Modelos y Estándares de Seguridad Informática Guía de Actividades
Wilfrido Trujillo Niebles Cód.: 91.444.523
FASE 3. ELABORAR EL PLAN DE CONTINUIDAD DEL NEGOCIO
Ing. Salomón González García Universidad Abierta y a Distancia - UNAD Especialización en Seguridad Informática Barrancabermeja 2017 1
INTRODUCCION
En este capítulo mostraremos todos cuales son los principales incidentes de seguridad que se pueden presentar en el hotel Pipatón. Teniendo en cuenta que un incidente s es todo aquello que viole o amenace la información de la empresa, o sus políticas de seguridad, si la empresa las ha implementado. Se tendrá también en cuenta el plan de recuperación para las empresas o Pymes, para el hotel se diseñara un plan de recuperación, contando con políticas de seguridad, identificación de controles preventivos y el análisis de los costos que la recuperación conllevaría al momento de ocurrir un incidente dentro del hotel Pipatón. Por último se definirá un plan de recursos que el hotel Pipatón destinara para la recuperación del incidente presentado.
2
1.
Definir Incidentes: Se debe analizar cuáles son los principales
incidentes de seguridad que pueden afectar a la organización. Qué es un incidente Los conceptos de Evento e Incidente de Seguridad están estrechamente relacionados. A continuación se presentan las definiciones con las que trabaja el CERTuy. Incidente de seguridad Un Incidente de Seguridad de la Información es la violación o amenaza inminente a la Política de Seguridad de la Información implícita o explícita. Según la norma ISO 27035, un Incidente de Seguridad de la Información es indicado por un único o una serie de eventos seguridad de la información indeseados o inesperados, que tienen una probabilidad significativa de comprometer las operaciones de negocio y de amenazar la seguridad de la información. Por lo tanto, para el CERTuy un incidente de seguridad de la información se define como un acceso, intento de acceso, uso, divulgación, modificación o destrucción no autorizada de información; un impedimento en la operación normal de las redes, sistemas o recursos informáticos; o una violación a la Política de Seguridad de la Información del organismo. Ejemplos de Incidentes de Seguridad
3
•
Un acceso no autorizado.
•
El robo de contraseñas.
•
Prácticas de Ingeniería Social.
•
La utilización de fallas en los procesos de autenticación para obtener
accesos indebidos. •
El robo de información.
•
El borrado de información de terceros.
•
La alteración de la información de terceros.
•
El abuso y/o mal uso de los servicios informáticos internos o externos de
una organización. •
La introducción de código malicioso en la infraestructura tecnológica de una
entidad (virus, troyanos, gusanos, malware en general). •
La denegación del servicio o eventos que ocasionen pérdidas, tiempos de
respuesta no aceptables o no cumplimiento de Acuerdos de Niveles de Servicio existentes de determinado servicio. •
Situaciones externas que comprometan la seguridad de sistemas, como
quiebra de compañías de software, condiciones de salud de los administradores de sistemas, entre otros. ISO 27035 Gestión de incidentes de seguridad de la información
4
ISO 27035: explica un enfoque de mejores prácticas destinado a la gestión de la información de incidentes de la seguridad. Los controles de la seguridad de la información no son perfectos debido a que pueden fallar, pueden trabajar solo parcialmente o incluso, a veces, están ausentes, es decir, no están en funcionamiento. Debido a esto, los incidentes pasan debido que los controles preventivos no son totalmente eficaces o fiables. La gestión de incidentes da lugar a que existan controles de detección y correctivas que estarán destinadas a reducir los impactos desfavorables y aprender las lecciones sobre mejoras en el SGSI. La norma proporciona un enfoque estructurado para: •
Identificar, comunicar y evaluar los incidentes de la seguridad de la
información •
Contestar, gestionar los incidentes de la seguridad de la información
•
Identificar, examinar y gestionar las vulnerabilidades de seguridad de la Información
•
Aumentar la mejora de la continuidad de la seguridad de la información y de
la gestión de los incidentes, como respuesta a la gestión de incidentes de la seguridad de la información y de las vulnerabilidades. La orientación de la seguridad de la información en ISO-27035 se puede aplicar a todas las organizaciones, ya sean pequeñas, medianas o grandes. Además, se da 5
orientación de forma específica para las empresas que presten servicios de gestión de incidentes de seguridad de información. ISO-27035 constituye un proceso con cinco etapas que son claves: •
Preparase para enfrentarse a los incidentes.
•
Reconocer los incidentes de seguridad de la información.
•
Examinar los incidentes y tomar las decisiones sobre la forma en que se
han llevado a cabo las cosas. •
Dar respuesta a los incidentes, lo que quiere decir, investigarlos y
resolverlos. •
Aprender de las lecciones. (Informatica, 2013)
6
HOTEL Y CENTRO DE CONVENCIONES PIPATON Principales Incidentes de Seguridad
Un acceso no autorizado y el robo de información.
Funcionarios de algunas áreas del hotel que manejan información en dispositivos propios y los llevan fuera de las instalaciones
Personal contratado por el hotel para el cumplimiento de normas de calidad hoteleras, manejan información del hotel.
Empleados de turnos que laboran en diferentes empresas y manipulan información de clientes.
Funcionarios del hotel que pueden ser víctimas de la influencia de personas que se puedan pasar por clientes.
Pueden ser víctimas de:
Prácticas de Ingeniería Social
Phishing (Email no confiables) Vhishing (Información a través de teléfono
celular o VoIP)
Smishing (Phishing con msg de texto) Personificación identidad falsa)
(asumir
Funcionarios que trabajan en los equipos que no son asignados a ellos, manipulando información de otros funcionarios y áreas.
Mal uso y/o Abuso de servicios informáticos internos o externos por parte de funcionarios con acceso a la red LAN.
Acceso al servicio de Internet, por parte de funcionarios del Hotel, para labores no autorizadas.
Eliminación de información
Mal uso de la red LAN
7
Código Malicioso
Situaciones externas que comprometan la seguridad de sistemas
Mal uso y/o Abuso electrónico del hotel personales.
Funcionarios que permiten la entrada de diferentes aplicaciones, por desconocimiento, como:
Ejemplos:
Virus informáticos.
Troyanos.
Gusanos informáticos.
Temblores
Tempestades
Robo de equipos
Incendio
8
del correo y correos
2. Plan de Recuperación y Costos: Se debe definir un plan de recuperación para cada uno de los incidentes y mostrar el costo de implementación de cada plan de recuperación. PRÁCTICAS DE INGENIERÍA SOCIAL 1.
Política sobre Conectividad a Internet
•
La autorización de acceso a Internet se concede exclusivamente para
actividades de trabajo. Todos los colaboradores de Las Empresas tienen las mismas responsabilidades en cuanto al uso de Internet. •
El acceso a Internet se restringe exclusivamente a través de la Red
establecida para ello, es decir, por medio del sistema de seguridad con Firewall incorporado en la misma. •
No está permitido acceder a Internet llamando directamente a un proveedor
de servicio de acceso y usando un navegador, o con otras herramientas de Internet conectándose con un módem. •
Internet es una herramienta de trabajo. Todas las actividades en Internet
deben estar en relación con tareas y actividades del trabajo desempeñado. •
Sólo puede haber transferencia de datos de o a Internet en conexión con
actividades propias del trabajo desempeñado. 2. Identificación de controles preventivos Seguridad en redes sociales 9
En la actualidad, las redes sociales [20] son muy populares y los usuarios las utilizan masivamente; estas características las transforman en importantes focos de propagación de malware. Por tal motivo, se torna necesario tener en cuenta y aplicar las siguientes medidas preventivas: • Intentar no publicar información sensible y confidencial, debido a que personas
extrañas pueden aprovechar esta información con fines maliciosos. • También es recomendable evitar la publicación de fotografías propias y de
familiares. Las fotografías pueden ser utilizadas para complementar actos delictivos, incluso fuera del ámbito informático. • Mantener la privacidad del perfil; es decir, configurar el perfil para que no sea
público. • No responder las solicitudes de desconoc idos, ya que pueden contener códigos
maliciosos o pueden formar parte de actividades delictivas. • Ignorar los mensajes que ofrecen material pornográfico, pues usualmente a
través de ellos suele canalizarse la propagación de malware, además de otras acciones ofensivas desde el punto de vista ético y moral. • No abrir contenidos con spam a través de este medio. De esta manera se evita
formar parte del ciclo de vida del spam a través de este canal. • Cambiar periódicamente la contraseña para evitar que la mis ma sea descubierta
fácilmente.
10
• Antes de aceptar contactos espontáneos, es recomendable verificar su existencia
y que realmente provienen de quien dice ser. 3. costos La ingeniería social es una práctica que no puede ser corregida con equipos de marca alguna, ya que depende mucho de las reacciones humanas. Por tanto, el costo sería el de capacitar a los empleados en el conocimiento de esta técnica de ataque informático.
CÓDIGO MALICIOSO 1.
Política
Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. •
Pueden tener acceso por ejemplo a: el correo electrónico y el password;
dirección IP y DNS; teléfono, país; páginas que se visitan, que tiempos se está en ellas y con qué frecuencia se regresa; que software está instalado en el equipo y cual se descarga; que compras se hacen por internet; tarjeta de crédito y cuentas de banco. 11
•
Los programas espía pueden ser instalados en un ordenador mediante un
virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo. •
Los programas de recolección de datos instalados con el conocimiento del
usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen. •
Los cookies son un conocido mecanismo que almacena información sobre
un usuario de internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de internet un número de identificación individual para su reconocimiento subsiguiente. Sin embargo, la existencia de los cookies y su uso generalmente no están ocultos al usuario, quien puede desactivar el acceso a la información de los cookies. Sin embargo, dado que un sitio Web puede emplear un identificador cookie para construir un perfil del usuario y éste no conoce la información que se añade a este perfil, se puede considerar a los cookies una forma de spyware. Por ejemplo, una página con motor de búsqueda puede asignar un número de identificación individual al usuario la primera vez que visita la página, y puede almacenar todos sus términos de búsqueda en una base de datos con su número de identificación como clave en todas sus próximas visitas (hasta que el cookie expira o se borra). Estos datos pueden ser empleados para seleccionar los anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones. 12
2.
Identificación de controles preventivos
1.- Los programas antivirus, tanto de prevención como de detección de virus, no son cien por ciento efectivos pero constituyen una fuerte barrera siempre que estén actualizados con las últimas versiones provistas por los fabricantes. Es recomendable instalar un antivirus (de algún fabricante reconocido)en el computador. 2.- Proteger contra escritura todo diskette que se utilice en el sistema. Esto no evita que el sistema se contagie, pero previene el contagio de programas del diskette en caso de que el sistema tenga algún tipo de virus no detectado. Esta política tiende a evitar que un equipo infectado transmita el virus a otros equipos. 3.- Antes de usar programas de diskettes es conveniente revisarlos con un antivirus para detectar la presencia de virus. 4.- Si se detecta alguna actividad viral en un sistema conectado a una red de datos es conveniente aislar el equipo físicamente de la red desconectándolo hasta tanto se haya eliminado el virus del equipo infectado. 5.- Los equipos de computadoras nuevos poseen mecanismos de hardware (activables desde el "setup") para impedir escrituras en los sectores de arranque de los discos rígidos. Es recomendable que esta característica este habilitada para impedir el contagio de algún tipo de virus de boot. 3. costos Implementación de un buen antivirus. Valor cien mil pesos ($ 100.000) 13
UN ACCESO NO AUTORIZADO Y EL ROBO DE INFORMACIÓN. 1.
Política
Identificación de Usuarios y contraseñas •
Todos los usuarios con acceso a un sistema de información o a la Red,
dispondrán de una única autorización de acceso compuesta de identificador de usuario y contraseña. •
Ningún usuario recibirá un identificador de acceso a la Red, Recursos
Informáticos o Aplicaciones hasta que no acepte formalmente la Política de Seguridad vigente. Políticas de Seguridad Informática •
El usuario deberá definir su contraseña de acuerdo al procedimiento
establecido para tal efecto y será responsable de la confidencialidad de la misma. •
Los usuarios tendrán acceso autorizado únicamente a aquellos datos y
recurso que precisen para el desarrollo de sus funciones, conforme a los criterios establecidos por La Gerencia. •
La longitud mínima de las contraseñas será igual o superior a ocho
caracteres, y estarán constituidas por combinación de caracteres alfabéticos, numéricos y especiales.
14
•
Los identificadores para usuarios temporales se configurarán para un corto
período de tiempo. Una vez expirado dicho período, se desactivarán de los sistemas. •
El usuario deberá renovar su contraseña y colaborar en lo que sea
necesario, a solicitud de los ATI, con el fin de contribuir a la seguridad de los servidores en los siguientes casos: Cuando ésta sea una contraseña débil o de fácil acceso. Cuando crea que ha sido violada la contraseña de alguna manera. •
El usuario deberá notificar a los ATI en los siguientes casos: Si observa cualquier comportamiento anormal (mensajes extraños, lentitud
en el servicio o alguna situación inusual) en el servidor. Si tiene problemas en el acceso a los servicios proporcionados por el servidor. •
Si un usuario viola las políticas de uso de los servidores, los ATI podrán
cancelar totalmente su cuenta de acceso a los servidores, notificando a La Gerencia correspondiente. 2.
Identificación de controles preventivos
• Deshabilitar las carpetas compartidas. Esto evita la propagación de gusanos que
aprovechen ese vector como método de infección.
15
• Utilizar contraseñas fuertes. El empleo de contraseñas fáciles de recordar es otra
de las debilidades que los códigos maliciosos suelen aprovechar para propagarse por los recursos e información. • Crear un perfil de usuario con privi legios restringidos [6]. Por defecto, el usuario
que crean las plataformas Windows al momento de su implementación posee privilegios administrativos. Esto es un factor que aumenta la probabilidad de infección. • Deshabilitar la ejecución automática de disp ositivos USB. Los dispositivos de
almacenamiento removibles que se conectan al puerto USB constituyen un vector de ataque muy empleado por el malware para la propagación, sobre todo, de gusanos. • De ser posible, migrar hacia plataformas (sistemas operati vos) modernas. En la
actualidad, los sistemas operativos antiguos (Microsoft Windows9x, NT) no cuentan con soporte técnico ni con actualizaciones de seguridad por parte de Microsoft, lo cual constituye un punto que permite la explotación de vulnerabilidades • Configurar la visualización de archivos ocultos ya que la mayoría de los códigos
maliciosos se esconden en el sistema con este tipo de atributos. • Configurar la visualización de las extensiones de archivos para poder identificar
las extensiones de los archivos descargados y no ser víctimas de técnicas como la doble extensión. 16
3.
costos
Capacitación a los funcionarios en el manejo de claves de seguridad.
ELIMINACIÓN DE INFORMACIÓN 1.
Política
Uso y manejo de la información La información es uno de los activos más valiosos de una organización por lo tanto debemos cumplir con las siguientes normas de manejo de la misma: Cada que se borren archivos y se envíen a la papelera de reciclaje, se deberá tener la precaución de eliminarla al finalizar la sesión de trabajo con el perfil de usuario respectivo, de lo contrario cualquiera podría recuperar sus archivos y obtener información privada, además de que se estaría llenando inadvertidamente el disco duro. Las carpetas compartidas con determinados usuarios deben s er restringidas mediante permiso a estos usuarios. El uso del Internet y Correo Electrónico no es de propósito personal; la utilización de estos servicios la verifica constantemente el Administrador de la Red. Cada usuario es responsable de mantener respaldada su información más relevante con el fin de poder recuperarla en caso de daños de su equipo.
17
Está prohibido divulgar información reservada de la Entidad a otras personas de la misma Entidad o terceros, si no se está autorizado para ello. No se permite alterar o manipular información en contra de la Entidad. Toda solicitud de recursos hecha a la Contraloría Auxiliar de Desarrollo Tecnológico quedará soportada en el formato "Solicitud de Soporte Técnic o”, la cual es diligenciada por la secretaría de esta dependencia, quién preguntará: nombre del funcionario, ubicación y problema a solucionar, sin este requisito ningún requerimiento será atendido. 2.
Identificación de controles preventivos
a) Impedir el acceso no autorizado a los sistemas de información, bases de datos y servicios de información. b) Implementar seguridad en los accesos de usuarios por medio de técnicas de autenticación y autorización. c) Controlar la seguridad en la conexión entre la red del Organismo y otras redes públicas o privadas. d) Registrar y revisar eventos y actividades críticas llevadas a cabo por los usuarios en los sistemas. e) Concientizar a los usuarios respecto de su responsabilidad frente a la utilización de contraseñas y equipos.
18
f) Garantizar la seguridad de la información cuando se utiliza computación móvil e instalaciones de trabajo remoto. 3.
costos
Capacitación a los funcionarios en el manejo de claves de seguridad.
MAL USO DE LA RED LAN 1.
Política
Política de Utilización de los Servicios de Red Se controlará el acceso a los servicios de red tanto internos como externos. El Responsable del Área Informática tendrá a cargo el otorgamiento del acceso a los servicios y recursos de red, únicamente de acuerdo al pedido formal del titular de una Unidad Organizativa que lo solicite para personal de su incumbencia. Camino Forzado El camino de las comunicaciones será controlado. Se limitarán las opciones de elección de la ruta entre la terminal de usuario y los servicios a los cuales el mismo se encuentra autorizado a acceder, mediante la implementación de controles en diferentes puntos de la misma. Autenticación de Usuarios para Conexiones Externas El Responsable de Seguridad Informática, conjuntamente con el Propietario de la Información de que se trate, realizará una evaluación de riesgos a fin de determinar el mecanismo de autenticación que corresponda en cada caso. 19
Autenticación de Nodos Una herramienta de conexión automática a una computadora remota podría brindar un medio para obtener acceso no autorizado a una aplicación de la Universidad. Por consiguiente, las conexiones a sistemas informáticos remotos serán autenticadas. Protección de los Puertos (Ports) de Diagnóstico Remoto Los puertos de diagnóstico proporcionan un medio de acceso no autorizado. Por consiguiente, serán protegidos por un mecanismo de seguridad apropiado Subdivisión de Redes Se definirán y documentarán los perímetros de seguridad que sean convenientes, que se implementarán mediante la instal ación de “gateways” con funcionalidades de “firewall” o redes privadas virtuales, para filtrar el tráfico entre los dominios y
para bloquear el acceso no autorizado. Acceso a Internet El acceso a Internet será utilizado con propósitos autorizados o con el destino por el cual fue provisto. El Responsable de Seguridad Informática definirá procedimientos para solicitar y aprobar accesos a Internet. Los accesos serán autorizados formalmente por el Responsable de la Unidad Organizativa a cargo del personal que lo solicite. Asimismo, se definirán las pautas de utilización de Internet para todos los usuarios.
20
Control de Conexión a la Red Se podrán implementar controles para limitar la capacidad de conexión de los usuarios, de acuerdo a las políticas que se establecen a tal efecto. Dichos controles se podrán implementar en los “gateways” que separan los diferentes
dominios de la red. Control de Ruteo de Red Se incorporarán controles de ruteo, para asegurar que las conexiones informáticas y los flujos de información no violen la Política de Control de Accesos. Estos controles contemplarán mínimamente la verificación positiva de direcciones de origen y destino. Seguridad de los Servicios de Red El Responsable de Seguridad Informática junto con el Responsable del Área Informática definirá las pautas para garantizar la seguridad de los servicios de red de la Universidad, tanto de los públicos como los privados. 2.
Identificación de controles preventivos
Entre los procedimientos a nivel global se encuentran: •
Verificación de accesos: Mediante aplicaciones que informen anomalías,
incluyendo fecha, hora, recurso y detalles técnicos.
21
•
Chequeo del tráfico de red: también mediante aplicaciones que entreguen
informes periódicos de los programas que se ejecutan, quién es el encargado de monitorear los datos generados, los intervalos de monitoreo, etc. •
Monitoreo de los volúmenes de correo: Permite entregar detalles como el
ingreso de “spam” a la red, posibles invasiones o mal uso de los recursos de la
red. •
Monitoreo de conexiones activas: Este procedimiento se efectúa con el fin
de prevenir que algún usuario deje su terminal abierta y sea posible que alguien use su cuenta. También se usan aplicaciones para monitorear la actividad de las conexiones de los usuarios. Si la cuenta tiene cierto tiempo inactiva, cierra la sesión y genera un informe (log) con el acontecimiento. •
Monitoreo de modificación de archivos: Permite determinar la modificación
no autorizada de los recursos de software y/o de la integridad de los mismos. Este es quizás el procedimiento más importante dentro de lo que es seguridad global, pues permite saber si, por ejemplo, un archivo es eliminado o la presencia de algún tipo de virus en el sistema. •
Respaldos de seguridad: No sólo es importante respaldar la información
que se encuentra en la red, sino además la configuración de todos los recursos de la red, incluyendo la labor que desempeña cada elemento de la red, a fin de crear una respuesta rápida en el momento de que se suscite un problema.
22
•
Verificación de terminales: Esto se hace mediante la revisión de los
programas instalados en los equipos terminales de la red, lo que permite monitorear qué aplicaciones sin licencia, archivos bajados potencialmente peligrosos (virus, programas satélites). •
Monitoreo de puertos: Permite saber qué puertos están habilitados en la
red, en los enrutadores y en el servidor. Esto se puede hacer incluso con los mismos enrutadores, los cuales poseen aplicaciones integradas que permiten administrar los puertos en forma más eficiente. •
Información de los procedimientos: Esto es la clave para cualquier sistema
que desee evitar el mayor número de problemas en una red. Informando apropiadamente, mediante seminarios internos de seguridad, vía e-mail y publicaciones periódicas, se llega a más gente de manera más eficiente. •
Determinación de los niveles de responsabilidad y acceso: Es importante
además identificar a cada usuario en un grupo determinado (por ejemplo, equipo técnico, oficina gerencial, oficina zonal, alumnos, profesor, etc.) para determinar el nivel de acceso a los recursos de la red. •
Recuperación del sistema: En caso de un ataque o un colapso eventual del
sistema (Se quemó el servidor, necesidad de actualizar todos o algunos recursos de la red) es necesario preparar un procedimiento que regule la forma de recuperarlo a través de los respaldos de seguridad realizados. Para ello se debe
23
estimar la forma y los costos (en materiales y en tiempo) para llevar a cabo la restauración. •
Listas de elementos a verificar (check-list): Es importante enlistar todos los
procedimientos, con el fin de asegurar la realización de cada uno en su totalidad. 3.
Costos
Para cualquier administrador de redes le es indispensable poseer herramientas que permitan diagnosticar, supervisar, realizar estimaciones, obtener datos y por sobre todo, defenderse de posibles ataques y resolver los problemas que se generan a nivel interno y externo de una red corporativa. Estas herramientas nos permitirán mantener un control sobre todos los paquetes que entran por la capa de red y de aplicación de la máquina. En el mercado encontramos herramientas gratis.
24
3. Definir Recursos y tareas: Se deben definir los recursos de comunicaciones, ubicaciones, transporte, etc., orden de recuperación y activación desactivación del plan. Empresa invierta el 25% de su presupuesto de tecnología de la información de recuperación de desastres. Actividad
Costo de Inversión (%)
Disponibilidad del servicio de comunicación
5%
Disponibilidad transporte
5%
Disponibilidad del infraestructura
5%
Disponibilidad del sistema
5%
Disponibilidad del red LAN
5%
25
CONCLUSION
Tanto los usuarios (sin importar el nivel de conocimiento) como las organizaciones, son cada vez más dependientes de Internet y de las tecnologías de información, lo que también los expone constantemente a diferentes amenazas, en las que se utilizan estas condiciones para cometer acciones delictivas con fines económicos. En consecuencia es sumamente importante incorporar, como hábito cotidiano, las medidas de seguridad expuestas. Al bloquear las amenazas de forma temprana se reduce considerablemente la posibilidad de ser potenciales víctimas de las actividades delictivas, que se llevan a cabo atentando contra la seguridad de los entornos de información. Por tal fin de deberá contar en el hotel Pipatón con un detallado plan de recuperación, para mitigar factores como los incidentes que se puedan presentar a futuro en la empresa.
26
BIBLIOGRAFÍA Informatica, C. N. (3 de Mayo de 2013). Qué es un incidente. Recuperado el 20 de Junio de 2017, de https://www.cert.uy/inicio/incidentes/que_es-un-incidente/ https://www.cert.uy/inicio/incidentes/que_es-un-incidente/ http://www.pmg-ssi.com/2014/05/iso-27035-gestion-de-incidentes-de-seguridadde-la-informacion/ https://seguinfo.wordpress.com/2013/03/25/plan-para-la-recuperacion-dedesastres-de-ti/ https://www.welivesecurity.com/wpcontent/uploads/2014/01/buenas_practicas_seguridad_informatica.pdf https://sites.google.com/site/eduardoprogramar/configuracion-local-deseguridad/establecimiento-de-politicas-para-el-manejo-de-antispyware http://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticasde-Seguridad-Inform%C3%A1tica-2013-GI.pdf https://www.ibm.com/support/knowledgecenter/es/ssw_ibm_i_61/rzarm/rzarmdisaa ctionchecklist.htm file:///C:/Users/Sistemas/Downloads/POL%C3%8DTICAS%20DE%20SEGURIDAD %20DE%20LA%20INFORMACION.pdf http://searchdatacenter.techtarget.com/es/definicion/Que-es-Plan-deRecuperacion-de-Desastres-DRP
27