Вы находитесь на странице: 1из 9

Tema # 7 Plan de contingencias y desastres en el departamento de sistemas

1. SEGURIDAD DE LA INFORMACION La seguridad de la informacin y por consiguiente de los equipos informticos, es una cuestin que llega a afectar, incluso, a la vida privada de las personas, de ah que resulte obvio el inters creciente que da a da se evidencia sobre este aspecto de la nueva sociedad informtica. Ladrones, manipuladores, saboteadores, espas, etc. Reconocen que el centro de cmputo de una institucin es su nervio central, que normalmente tiene informacin confidencial y que, a menudo, es vulnerable a cualquier ataque. La seguridad de la informacin tiene dos aspectos. El primero consiste en negar el acceso a los datos aquellas personas que no tengan derecho a ellos, al cual tambin se le puede llamar proteccin de la privacidad, si se trata de datos personales, y mantenimiento de la seguridad en el caso de datos instituciones. Un segundo aspecto de la proteccin es garantizar el acceso a todos los datos importantes a las personas que ejercen adecuadamente su privilegio de acceso, las cuales tienen la responsabilidad de proteger los datos que se les ha confiado. En general, la proteccin de los datos requiere ejercer un control sobre la lectura, escritura y empleo de esa informacin. Para obtener mayor eficiencia en la proteccin se debe tener siempre presente la proteccin de los datos, el mantenimiento de la privacidad y la seguridad del secreto. El secreto se logra cuando no existe acceso a todos los datos sin autorizacin. La privacidad adecuada puede lograrse cuando los datos que puedan obtenerse no pueden enlazarse a individuos especficos o no pueden utilizarse para imputar hechos acerca de ellos. Por otro lado, es importante incorporar dispositivos de seguridad durante el diseo del sistema en vez de aadirlas despus. Los diseadores de sistemas deben entender que las medidas de seguridad han llegado a ser criterios de diseo tan importantes como otras posibilidades funcionales, as como el incremento de costos que significa agregar funciones, despus de desarrollado un Sistema de informacin. 1.1 Acceso no autorizado Sin adecuadas medidas de seguridad se puede producir accesos no autorizados a.
Doc. Ing. Noem Moller Ch.

rea de sistemas. Computadoras personales y/o terminales de la red. Informacin confidencial. 1.2 Control de acceso al rea de sistemas La libertad de acceso al rea de sistemas puede crear un significativo problema de seguridad. El acceso normal debe ser dado solamente a la gente que regularmente trabaja en esta rea. Cualquier otra persona, de otro modo puede tener acceso nicamente bajo control. Mantener la seguridad fsica de su rea de sistema es su primera lnea de defensa. Para ello deber tomar inconsideracin el valor de sus datos, el costo de proteccin, el impacto que su prdida podra tener en su organizacin y la motivacin, competencia y oportunidades de la gente que podra querer daar los datos o el sistema. Existen diferentes formas de implementarlo: Forma institucional El acceso el Area de sistema se identifica en el rea de Recepcin institucional, asignndote un color especfico: rojo por ejemplo. Slo en el Area Asignando un puesto de vigilancia en el ingreso al Area de Sistemas.

1.3.

Acceso Limitado a los terminales Los terminales que son dejados sin proteccin pueden ser mal usados. Cualquier terminal que puede ser utilizado como acceso a los datos de un Sistema controlado, debe ser encerrado en un rea segura o guardado, de tal manera que no sean usados, excepto por aquellos que tengan autorizacin para ello. Igualmente, se deber considerar la mejor manera de identificar a los operadores de terminales del Sistema, y el use de contraseas, cuando un terminal no sea usado pasado un tiempo predeterminado (5 10 Min.) Restricciones que pueden ser aplicadas: Restricciones que pueden ser aplicadas: Determinacin de los perodos de tiempo para los usuarios o las terminales. Designacin del usuario por terminal o del terminal por usuario. Limitacin del uso de programas para usuario o terminales. Lmite de tentativas para la verificacin del usuario. Tiempo de validez de las seas.

Doc. Ing. Noem Moller Ch.

1. 4. Control del acceso a la informacin confidencial Algunos usuarios o extraos (personal no autorizado) pueden encontrar alguna forma mediante la cual, logren el acceso al sistema o la base de datos y descubrir informacin clasificada o datos no autorizados. Se deber considerar la existencia de: Programa de Control Deben existir programas protegidos que mantengan y controlen a los usuarios y sus derechos de acceso, ya sea por grupos o individualmente. El uso de tal programa puede conferir al usuario algunos de los privilegios que corresponden al controlador de dichos programas. La transferencia de privilegios es adecuada si el programa acta como filtro de la informacin. Palabra de Acceso (Password) Es una palabra especial o cdigo que debe teclearse al sistema de computadora antes que se realice un proceso. Constituye un procedimiento de seguridad que protege los programas y datos contra los usuarios no autorizados. La identificacin de un individuo debe ser muy difcil de imitar y copiar. Aunque su nombre pueda ser nico, es fcil que cualquiera que observe a quienes tiene acceso al sistema lo copie, por lo que no es una clave adecuada. Una vez que se obtiene una clave de acceso al sistema, sta se utiliza para entrar al sistema de la base de datos desde el sistema operativo. La responsabilidad del manejo de la clave corresponde tanto al que accesa como al sistema operativa. A fin de proteger el proceso de obtencin de una llave del sistema, cuando el usuario realiza la entrada (en ingls LOGIN), solicita una clave de acceso con el nombre del usuario, la cual consiste de unas cuantas letras elegidas por el usuario. Un intruso puede intentar descubrirla de dos maneras: una, observando el ingresote la clave y otra, utilizando un mtodo de ensayo y error para introducir posibles claves de acceso y lograr entrar. El sistema de computacin debe cerrarse despus que un individuo no autorizado falle dos veces al intentar ingresar una clave de acceso. Las claves de acceso pueden ser largas pero con previo compromiso de recordarlas se sugiere con un promedio de 8 caracteres En todo proceso corporativo es recomendable que el responsable de cada rea asigne y actualice en forma peridica el password a los usuarios.

Doc. Ing. Noem Moller Ch.

No se puede depender de que la ausencia de un operador o responsable de un computador trabe la operatividad normal de una institucin, por lo que puede ser necesario el establecimiento de un procedimiento de tener un duplicado de los passwords asignados, bajo un esquema de niveles jerrquicos, en sobre lacrado. Esto es, el Jefe Inmediato superior tendr en un sobre lacrado, los passwords de su personal, debiendo utilizar un cuaderno de control, cuando exista la necesidad de romper el sobre lacrado (anotando fecha, hora, motivo, etc.), as como un procedimiento de cambio de passwords peridicos y por dichas eventualidades. Niveles de acceso Los programas de control de acceso debern identificar a los usuarios autorizados a usar determinados sistemas, con su correspondiente nivel de acceso. Las distinciones que existen en los niveles de acceso estn referidos a la lectura o modificacin en sus diferentes formas. De acuerdo a ello se tienen los siguientes niveles de acceso a la informacin: a) Nivel de consulta de la informacin no restringida o reservada. Nivel de mantenimiento de la informacin no restringida o reservada. Nivel de consulta de la informacin incluyendo la restringida o reservada. Nivel de mantenimiento de la informacin incluyendo la restringida. Nivel de consulta de la informacin El privilegio de lectura est disponible para cualquier usuario y slo se requiere un conocimiento de la estructura de los datos, o del Sistema de otro usuario para lograr el acceso. La autorizacin de lectura permite leer pero no modificar la base de datos. b) Nivel de mantenimiento de la informacin El concepto de mantenimiento de la informacin consiste en: Ingreso Permite insertar datos nuevos pero no se modifica los ya existentes. Actualizacin Permite modificar la informacin pero no la eliminacin de datos. Borrado Permite la eliminacin de datos. Un usuario puede tener asignados todos, ninguno o una combinacin de los tipos de autorizacin anteriores. Adems de las formas de autorizacin de acceso de datos antes mencionados, es posible autorizar al usuario para que modifique el esquema de la base de datos, pero es preferible que esta funcin sea de responsabilidad de Centro de Cmputo.
Doc. Ing. Noem Moller Ch.

Cada palabra clave debe tener asignado uno de los niveles de acceso a la informacin mencionados anteriormente. La forma fundamental de autoridad es la que se le da al administrador de la base de datos, que entre otras cosas puede autorizar nuevos usuarios, reestructurar la base de datos, etc. Esta forma de autorizacin es anloga a la que se provee a un super usuario o al operador para un sistema operativo. 2 Destruccin Sin adecuadas medidas de seguridad la empresa puede estar a merced no slo de la destruccin de la informacin sino tambin de la destruccin de su equipo informtico. La destruccin del equipo puede darse por una serie de desastres como son: incendios, inundaciones, sismos, o posibles fallas elctricas, etc. Cuando se pierden los datos y no hay disponibles copias de seguridad, se han de volver a crear los datos o trabajar sin ellos. De hecho, se puede comprobar como una gran parte del espacio en disco est ocupado por archivos, que es til tener a mano pero que no son importantes para el funcionamiento normal. Un ejemplo tpico son las copias de la correspondencia en forma de archivos del procesador de textos. Estos archivos se guardan muchas veces como referencia o, por si hubiera que enviar cartas parecidas en un futuro. Sin embargo, probablemente tambin existe copia en papel de estas cartas. Si se borran los archivos, puede ser molesto, pero las consecuencias en la organizacin pueden ser mnimas. Los archivos de contabilidad suponen una situacin diferente, ya que volver a crearlos puede necesitar de mucho tiempo y costo. Muchas organizaciones basan en estos archivos la toma de decisiones diarias. Sin los datos al da, el funcionamiento se vera seriamente daado. Para evitar daos mayores al ser destruida la informacin, debe hacerse backups de la informacin vital para la empresa y almacenarse en lugares adecuadamente preparados para ese fin y de preferencia aparte del local donde se encuentran los equipos que usualmente lo manejan. Hay que protegerse tambin ante una posible destruccin del hardware o software por parte de personal o honrado. Por ejemplo: hay casos en los que, empleados que han sido recientemente despedidos o estn enterados que ellos van a ser despedidos, han destruido o modificado archivos para su beneficio inmediato o futuro. 3 Revelacin o infidencia La revelacin o infidencia es otra forma que utilizan los malos empleados para su propio beneficio. La informacin, que es de carcter confidencial, es vendida a personas ajenas a la institucin. Para tratar de evitar este tipo de problemas se debe tener en cuenta lo siguiente:
Doc. Ing. Noem Moller Ch.

Control del uso de informacin en paquetes abiertos o cintas y otros datos residuales La informacin puede ser conocida por personas no autorizadas, cuando se deja en paquetes abiertos o cintas que otras personas pueden usar. Se deben tomar medidas para deshacerse del almacenaje secundario de informacin importante o negar el uso de sta a aquellas personas que pueden usar mal los datos residuales de stas. Mantener datos sensitivos fuera del trayecto de la basura El material de papel en la plataforma de la descarga de la basura puede ser una fuente altamente sensitiva de recompensa para aquellos que esperan el recojo de la basura. Los datos sensitivos deben ser apartados de este procedimiento para tener una mayor seguridad de proteccin de la informacin, cuando stos son descartados o eliminados, debiendo recurrirse a destructores o picadoras de papel. Preparar procedimientos de control para la distribucin de informacin Una manera de controlar la distribucin y posible diversificacin de informacin, es mantener un rastro de copias mltiples indicando confidencialidad o usando numeracin como Pag. 1 de 9. Desafortunadamente, es muy comn ver grandes volmenes de informacin sensitiva tiradas alrededor de las oficinas y relativamente disponibles a gran nmero de personas. 4 Seguridad integral de la informacin La funcin del procesamiento de datos es un servicio de toda la institucin, que apoya no slo a los sistemas de informacin administrativa sino tambin a las operaciones funcionales. La seguridad un aspecto de mucha importancia en la correcta Administracin Informtica, lo es tambin de toda la institucin. Las medidas de seguridad estn basadas en la definicin de controles fsicos, funciones, procedimientos y programas que conlleven no solo a la proteccin de la integridad de los datos, sino tambin a la seguridad fsica de los equipos y de los ambientes en que stos se encuentren. En relacin a la seguridad misma de la informacin, estas medidas han de tenerse en cuenta para evitar la prdida o modificacin de los datos, informacin o software inclusive, por personas no autorizadas, por lo cual se deben tomar en cuenta una serie de medidas, entre las cuales figurarn el asignar nmeros de identificacin y contraseas a los usuarios.

Doc. Ing. Noem Moller Ch.

8.

Recuperacin de desastres El objetivo de esta revisin es analizar y evaluar las polticas y procedimientos relacionados a la planificacin de contingencia para asegurar la capacidad del ente para responder eficazmente ante desastres y otras situaciones de emergencia. Para conseguirlo, el equipo de auditora realiza lo siguiente: a) Revisin del plan de contingencia Primero es necesario obtener una copia del plan o manual de recuperacin de desastre y hacer lo siguiente; Realizar un muestreo de las copias distribuidas del manual y verificar que estn actualizadas. Evaluar la eficacia de los procedimientos documentados para iniciar el esfuerzo de recuperacin de desastre, plantendose preguntas como las siguientes: 1. Identifica el plan los puntos de reunin del comit de administracin de desastre o del equipo de administracin de emergencia para que se renan y decidan si debe iniciarse la recuperacin de desastre? 2. Son adecuados los procedimientos documentados para una recuperacin exitosa? 3. Trata el plan de desastres de diverso grado? Revisar la identificacin y el soporte planificado de las aplicaciones crticas, incluyendo sistemas basados en Pc o desarrollados por usuarios finales para esto: 1. Determine si se han revisado todas las aplicaciones en busca de su nivel de tolerancia en caso de un desastre. 2. Determine si se han identificado todas las aplicaciones crticas, (incluyendo aplicaciones en PC) 3. Determine si en el Hot Site tiene las versiones correctas de sistema operativo. Revisar la correccin e integridad de la lista de personal de recuperacin de desastre, contactos de emergencia con el Hot Site, contactos de emergencia con proveedores, etc. 1. En la prctica se sugiere realizar llamadas a una muestra de la gente indicada y verifique que los nmeros de telfono y domicilios son correctos y que posean copia del manual de recuperacin de desastre. 2. Entrevistar al personal para obtener una comprensin de las responsabilidades que tienen asignadas en una situacin de desastre.

Doc. Ing. Noem Moller Ch.

Evaluar procedimientos para actualizar el manual. Se aplican y distribuyen las actualizaciones de manera oportuna? Existen responsabilidades especficas respecto a mantener el manual actualizado? Determinar si los elementos necesarios para la reconstruccin de la instalacin de procesamiento de informacin se almacenan en otra sede (planos, inventario de hardware, diagramas de cableado, etc. b. Evaluacin del almacenamiento en sede alternativa Debe evaluarse la instalacin de almacenamiento en sede alternativa para asegurarse de la presencia, sincronizacin y actualizacin de los medios magnticos y documentacin crticas. Ello incluir archivos de datos, software de aplicaciones, documentacin de aplicacin, software de sistemas, documentacin de sistemas, documentacin de operaciones, insumos necesarios, formularios especiales, y una copia del plan de contingencia. Para verificar las condiciones que se mencionaron, el auditor de sistemas debe realizar un examen detallado de inventario. Ese inventario debe incluir poner a prueba los nombres de correctos de los archivos, identificacin de cintas o casetes, ubicacin correcta en los depsitos de la documentacin y verificar que corresponda con documentacin actualizada. c. Revisin de cobertura de seguros Es esencial que la cobertura de seguros refleje el costo actual de la recuperacin, por ende debe revisarse la adecuacin de la cobertura de seguros para daos a medios magnticos, interrupcin de negocio, reemplazo del equipo, y procesamiento de contingencia. A fin de determinar la adecuacin, obtenga una copia de las plizas de seguros de la empresa y evale la adecuacin de la cobertura. d. Conocimientos de los procedimientos de recuperacin por parte del personal El auditor de sistemas debe entrevistar al personal clave que se necesita para la recuperacin con xito de las operaciones del negocio. Todo el personal clave debe tener una comprensin de las responsabilidades asignadas, as como documentacin detallada y actualizada que describe sus tareas.

Doc. Ing. Noem Moller Ch.

e.

Seguridad fsica en la instalacin en sede alternativa Debe evaluarse la seguridad fsica en la instalacin alternativa, para asegurarse de que tiene controles de acceso como ambientes apropiados, tales controles incluyen la capacidad de limitar el acceso solo a los usuarios autorizados de la instalacin, piso sobre elevado, controles de humedad, controles de temperatura, circuitos especializados, fuente ininterrumpida de energa, dispositivos de deteccin de agua, detectores de humo y un sistemas debe hacer un examen del equipo en busca de etiquetas de inspeccin y calibracin vigentes.

f.

Examen del contrato de procesamiento alternativo Debe revisarse el contrato con el proveedor de la instalacin de procesamiento alternativo, teniendo en cuenta lo siguiente: Que el proveedor sea confiable y de prestigio. Que el proveedor ponga por escrito todo lo que promete. Asegurarse de que el contrato es claro y es comprensible para un Juez. Asegurarse de que se puede continuar trabajando con las reglas que son aplicables cuando se tenga que compartir la sede con otros suscriptores. Asegurarse que la cobertura de seguro se vincula y cubre todos o la mayara de gastos del desastre. Prestar atencin a los requerimientos de comunicaciones para la sede alternativa.

Doc. Ing. Noem Moller Ch.

Вам также может понравиться