueva cuentaFecha de la solicitud
Es el administrador del sitioweb el encargado de analizary validar esta información ycrear la respectiva cuenta
Se deberá documentar atodos los usuarios, nombres
2
8/18/2019 AA13 EV1 Plan Gestion Del Riesgo
11/23
AA13 EV1 PLAN DE GESTION DEL RIESGO
Pag No11
de los correos electrónico ylos usuarios que les dan paraasí hacer un seguimiento ymonitoreo para garantizar laoperatividad y continuidad deeste servicio.
Sistemas
Activo informático Controles para minimizarel riesgo
Impacto del daño (1 bajo, 2medio,3 alto)
Equipos de red cableada Es la infraestructura de la redLAN de la alcaldía de San Antonio la cual pude ser:ROUTERSSITWCHESENRRUTAODRESTARJETAS DE RED
Para minimizar los riesgos yamenazas informáticas sedeberá implementar losiguiente:
Documentación de análisis,diseño e implementación dela red LAN de esta alcaldíaescribiendo aspectos decableado, tecnología usada,arquitectura, topología entreotros aspectosRealizar configuraciones a
los dispositivos de red lo cualpermita adoptar protocolesde conectividad y seguridaden la protección de los datosy de la red LAN misma
Realizar labores demantenimientos preventivosy correctivos los cualespermitan garantizar laoperatividad de la red LAN
Instalar y poner en marcha
herramientas tecnológicaspara el monitoreo yseguimiento periódico y entiempo real delcomportamiento de la redLAN y de los serviciossuministrados.
2
Equipos de red inalámbrica Es la infraestructura de la redLAN de la alcaldía de San Antonio la cual pude ser:ROUTERSSITWCHESENRRUTAODRES
TARJETAS DE RED
3
8/18/2019 AA13 EV1 Plan Gestion Del Riesgo
12/23
AA13 EV1 PLAN DE GESTION DEL RIESGO
Pag No12
Para minimizar los riesgos yamenazas informáticas sedeberá implementar losiguiente:
Documentación de análisis,
diseño e implementación dela red LAN de esta alcaldíaescribiendo aspectos decableado, tecnología usada,arquitectura, topología entreotros aspectosRealizar configuraciones alos dispositivos de red lo cualpermita adoptar protocolesde conectividad y seguridaden la protección de los datosy de la red LAN misma
Realizar labores demantenimientos preventivosy correctivos los cualespermitan garantizar laoperatividad de la red LAN
Instalar y poner en marchaherramientas tecnológicaspara el monitoreo yseguimiento periódico y entiempo real delcomportamiento de la redLAN y de los servicios
suministrados.Cortafuegos Se deberán habilitar en todas
y cada una de las estacionesde trabajo, nodos de la redLAN así como en los equiposservidores los cuales haránparte de la infraestructuratecnológica d la alcaldía deSan Antonio
1
Servidores Estos son equipos decómputo de gran potencia,importancia y sensibilidadpara el funcionamiento del
negocio ya que cumplenlabores de respaldo dedatos, alojamiento de basesde datos, procesos dereplicación, gestión y manejodel tráfico de red LAN,alojamiento de la bodega dedatos de la alcaldía de San Antonio así como el poderatender solicitudes deconsultas de múltiplesusuarios de diferenteslocalidades o secretarias.
Para poder disminuir almáximo riesgos, amenazas y
2
8/18/2019 AA13 EV1 Plan Gestion Del Riesgo
13/23
AA13 EV1 PLAN DE GESTION DEL RIESGO
Pag No13
vulnerabilidades informáticasse deberá implantar losiguiente:
Garantizar el suministrointerrumpido 7X24 de
energía eléctrica a estosequipos de computo
Implementar planes demantenimientos preventivosy correctivos a estos equipospor parte de personal técnicodel departamento desistemas de la alcaldía deSan Antonio documentado elpaso a paso y los resultadosobtenidos en este proceso.
Instalar y poner en marchaherramientas para elmonitoreo, supervisión yseguimiento periódico delrendimiento ycomportamiento real delsistema operativo de estosequipos que para el caso dela alcaldía de San Antonioserá WINDOWS SERVER2012.
Implementar políticas y
planes de contingencias pararespaldos y copia de datosimportantes de estos equiposen forma externa yremotamente usandodispositivos dealmacenamiento externos yservicios de alojamiento enla nueve privada
Elaborar un inventariadocompleto de la condicionesde funcionamiento en
software y en hardware deestos equipos de cómputopara evaluar planes deescalonamiento ymejoramiento en hardware ysoftware adecuando nuevos,mejores discos duros,mejores herramientas desoftware así como laaplicación e incremento dememoria RAM.
Computadores Se deberá tener en cuenta losiguiente:
Implementar labores de
2
8/18/2019 AA13 EV1 Plan Gestion Del Riesgo
14/23
AA13 EV1 PLAN DE GESTION DEL RIESGO
Pag No14
mantenimientos periódicospreventivos y correctivos porparte el personal de soportetécnico de la pdependicai desistemas de la alcaldía deSan Antonio lo cual genere
una documentación la cualse tenga en cuenta para elmejoramiento constante eninfraestructura y repotenciarlos equipos de cómputoexistentes dentro de estaalcaldía.
Programar copias deseguridad y respaldo dedatos periódicos local oremotamente usandoherramientas como SYNC
TOYProgramas de manejo deproyectos
En esta alcaldía seadquieren con regularidadprogramas para el diseño,ejecución y programación detareas de diferentesproyectos los cuales deberánser ejecutados por todas ycada una de las secretariasde este despacho municipalpara disminuir riesgosinformáticos,vulnerabilidades i sanciones
se deberá implementar losiguiente:
Adquisición de contratos delicenciamiento para el uso yexplotación de este tipo desoftware si son de usocomercial
Adquisición y contrato delicencia para el uso yexplotación de este tipo deprograma informáticos a si
sea de uso libre o gratuito;este tipo de contrato asícomo los de uso comercialdeberá tener asociadosdatos como.
Fecha
Nombre del producto oherramienta tecnológica
Condiciones de uso
Entidad, sitio web o empresaque facilita esta herramienta
1
8/18/2019 AA13 EV1 Plan Gestion Del Riesgo
15/23
AA13 EV1 PLAN DE GESTION DEL RIESGO
Pag No15
Responsabilidades delusuario final
Responsabilidades delproveedor del servicio o
programa informático.Programas de producción dedatos
Adquisición de contratos delicenciamiento para el uso yexplotación de este tipo desoftware si son de usocomercial
Adquisición y contrato delicencia para el uso yexplotación de este tipo deprograma informáticos a sisea de uso libre o gratuito;este tipo de contrato así
como los de uso comercialdeberá tener asociadosdatos como.
Fecha
Nombre del producto oherramienta tecnológica
Condiciones de uso
Entidad, sitio web o empresaque facilita esta herramienta
Responsabilidades delusuario final
Responsabilidades delproveedor del servicio oprograma informático.
1
Impresoras Se deberán realizar laboresperiódicas demantenimientos preventivosy correctivos a lasimpresoras con las cualescuenta la alcaldía de San
Antonio; generadodocumentación técnica lacual será tenida en cuenta elmomento de adquirir nuevasy más modernas impresorasy mejorar las ya existentes.
1
Memorias portátiles Se deberá realizar unanálisis o escaneo en detalleejecutando programas deantivirus y de seguridadinformática con los quecuenta la alcaldía de San Antonio para evitar:
Presencia de virus
1
8/18/2019 AA13 EV1 Plan Gestion Del Riesgo
16/23
AA13 EV1 PLAN DE GESTION DEL RIESGO
Pag No16
informático
Presencia de gusanosinformáticos
Sabotaje
Software malicioso
Software espía
Personal
Responsable Funciones Cumplimiento
Alcalde mayor de San Antonio
Es la máxima autoridad delmunicipio de San Antonio ysus funciones son:
Implementar políticas para el
mejoramiento de la vida detodos y cada uno de loshabientes del municipio
Implementar, liderar ycoordinar proyectos con lasecretaria de gobierno
Liderar proyectos y planesde mejoramiento en lassecretarios de hacienda,salud, medio ambiente,deportes y reacción
Presentar al consejomunicipal informes degestión de su gobierno
Hacer un buen uso de lainfraestructura tecnológicade la alcaldía de San Antonioy de los diferentes equiposde computo
Dar a conocer aldepartamento de sistemas
nuevas necesidades,problemáticas yrequerimientos a sersolucionadas con la ayudade nuevas tecnologías ymejorar las que ya se tienen.
Si
Secretario de Hacienda Hacer buen uso de lainfraestructura tecnológica yde los equipos de cómputode la secretaria de Hacienda
Liderar e implementarproyectos y planes de
mejoramiento en estasecretaria para el beneficio
SI
8/18/2019 AA13 EV1 Plan Gestion Del Riesgo
17/23
AA13 EV1 PLAN DE GESTION DEL RIESGO
Pag No17
del municipio
Dar a conocer aldepartamento de sistemasnuevas necesidades,problemáticas y
requerimientos a sersolucionadas con la ayudade nuevas tecnologías ymejorar las que ya se tienen.
Secretario de Gobierno Hacer buen uso de lainfraestructura tecnológica yde los equipos de cómputode la secretaria de Gobierno
Liderar e implementarproyectos y planes demejoramiento en estasecretaria para el beneficio
del municipio
Dar a conocer aldepartamento de sistemasnuevas necesidades,problemáticas yrequerimientos a sersolucionadas con la ayudade nuevas tecnologías ymejorar las que ya se tienen.
SI
Secretario de Medio Ambiente
Hacer buen uso de lainfraestructura tecnológica yde los equipos de cómputo
de la secretaria de Medio Ambiente
Liderar e implementarproyectos y planes demejoramiento en estasecretaria para el beneficiodel municipio
Dar a conocer aldepartamento de sistemasnuevas necesidades,problemáticas y
requerimientos a sersolucionadas con la ayudade nuevas tecnologías ymejorar las que ya se tienen.
SI
Secretario de Salud Hacer buen uso de lainfraestructura tecnológica yde los equipos de cómputode la secretaria de Salud
Liderar e implementarproyectos y planes demejoramiento en estasecretaria para el beneficio
del municipio
SI
8/18/2019 AA13 EV1 Plan Gestion Del Riesgo
18/23
AA13 EV1 PLAN DE GESTION DEL RIESGO
Pag No18
Dar a conocer aldepartamento de sistemasnuevas necesidades,problemáticas yrequerimientos a sersolucionadas con la ayuda
de nuevas tecnologías ymejorar las que ya se tienen.Secretario de Deportes yRecreación
Hacer buen uso de lainfraestructura tecnológica yde los equipos de cómputode la secretaria deRecreación y Deportes
Liderar e implementarproyectos y planes demejoramiento en estasecretaria para el beneficiodel municipio
Dar a conocer aldepartamento de sistemasnuevas necesidades,problemáticas yrequerimientos a sersolucionadas con la ayudade nuevas tecnologías ymejorar las que ya se tienen.
SI
Jefe de Sistemas Es la persona encargada de:Liderar y gerencia proyectosinformáticos
Definir políticas y sistemasde seguridad para laprotección de los datos, lasbases de datos, los sistemasinformáticos y la red LAN
Supervisar la administracióny mantenimiento de lasbases de datos de estaalcaldía lo cual garantice suoperatividad y continuidad
Coordinar el desarrollo de
sistemas de información ynievas herramientastecnológicas a serimplementadas por estaalcaldía.
Supervisar laimplementación de planespara copias de seguridad yrespaldo de datos querealice el administrador debase de datos
SI
Administrador de Base de
Datos Alcaldía de San Antonio
Administrar, mantener y
garantizar la operatividad,funcionabilidad y continuidad
SI
8/18/2019 AA13 EV1 Plan Gestion Del Riesgo
19/23
AA13 EV1 PLAN DE GESTION DEL RIESGO
Pag No19
de las bases de datos deesta alcaldía
Informática Soporte Técnico Efectuar planes demantenimientos preventivosy correctivos a loscomputadores, servidores e
infraestructura de la red LANde la alcaldía del municipiode San Antonio.
Recueros y presupuestos necesarios para la ejecución del plan
Un método sencillo para elaborar un plan de trabajo es organizar la información recopiladasobre lo que se desea hacer en una secuencia jerarquizada: comience por el objetivo, despuéspase a los resultados que contribuyen a la consecución de dicho objetivo y, por último, a lastareas que permitirán lograr los resultados. A continuación se muestra un plan de trabajoparcial correspondiente a uno de los diversos objetivos posibles:
Entre los recueros necesarios para ejecutar este plan de gestión de riesgos informáticostenemos los siguientes:
Acceso a computadores y servidores de la alcaldía de San Antonio (Solo usuarios autorizadosy personal del departamento de sistemas)
Acceso a la red LAN (Departamento de sistemas y usuarios internos)
Adquisición de software especializado y herramientas tecnológicas para el monitoreo constantede la elaboración y documentación de este tipo de planes; así como el poder permitirle a
personal del área de sistemas realizar auditorías internas para evaluar cómo responde lasdiferentes secretarias a las amenazas y riesgos informáticos detectados con anterioridad.
Periocidad de los eventos a ejecutar
Los eventos a ejecutar después de desarrollado, documentado e implementado en la práctica yen las diferentes secretarias de la alcaldía de San Antonio; serán validado a través de larealización de diferentes auditorias informáticas internas ejecutadas por personal internoperteneciente al departamento de sistemas de esta alcaldía, con una frecuencia de ejecuciónbimestral en todas y cada una de las secretarias evaluando el comportamiento y la respuesta alas amenazas y/o riesgos informáticos detectados previamente pudiendo analizar su estasvulnerabilidades se han podido disminuir a lo máximo o si se sigue presentado unaprobabilidad de ocurrencia media o alta, esta labor será liderada por el jefe de sistemas de esta
dependencia junto a otros ingenieros de sistemas, el administrador de base de dato y elresponsable especializado en la administración de la red LAN
8/18/2019 AA13 EV1 Plan Gestion Del Riesgo
20/23
AA13 EV1 PLAN DE GESTION DEL RIESGO
Pag No20
Herramientas software para realizar auditorías informáticas recomiendas
Cuan se piensa en hacer una auditoria para una empresa no se puede pasar por alto larelacionada a los sistemas informáticos, la cual si no se cuenta con las herramientasadecuadas puede llegar a ser bastante exhaustiva por toda la información que se deberecopilar por cada uno de los equipos.
Normalmente cuando se hace auditoria a un equipo de cómputo es necesario conocer con elmayor detalle posible cada una de las características del mismo, sus componentes y elsoftware que allí está instalado, sus respectivas licencias y cualquier otra información quepueda ser clave para ser analizada por el auditor, algo que si se hace de forma manual puedeser bastante complejo y demorado, por eso la importancia de recurrir a herramientas desoftware que faciliten el trabajo.
WinAudit es un software muy sencillo, liviano, gratuito y además portable, que de manerarápida nos ofrece un completo análisis de cualquier computador que funcione bajo el sistemaWindows.
Al descargar WinAudit lo primero que se destaca es su pequeño tamaño de apenas 1,6 MB ,seguido de que no es necesario instalarlo para poderlo utilizar, facilitando así que podamosllevarlo en cualquier USB y ejecutarlo sin necesidad de alterar el equipo que vayamos aanalizar. Como si fuera poco, esta herramienta es totalmente gratuita y de código abierto.
El uso de WinAudit es bastante simple, solo basta con ejecutarlo y de inmediato laherramienta empieza a analizar todo el hardware y software de nuestra máquina, listando cadauno de los componentes, sus características específicas, programas instalados con todoslos detalles posibles para cada uno de ellos, y una gran cantidad de información extra con laque seguramente se puede disponer de un informe completo, que podremos guardar enformato HTML, CSV o RTF.
Actividades de protección sobre los datos
A veces es prácticamente imposible poder garantizar un sistema o una protección 100%segura; estando latente la posibilidad de riesgos y vulnerabilidades por eso es importanteadoptar este tipo de políticas y medidas de seguridad informática y protección de la informaciónen este caso de la alcaldía de San Antonio para así disminuir al máximo estos riesgos; pero en
8/18/2019 AA13 EV1 Plan Gestion Del Riesgo
21/23
AA13 EV1 PLAN DE GESTION DEL RIESGO
Pag No21
casos o escenarios posibles donde un intruso o usuario no autorizado por los sistemas y basesde datos relacionales de la alcaldía de San Antonio tiene acceso a datos importantes y a la redLAN se puede considera la opción de poner otra barrera más de seguridad en mi opinión sepuede implementar procesos de encriptación y cifrado de datos y registros en el caso de lasbases de datos de cada una de las secretarias de la alcaldía de San Antonio, así a pesar deque un usuario no autorizado o intruso acceda a las bases de datos, a la red LAN y tenga
acceso a información sensible y delicada de muy poco le serviría ya que esta informaciónestaría encriptado o cifrada lo cual no le permitiría usarla para ningún fin, uso u objetivo desabotaje ya que para los seres humanos datos encriptados y cifrados son prácticamenteincomprensibles.
Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado deforma que el resultado sea ilegible a menos que se conozcan los datos necesarios para suinterpretación. Es una medida de seguridad utilizada para que al momento de almacenar otransmitir información sensible ésta no pueda ser obtenida con facilidad por terceros.Opcionalmente puede existir además un proceso de des encriptación a través del cual lainformación puede ser interpretada de nuevo a su estado original, aunque existen métodos deencriptación que no pueden ser revertidos. El término encriptación es traducción literal delinglés y no existe en el idioma español. La forma más correcta de utilizar este término seríacifrado.
Criptologia: La encriptación como proceso forma parte de la criptología, ciencia que estudialos sistemas utilizados para ocultar la información.
La criptología es la ciencia que estudia la transformación de un determinado mensaje en uncódigo de forma tal que a partir de dicho código solo algunas personas sean capaces derecuperar el mensaje original.
La mayoría de los algoritmos modernos del cifrado se basan en una de las siguientes doscategorías de procesos:
Problemas matemáticos que son simples pero que tienen una inversa que se cree (pero no seprueba) que es complicada
Secuencias o permutaciones que son en parte definidos por los datos de entradas.
8/18/2019 AA13 EV1 Plan Gestion Del Riesgo
22/23
AA13 EV1 PLAN DE GESTION DEL RIESGO
Pag No22
Usos de la Encriptación Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión de
información sensible como contraseñas, números deidentificación legal, números de tarjetas de crédito, reportes administrativo-contables yconversaciones privadas, entre otros.
Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurarque la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y elno repudio de la misma entre otros aspectos
Estas características solo se pueden asegurar utilizando las Técnicas de Firma DigitalEncriptada y la Encriptación de Datos.
Otros métodos para la protección de los datos generados por las bases de datos de la alcaldíade San Antonio serian:
Almacenamiento en dispositivos externosAlmacenamiento en la nube remotamente de datos e información sensibleDiscos duros espejoFragmentación de bases de datosImplementar bases de datos distribuidas en todas y cada una de las secretarias.
http://encripdedatos.blogspot.com.co/2007/09/usos-de-la-encriptacin.htmlhttp://1.bp.blogspot.com/_wrOWfs6lbhc/RvhAn8cvImI/AAAAAAAAAAg/TPqbTQPEJbU/s1600-h/SPYWARE.gifhttp://encripdedatos.blogspot.com.co/2007/09/usos-de-la-encriptacin.html
8/18/2019 AA13 EV1 Plan Gestion Del Riesgo
23/23
AA13 EV1 PLAN DE GESTION DEL RIESGO
P N 23
Referencias bibliográficas.
En esta parte del documento de análisis de riesgos se van a adjuntar todas y cada una lasfuentes bibliográficas las cuales fueron tenidas en cuenta al momento de construir este informey poder dar solución a la evidencia de aprendizaje planteada como son:
Análisis de riesgo informáticohttps://es.wikipedia.org/wiki/An%C3%A1lisis_de_riesgo_inform%C3%A1tico#Proceso_de_an.C3.A1lisis_de_riesgos_inform.C3.A1ticos
Análisis de riesgo informático, seguridad informática http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/AnalisisRiesgos.php
Gestión del riesgo en la seguridadhttps://protejete.wordpress.com/gdr_principal/analisis_riesgo/
Que es y por qué hacer análisis de riesgo http://www.welivesecurity.com/la-es/2012/08/16/en-que-consiste-analisis-riesgos/
Tutorial de la seguridad de la información http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.html
Seguridad informática https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
Políticas de seguridad informática gestión integral www.gestionintegral.com.co/.../Políticas-de-Seguridad-Informática-2013
Manual de políticas y estándares en seguridad informática www.intenalco.edu.co/MP_V01.pdf
Políticas y normas de seguridad informáticawww.cvs.gov.co/.../Politicas_de_Seguridad _ Informatica _CVS_2011-.pd
Ejemplos de políticas de seguridad informática en una organizaciónhttps://prezi.com/.../ejemplos-de-politicas-de-seguridad-informatica-en-u...
Seguridad informática, políticas de respaldo y soportehttps://www.youtube.com/watch?v=OagvKpKJpWc
Seguridad informática, acceso físico, políticas y estándareshttps://www.youtube.com/watch?v=gzgXELz85RI
Herramientas para la supervisión y gestión de WINDOWS SERVER 2012 R2https://administracionsistemasoperativos201415.wordpress.com/2015/03/02/herramientas-para-la-supervision-y-gestion-de-windows-server-2012-r2/
Encriptación de datos http://encripdedatos.blogspot.com.co/
https://es.wikipedia.org/wiki/An%C3%A1lisis_de_riesgo_inform%C3%A1tico#Proceso_de_an.C3.A1lisis_de_riesgos_inform.C3.A1ticoshttps://es.wikipedia.org/wiki/An%C3%A1lisis_de_riesgo_inform%C3%A1tico#Proceso_de_an.C3.A1lisis_de_riesgos_inform.C3.A1ticoshttps://es.wikipedia.org/wiki/An%C3%A1lisis_de_riesgo_inform%C3%A1tico#Proceso_de_an.C3.A1lisis_de_riesgos_inform.C3.A1ticoshttp://redyseguridad.fi-p.unam.mx/proyectos/seguridad/AnalisisRiesgos.phphttp://redyseguridad.fi-p.unam.mx/proyectos/seguridad/AnalisisRiesgos.phphttp://redyseguridad.fi-p.unam.mx/proyectos/seguridad/AnalisisRiesgos.phphttp://redyseguridad.fi-p.unam.mx/proyectos/seguridad/AnalisisRiesgos.phphttps://protejete.wordpress.com/gdr_principal/analisis_riesgo/https://protejete.wordpress.com/gdr_principal/analisis_riesgo/http://www.welivesecurity.com/la-es/2012/08/16/en-que-consiste-analisis-riesgos/http://www.welivesecurity.com/la-es/2012/08/16/en-que-consiste-analisis-riesgos/http://www.welivesecurity.com/la-es/2012/08/16/en-que-consiste-analisis-riesgos/http://www.welivesecurity.com/la-es/2012/08/16/en-que-consiste-analisis-riesgos/http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.htmlhttp://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.htmlhttp://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.htmlhttp://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.htmlhttps://es.wikipedia.org/wiki/Seguridad_inform%C3%A1ticahttps://es.wikipedia.org/wiki/Seguridad_inform%C3%A1ticahttps://es.wikipedia.org/wiki/Seguridad_inform%C3%A1ticahttp://www.gestionintegral.com.co/.../Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013http://www.gestionintegral.com.co/.../Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013http://www.gestionintegral.com.co/.../Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013http://www.gestionintegral.com.co/.../Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013http://www.gestionintegral.com.co/.../Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013http://www.gestionintegral.com.co/.../Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013http://www.gestionintegral.com.co/.../Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013http://www.gestionintegral.com.co/.../Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013http://www.intenalco.edu.co/MP_V01.pdfhttp://www.intenalco.edu.co/MP_V01.pdfhttp://www.intenalco.edu.co/MP_V01.pdfhttp://www.cvs.gov.co/.../Politicas_de_Seguridad_Informatica_CVS_2011-.pdhttp://www.cvs.gov.co/.../Politicas_de_Seguridad_Informatica_CVS_2011-.pdhttp://www.cvs.gov.co/.../Politicas_de_Seguridad_Informatica_CVS_2011-.pdhttp://www.cvs.gov.co/.../Politicas_de_Seguridad_Informatica_CVS_2011-.pdhttp://www.cvs.gov.co/.../Politicas_de_Seguridad_Informatica_CVS_2011-.pdhttp://www.cvs.gov.co/.../Politicas_de_Seguridad_Informatica_CVS_2011-.pdhttps://prezi.com/.../ejemplos-de-politicas-de-seguridad-informatica-en-uhttps://prezi.com/.../ejemplos-de-politicas-de-seguridad-informatica-en-uhttps://prezi.com/.../ejemplos-de-politicas-de-seguridad-informatica-en-uhttps://prezi.com/.../ejemplos-de-politicas-de-seguridad-informatica-en-uhttps://prezi.com/.../ejemplos-de-politicas-de-seguridad-informatica-en-uhttps://prezi.com/.../ejemplos-de-politicas-de-seguridad-informatica-en-uhttps://www.youtube.com/watch?v=OagvKpKJpWchttps://www.youtube.com/watch?v=OagvKpKJpWchttps://www.youtube.com/watch?v=gzgXELz85RIhttps://www.youtube.com/watch?v=gzgXELz85RIhttps://administracionsistemasoperativos201415.wordpress.com/2015/03/02/herramientas-para-la-supervision-y-gestion-de-windows-server-2012-r2/https://administracionsistemasoperativos201415.wordpress.com/2015/03/02/herramientas-para-la-supervision-y-gestion-de-windows-server-2012-r2/https://administracionsistemasoperativos201415.wordpress.com/2015/03/02/herramientas-para-la-supervision-y-gestion-de-windows-server-2012-r2/http://encripdedatos.blogspot.com.co/http://encripdedatos.blogspot.com.co/http://encripdedatos.blogspot.com.co/http://encripdedatos.blogspot.com.co/https://administracionsistemasoperativos201415.wordpress.com/2015/03/02/herramientas-para-la-supervision-y-gestion-de-windows-server-2012-r2/https://administracionsistemasoperativos201415.wordpress.com/2015/03/02/herramientas-para-la-supervision-y-gestion-de-windows-server-2012-r2/https://www.youtube.com/watch?v=gzgXELz85RIhttps://www.youtube.com/watch?v=OagvKpKJpWchttps://prezi.com/.../ejemplos-de-politicas-de-seguridad-informatica-en-uhttp://www.cvs.gov.co/.../Politicas_de_Seguridad_Informatica_CVS_2011-.pdhttp://www.intenalco.edu.co/MP_V01.pdfhttp://www.gestionintegral.com.co/.../Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013http://www.gestionintegral.com.co/.../Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1ticahttp://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.htmlhttp://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.htmlhttp://www.welivesecurity.com/la-es/2012/08/16/en-que-consiste-analisis-riesgos/http://www.welivesecurity.com/la-es/2012/08/16/en-que-consiste-analisis-riesgos/https://protejete.wordpress.com/gdr_principal/analisis_riesgo/http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/AnalisisRiesgos.phphttp://redyseguridad.fi-p.unam.mx/proyectos/seguridad/AnalisisRiesgos.phphttps://es.wikipedia.org/wiki/An%C3%A1lisis_de_riesgo_inform%C3%A1tico#Proceso_de_an.C3.A1lisis_de_riesgos_inform.C3.A1ticoshttps://es.wikipedia.org/wiki/An%C3%A1lisis_de_riesgo_inform%C3%A1tico#Proceso_de_an.C3.A1lisis_de_riesgos_inform.C3.A1ticos