Seguridad Informática
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad
Proyecto de seguridad informática Unidad 1 Evidencia de Aprendizaje NOMBRE: Roberto NOMBRE: Roberto Álvarez Granados MATR!U"A: AL12501836 !ARRERA: Ingeniería !ARRERA: Ingeniería en Desarrollo de Sot!are
Seguridad Informática
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad Estimados Alumnos, Esta evidencia de aprendizaje es individual y se realizará mediante la herramienta Base de datos. Su propósito es que ustedes identifiquen los principales elementos que intervienen en la seguridad de la informática, sus características, ventajas y desventajas, mediante el análisis de un caso donde podrán oservar el prolema, necesidad o área de oportunidad, considerando el riesgo de la p!rdida de informaci"n. En este espacio tami!n podrán conocer la legislaci"n correspondiente y proponer soluciones factiles que permitan mejorar los aspectos analizados.
A continuación se expone un ejemplo de planteamiento de la evidencia !esarrolla los siguientes planteamientos# •
• •
Enlista los activos que conformen tu sistema informático. Si uno de los equipos de c"mputo se infectara con gusano $%&orm', "#u$ medidas de%es tomar& 'u$ (ar)as en el supuesto caso de que deas camiar un disco duro da(ado $por ejemplo# se decide tirarlo en el ote de asura'. "'u$ implica esta acción& "'u$ (ar)as en este caso& )*on qu! aspectos legales están cumpliendo y cuáles requieren atenci"n+ especto a la seguridad, "#u$ aspectos de%en mejorarse&
!escripción del caso* -royecto de seguridad informática. Analiza el siguiente caso. a organizaci"n a estudiar está constituida por# %nstalaciones# / oficina, / sala de reuniones y / despacho.
+uenta con# •
Alarma contra incendios y contra ladrones.
NOMBRE: Roberto NOMBRE: Roberto Álvarez Granados MATR!U"A: AL12501836 !ARRERA: Ingeniería !ARRERA: Ingeniería en Desarrollo de Sot!are
Seguridad Informática
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad •
•
• • • • •
0ficina# tiene 1 computadoras2 una de ellas tiene comentado / multifuncional. 3odas 3odas están conectadas mediante cale c ale al servidor. 4irecci"n# / computadora conectada mediante red inalámrica, la cual contiene el respaldo de toda la informaci"n de la empresa. Servidor con servicio de internet. Sala de reuniones# / computadora portátil, proyector y pantalla. 5esa con 6 sillas. -ersonal# / director, 1 traajadores. Soft7are# sistemas operativos, programas de aplicaci"n específica, antivirus y fire7all.
Situación actual* e8iste una política de seguridad conocida por todos, pero la computadora de la direcci"n, por una variaci"n el!ctrica, sufri" da(os en la placa ase y disco duro, por lo que deen camiarse. a informaci"n que contiene el equipo de c"mputo fue previamente respaldada y se encuentra segura.
1 Enlista los activos de la organizaci"n. , Si uno de los 1 equipos de c"mputo se infectara con gusano $%&orm', "#u$ medidas de%en tomarse& - 4espu!s de camiar el disco duro da(ado, se decide tirarlo en el ote de asura. "'u$ implica esta acción& . )*on qu! aspectos legales están cumpliendo y cuáles requieren atenci"n+ 9. especto a la seguridad, "#u$ aspectos de%en mejorarse&
:En la Evidencia de aprendizaje plantearás un proyecto de seguridad informática de tu inter!s, detallando el S% de su estructura y ojetivo, así como los elementos de seguridad que se integrarán. ;na vez identificado t< proyecto, y con ase en las instrucciones de tu 4ocente en línea, sigue estos pasos# /. Identifica los recursos o activos del S% que conforma tu proyecto. =. /rd$nalos por grado de importancia e impacto en una situaci"n de riesgo. >. %dentifica la seguridad física y l"gica de tu S%. 1. Identifica los tipos de mal7are presentes en tu S% que requieres aplicar como medidas de correcci"n adecuadas. NOMBRE: Roberto NOMBRE: Roberto Álvarez Granados MATR!U"A: AL12501836 !ARRERA: Ingeniería !ARRERA: Ingeniería en Desarrollo de Sot!are
Seguridad Informática
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad 9. Identifica y menciona el marco legal nacional involucrado en la seguridad informática de tu proyecto. ?. 0elaciona los aspectos legales con los riesgos, amenazas y vulnerailidades en relaci"n con el cumplimiento o incumplimiento de los mismos. @. Analiza las medidas de seguridad para definir aquellas que son susceptiles de mejora. 6. 4espu!s de realizar la actividad, guárdala con el nomre 4SE%;/EACD y envíala a tu 4ocente en línea mediante la herramienta 3area. . Espera la retroalimentaci"n necesaria para considerarla e integrarla en una segunda versi"n de tu Evidencia $en caso de ser necesario'.
:Fo olvides consultar los criterios de evaluaci"n de la unidad / para que los consideres en el desarrollo de tu actividad.
ineamientos de formato • • • • • •
• •
*aracterísticas del formato de párrafo y fuente# Arial // 3e8to justificado 3ítulos centrados Elementos de la actividad# *arátula. Se deerá integrar con los siguientes elementos# GFomre completo de la instituci"n. o o GFomre completo de la asignatura. o GFomre completo de la unidad. o GFomre completo y n
*riterios de evaluaci"n NOMBRE: Roberto Álvarez Granados MATR!U"A: AL12501836 !ARRERA: Ingeniería en Desarrollo de Sot!are
Seguridad Informática
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad I230/!U++I42 a preparaci"n para la atenci"n de emergencias en el lugar de traajo cora cada día más importancia dadas las implicaciones legales, econ"micas y amientales que una de estas puede generar. -or tal motivo el prepararse para atender emergencias en esta *ompa(ía es prioritario ya que !stas pueden ocurrir en cualquier momento y generar consecuencias devastadoras. 4entro de este conte8to, la $a la organizaci"n descrita en el caso la llamaremos *05-AIJA' *05-AIJA ha iniciado el análisis de la seguridad física y l"gica, a trav!s, de los riesgos y vulnerailidad de su sistema de informaci"n, que se requiere, para empezar a definir la estructura o plan de emergencias y de esta forma poder enfrentar la perturaci"n parcial o total del %nmuele por la materializaci"n de un riesgo, que pone en peligro a los traajadores, la estailidad operacional o a la comunidad del área circundante y reducir el impacto amiental sore el área afectada. -ara facilitar las decisiones estrat!gicas en el manejo de emergencias, es necesario hacer un análisis de vulnerailidad, tratando de identificar y evaluar aquellos componentes de mayor sensiilidad al riesgo, en relaci"n con el efecto sore las personas, la infraestructura, ienes y activos teniendo en cuenta no solo su valor econ"mico sino el valor estrat!gico para la *05-AIJA
!ESA00// SE5U0I!A! 67SI+A* /%jetivos Espec)ficos •
•
•
%dentificar las amenazas, determinar la vulnerailidad y definir niveles de riesgo frente a !stas. Elaorar el inventario de recursos humanos, físicos, y t!cnicos, tanto internos como e8ternos, con que cuenta la *05-AIJA, para atender sus propios incidentes. Kenerar un concepto favorale referente a la seguridad que en el momento presenta el %nmuele para ser ocupado por el personal de la *05-AIJA previa
NOMBRE: Roberto Álvarez Granados MATR!U"A: AL12501836 !ARRERA: Ingeniería en Desarrollo de Sot!are
Seguridad Informática
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad inspecci"n realizada por profesionales id"neos en el tema de patología estructural.
8A0+/ E5A 2/08A 9 A:/
0E'UE0I8IE23/ 3ítulo %%%# Formas para preservar, conservar y mejorar la salud de los individuos en sus ocupaciones. Art. > G Mreas de circulaci"n# *laramente demarcadas, con amplitud suficiente para el tránsito seguro de las personas y provistas de se(alizaci"n adecuada.
3ítulo %%% y 3ítulo L%% ey , Enero =1 de /@ $*"digo Sanitario Facional
Art. ? G -uertas de salida# En n
NOMBRE: Roberto Álvarez Granados MATR!U"A: AL12501836 !ARRERA: Ingeniería en Desarrollo de Sot!are
Seguridad Informática
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad Art. //? G Equipos y dispositivos para la e8tinci"n de incendios# *on dise(o, construcci"n y mantenimiento que permita su uso inmediato con la má8ima eficiencia. Art. //@ G Equipos, herramientas, instalaciones y redes el!ctricas# 4ise(ados, construidos, instalados, mantenidos, accionados y se(alizados de manera que prevengan los riesgos de incendio o contacto con elementos sometidos a tensi"n. Art. /=@ N 4e la 5edicina -reventiva y Saneamiento Básico# 3odo lugar de traajo tendrá las facilidades y los recursos necesarios para la prestaci"n de los primeros au8ilios a los traajadores. 3ítulo L%%# Art. 9O/# *ada comit! de emergencia deerá elaorar un plan de emergencia para su respectiva jurisdicci"n con los resultados otenidos en los análisis de vulnerailidad. Además, deerán considerarse los diferentes tipos de desastre que puedan presentarse en la comunidad respectiva. El comit! Facional de Emergencias elaorar para aproaci"n del ministerio de salud un modelo con instrucciones que aparecerá en los planes de contingencia. Art. 9O=# El 5inisterio de Salud coordinara los programas de entrenamiento y capacitaci"n para planes de contingencia en los aspectos sanitarios vinculados a urgencias o desastres.
-arágrafo# El *omit! Facional de Emergencias deerá, deerá vigilar y controlar las laores de capacitaci"n y entrenamiento que se realicen para el correcto funcionamiento de los planes de contingencia.
NOMBRE: Roberto Álvarez Granados MATR!U"A: AL12501836 !ARRERA: Ingeniería en Desarrollo de Sot!are
Seguridad Informática
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad Art. 1 N Edificios y locales# *onstrucci"n segura y firme2 techos " cerchas con suficiente resistencia a los efectos del vie nto y su propia carga2 cimiento o piso sin sorecarga2 factor de seguridad acero estructural $1 para cargas estáticas y ? en dinámicas' Art. /1 N Escaleras de comunicaci"n entre plantas del edificio# *on condiciones de solidez, estailidad y seguridad, preferilemente de materiales incomustiles y espaciosas.
0esolución ,.;; de 1<=< >Estatuto de Seguridad Industrial?
Art. =O9 N -eligro de incendio o e8plosi"n en centros de traajo# -rovistos de tomas de agua con sus correspondientes mangueras, tanques de reserva y e8tintores. Art. =O? N *onstrucciones ajo riesgo de incendio y e8plosi"n# 4otadas de muros cortaGfuegos para impedir la propagaci"n del incendio entre un local de traajo y otro. Art. =O@ N Salidas de Emergencia# Suficientes, lires de ostáculos y convenientemente distriuidas. Art. ==O N E8tinguidores# Adecuados seg
N Brigada *ontra %ncendio# 4eidamente entrenada.
4ecreto /1OO de /61 y 4isposiciones reglamentarias
*"digo 5e8icano de *onstrucciones Sismo esistentes
4ecreto ?/1 de /61, 5arzo /1 de /61
*on ase en el 4ecreto ?/1 de /61 $Arts. =6 a >O', se estalece a toda organizaci"n la oligaci"n de ejecutar de manera permanente el programa de salud ocupacional, del cual se hace e8presa la necesidad de organizar y desarrollar un plan de emergencia teniendo en cuenta las ramas preventiva, pasiva o estructural y activa o de control.
ey 1?, noviemre = de /66 G Sistema Facional para la -revenci"n y Atenci"n de desastres
esoluci"n /O/? de 5arzo >/ de /6
Se crea y organiza el Sistema Facional para la -revenci"n y Atenci"n de 4esastres. Art)culo 11@ numeral 1* Se reglamenta la organizaci"n, funcionamiento y formas de programas de salud ocupacional. 5enciona que los empresarios deen organizar y desarrollar un plan de emergencias teniendo en cuenta las siguientes ramas# Pama preventiva# Aplicaci"n de las normas legales y t!cnicas sore comustiles, equipos el!ctricos, fuentes de calor y sustancias peligrosas propias de la actividad econ"mica de la empresaQ. Pama pasiva o Estructural# 4ise(o construcci"n de edificaciones con materiales resistentes, vías de evacuaci"n suficientes y adecuadas para la evacuaci"n, de acuerdo con los riesgos e8istentes y el n
NOMBRE: Roberto Álvarez Granados MATR!U"A: AL12501836 !ARRERA: Ingeniería en Desarrollo de Sot!are
Seguridad Informática
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad
4ecreto egislativo /, 5ayo / de /6 ey /OO del > 4ecreto ey /=9 de /1, Runio =@ de /1. Sistema Keneral de iesgos -rofesionales
Acuerdo ,; de 1<
ey -,, Sistema Fom%eros
del 1<< 2acional de
0rganizaci"n del Sistema Facional para prevenci"n y Atenci"n de desastres, constituido por entidades p<licas y privadas.
BPor el cual se crea el sistema de riesgos profesionalesC i%ro III* Sistema Keneral 4e iesgos -rofesionales. Art)culo -D N Servicios de -revenci"n, iteral # *apacitaci"n ásica para el montaje de la rigada de primeros au8ilios. -or el cual se adopta el *"digo de *onstrucci"n del 4istrito Hederal, se fijan sus políticas generales y su alcance, se estalecen los mecanismos para su aplicaci"n, se fi jan plazos para su reglamentaci"n prioritaria y se se(alan mecanismos para su actualizaci"n y vigilancia. Art. / G a prevenci"n de incendios es responsailidad de todas las autoridades y de los haitantes del territorio nacional. En cumplimiento de esta responsailidad los organismos p<licos y privados deerán contemplar la contingencia de este riesgo en los ienes inmueles tales como parques naturales, construcciones, programas de desarrollo uranístico e instalaciones y adelantar planes, programas y proyectos tendientes a disminuir su vulnerailidad.
!ecreto <-@ Enero 1de 1<<
-or el cual se adopta el -lan Facional para la prevenci"n y Atenci"n de desastres.
!ecreto -,1@ 6e%rero 1= de 1<<<
Se adopta el plan Facional de *ontingencia contra derrames de hidrocaruros, derivados y sustancias nocivas en aguas marinas, fluviales y lacustres.
CONPES 3146 de 2001
Estrategia para consolidar la ejecuci"n de -lan Facional de para la -revenci"n y Atenci"n de 4esastresG-F-A4 en el corto y mediano plazo.
Circular unificada del Ministerio de Protección Social del 2004
-unto /1 N numeral # se referencia el tema de Brigadas de Emergencia, -lanes de Emergencia y Evacuaci"n.
!ecreto - de ,;;=
P-or el cual se adopta el -lan Facional de Emergencia y *ontingencia para eventos de Afluencia 5asiva de -<lico y se conforma Facional Asesora de -rogramas 5asivos y se dictan otras disposiciones.Q Art. =# El 0jetivo del -lan Facional de Emergencia y *ontingencia para eventos de afluencia masiva de p<l ico es servir como instrumento rector para el dise(o y realizaci"n de actividades dirigidas a prevenir, mitigar y dotar al Sistema
NOMBRE: Roberto Álvarez Granados MATR!U"A: AL12501836 !ARRERA: Ingeniería en Desarrollo de Sot!are
Seguridad Informática
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad Facional para la -revenci"n y atenci"n de desastres de una herramienta que permita coordinar y pla(era el control y atenci"n de riesgos y sus efectos asociados sore las personas, el medio amiente, y las instalaciones e n esta clase de eventos. Este plan se complementara con e8istentes. Art. 9# Actualizaci"n del -lan cuando las circunstancias lo ameriten, el -lan Facional de Emergencia y *ontingencia para eventos de Afluencia 5asiva de -<lico dee ser actualizado por el *omit! Facional para la -revenci"n y Atenci"n de 4esastres o por el *omit! 3!cnico Facional, por delegaci"n que haya reciido de aquel, en todo caso, con la asesoría de la *omisi"n Facional Asesora de -rogramas 5asivos creada por este 4ecreto. Art. =O# -lanes %nstitucionales. os 0rganismos 0perativos del Sistema Facional para la -revenci"n y Atenci"n de 4esastres elaoraran sus propios planes institucionales para la atenci"n de los eventos de afluencia masiva de los eventos de p<lico, los cuales se articulan con los -lanes ocales de Emergencia y *ontingencia para eventos de afluencia masiva de p<l ico. FH-A /# *"digo de -revenci"n de %ncendios FH-A /O# Estalece el tipo, la distriuci"n y uso de e8tintores portátiles FH-A =O# %nstalaci"n de Bomas *entrífugas *ontra %ncendio FH-A ==# 3anques de Agua para Sistemas -rivados *ontra %ncendios Normas Internacionales FH-A >O# Almacenamiento de líquidos inflamales y comustiles NFP ! National Fire FH-A 91# *"digo Facional de Kases *omustiles Protection "sociación Nacional FH-A 96# *"digo del Kas icuado del -etr"leo de Protección Contra el Fue#o de FH-A @9# -rotecci"n de Equipos de *omputaci"n Electr"nicos FH-A @=# Sistemas de Alarmas $serie @=' $nidos% FH-A /O/# *"digo de Seguridad Tumana FH-A /@O# Símolos de Seguridad *ontra %ncendio FH-A ?OO# Hormaci"n de rigadas contra incendios FH-A @O1# 4iamante de Seguridad FH-A /?OO# -rácticas ecomendadas para el 5anejo de 4esastres F3* /1/O# Símolos Kráficos de Se(alizaci"n F3* /1?/# *olores y Se(ales de Seguridad F3* /@OO# 5edidas de Seguridad en Edificaciones. 5edios de Evacuaci"n F3* /6?@# Sistema de Se(ales *ontra %ncendio F3* //?# E8tintores de fuego. *lasificaci"n y en sayo Normas &'cnicas de Orden F3* />/# Tigiene y Seguridad. Seguridad *ontra %ncendios. Nacional Se(ales F3* =669# E8tintores -ortátiles. Keneralidades F3* =66?# 3anques de Agua para sistemas privados contra %ncendio F3* >6O@# E8tintores portátiles sore ruedas F3* 1/??# Equipo de -rotecci"n y E8tinci"n de %ncendio
NOMBRE: Roberto Álvarez Granados MATR!U"A: AL12501836 !ARRERA: Ingeniería en Desarrollo de Sot!are
Seguridad Informática
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad eglamento de *onstrucciones Sismo esistentes 3J3;0 * G *oncreto Estructural 3J3;0 4 G 5ampostería Estructural 3%3;0 R G equisitos de protecci"n contra incendios en edificaciones
NS( ! 10
Elementos
E8tintor AB* 5ultiprop"sito
0ecursos 6)sicos e Instalaciones Extintores Existe +antidad /%servaciones Se recomienda camiar los E8tintores AB* 5ultiprop"sito por E8tintores de tipo SolUaflan en áreas de oficina donde e8istan equipos de c"mputo
S%
/@
NOMBRE: Roberto Álvarez Granados MATR!U"A: AL12501836 !ARRERA: Ingeniería en Desarrollo de Sot!are
Seguridad Informática
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad Se recomienda aumentar el n
E8tintor de Agua a -resi"n
E8itintor SolUaflan
Elementos +amilla
S%
/
Se recomienda modificar la altura del e8tintor de Agua que se encuentra en el área del pasillo, deido a actualmente se encuentra muy arria de la distancia recomendada ;icado en el área de informática. Se recomienda aumentar el n
NOMBRE: Roberto Álvarez Granados MATR!U"A: AL12501836 !ARRERA: Ingeniería en Desarrollo de Sot!are
Seguridad Informática
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad
F0
/
Sil%atos o pitos
F0
/
interna con pilas y %om%illo repuesto
F0
/
Inmovilizadores
Alarma de evacuación
S%
/
!etectores de (umo
S%
/
NOMBRE: Roberto Álvarez Granados MATR!U"A: AL12501836 !ARRERA: Ingeniería en Desarrollo de Sot!are
Se recomienda adquirir inmovilizadores para las dos camillas rígidas de madera que no los tienen Se recomienda e8iste una estaci"n de Emergencias en el -rimer -iso del %nmuele, y está dee contener un -ito para emergencias. 3odos los líderes de evacuaci"n cuentan con pitos para situaciones de emergencia Se recomienda e8iste una estaci"n de Emergencias en el -rimer -iso del %nmuele, y está dee contener una linterna para emergencias. 3odos los líderes de evacuaci"n cuentan con linternas para situaciones de emergencia Se recomienda un sistema de alarma electr"nico y de detecci"n de incendios Se recomienda instalar detectores de humo en áreas de archivo y zonas donde se uique servidores, con el ojetivo de detectar posiles cortos circuitos que
Seguridad Informática
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad puedan generar incendios.
Foti#u)n de primeros auxilios
F0
/ Se recomiendan 1 Botiquines, uicados en diferentes oficinas del personal directivo de la *ompa(ía. Se uic" adicionalmente en el primer piso una estaci"n de emergencia con dotaci"n de elementos para atenci"n de primeros au8ilios.
5a%inetes o Gidrante pH%lico
F0
/
Planos de evacuación por áreas
F0
O
Sealización de emergencia
F0
9
NOMBRE: Roberto Álvarez Granados MATR!U"A: AL12501836 !ARRERA: Ingeniería en Desarrollo de Sot!are
Se recomienda gainetes que se encuentren en cada uno de los interniveles del %nmuele. Estos actualmente no prestan ninguna funci"n deido a la ausencia de un adecuado sistema hidráulico. Se recomienda instalar un nuevo sistema de omas para poner a funcionar los gainetes o de no ser factile por el costo que esto implica eliminarlos para no generar confusi"n a los funcionarios y visitantes del %nmuele.
os e8tintores AB* que se encuentran actualmente dentro de los Kainetes, se pueden dejar fuera de estos y uicarlos en las paredes de los interniveles del %nmuele para ser utilizados en caso de conatos de incendio. Se recomienda dise(ar y uicar / plano en cada uno de los niveles del %nmuele con la convenci"n de Busted está a#u)C. En estos -lanos se recomienda que est!n demarcadas las posiles rutas de evacuaci"n del nivel y la uicaci"n de los elementos de emergencia $e8tintores, otiquines, camillas, entre otros'. Se ecomienda revisar su u%icación@ de%ido a #ue la existente genera confusión a los tra%ajadores y visitantes del Inmue%le
Seguridad Informática
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad
En la mayoría de las áreas la Se(alizaci"n en vez de indicar que la ruta de evacuaci"n es hacia aajo, indica que la direcci"n es hacia arria.
Iluminación de emergencia
0adio Pólizas de seguros
F0
9
F0
/
F0
/tros
Se encuentran en cada uno de los niveles e interniveles del %nmuele. a Brigadista encargada del %nmuele, tiene un radio para comunicarse en caso de emergencia
A2JISIS !E KU2E0AFII!A! A2AISIS !E 0IES5/ NOMBRE: Roberto Álvarez Granados MATR!U"A: AL12501836 !ARRERA: Ingeniería en Desarrollo de Sot!are
Seguridad Informática
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad /%jetivos 4eterminar la uicaci"n, características, consecuencias y patr"n de comportamiento de fen"menos de tipo natural provocados por el homre o por los procesos tecnol"gicos en la +/8PA:7A, y que en cualquier momento puedan generar alteraciones repentinas en las actividades normales de la misma. 4eterminar el nivel de e8plosi"n y la predisposici"n a la p!rdida de un elemento o grupo de elementos ante una amenaza específica, teniendo en cuenta los elementos sometidos a riesgo como son# personas, recursos y sistemas y procesos.
Identificación de Amenazas ;na amenaza o posile aspecto iniciador de eventos en las fases de construcci"n, operaci"n y mantenimiento y aandono de la organizaci"n, se define como una condici"n latente derivada de la posile ocurrencia de un fen"meno físico de origen natural, socio N natural o antr"pico no intencional, que puede causar da(o a la polaci"n y sus ienes, la infraestructura. El amiente y la econ"mica p<lica y privada. as amenazas se pueden convertir# • 2aturales*
Hen"menos de remoci"n de masa, movimientos sísmicos, inundaciones, lluvias torrenciales, granizadas, vientos fuertes y otros dependiendo de la geografía y el clima. V 3ecnológico* %ncendios, e8plosiones, fugas, derrames, fallas estructurales, fallas en equipos y sistemas, into8icaciones, traajos de alto riesgo, entre otros. V Sociales# hurto, asaltos, secuestros, asonadas, terrorismo, concentraciones masivas, entre otros.
8E3/!//5IA !E 30AFAL/ 5ediante oservaci"n directa a todas las instalaciones del %nmuele de la *05-AIJA, se analizaron los siguientes aspectos# a'evisi"n de la informaci"n general suministrada por la informaci"n del caso, en cuanto a datos generales e informaci"n de antecedentes de eventos ocurridos NOMBRE: Roberto Álvarez Granados MATR!U"A: AL12501836 !ARRERA: Ingeniería en Desarrollo de Sot!are
Seguridad Informática
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad en tiempo pasado. ' 0servaci"n imaginaria en ase a la informaci"n presentada en las instalaciones para identificar amenazas tanto internas como e8ternas, que significa la posile ocurrencia de un fen"meno físico de origen natural, tecnol"gico o provocado por el homre y que puede manifestarse en un sitio especifico y en un tiempo determinado. c' ;na vez identificadas las amenazas se procede a evaluarlas, cominando el análisis de proailidad, con el comportamiento físico de la fuente generadora, utilizando informaci"n de eventos ocurridos en el pasado y se calific" de forma cualitativa con ase en la siguiente escala#
NOMBRE: Roberto Álvarez Granados MATR!U"A: AL12501836 !ARRERA: Ingeniería en Desarrollo de Sot!are
EKE23/
-0S%BE
-0BABE
+/8P/03A8IE23/
+//0 ASI52A!/
Es aquel fen"meno que puede suceder o que es factile porque no e8isten razones hist"ricas y científicas para decir que esto no sucederá.
LE4E
Es aquel fen"meno esperado del cual e8isten razones y argumentos t!cnicos científicos para creer que sucederá.
A5A%0
Es aquel fen"meno esperado que tiene alta proailidad de ocurrir.
0R0
%F5%FEF3E
d' 4e acuerdo con el punto anterior, se procedi" a determinar la vulnerailidad entendida como la predisposici"n o susceptiilidad que tiene el inmuele de la *05-AIJA a ser afectada o a sufrir una p!rdida. -ara su análisis se incluyeron los elementos sometidos a riesgo tales como# -ersonas, recursos, sistemas y procesos.
EE8E23/S EMPUES3/S A 0IES5/
-ES0FAS E*;S0S S%S3E5AS C -0*ES0S
ASPE+3/S !E +AI6I+A+I42
0rganizaci"n *apacitaci"n 4otaci"n 5ateriales Edificaci"n Equipos Servicios -<licos Sistemas Alternos ecuperaci"n
*ada uno de los anteriores aspectos se calific" así# NOMBRE: Roberto Álvarez Granados MATR!U"A: AL12501836 !ARRERA: Ingeniería en Desarrollo de Sot!are
KA/0
I23E0P0E3A+I42
/ *uando se dispone de los elementos, recursos, cuando se realizan los procedimientos, entre otros
NOMBRE: Roberto Álvarez Granados MATR!U"A: AL12501836 !ARRERA: Ingeniería en Desarrollo de Sot!are
O.9 *uando se carece de los elementos, recursos o cuando no se realizan los procedimientos, entre otros. *uando se dispone de los elementos, recursos o cuando se /.O realizan los procedimientos de manera parcial, entre otros.
e' ;na vez calificado cada uno de los elementos se procedi" a sumarlos y determinar el grado de vulnerailidad tanto en las personas, recursos, sistemas y procesos de la siguiente manera# 0A25/
O.O N /.O /./ N =.O =./ N >.O
+AI6I+A+I42
KA/0
BARA
LE4E A5A%0 0R0
5E4%A A3A
f' ;na vez determinada la vulnerailidad, se determin" el nivel de riesgo para las amenazas prioritarias calificadas como inminentes y proales, relacionando la amenaza y la vulnerailidad de los elementos e8puestos, esta relaci"n se represent" por un diamante de riesgo, el cual posee cuatro cuadrantes, uno de ellos representa la amenaza para la cual se va a determinar el nivel de riesgo y los otros tres representan la vulnerailidad en los elementos ajo riesgo# -ersonas, recursos, sistemas y procesos2 de acuerdo con los colores de cada romo, el riesgo se calific" de la siguiente manera# 2N8E0/ !E 0/8F/S
> a 1 romos en rojo
/ a = romos rojos o 1 amarillos
2IKE !E 0IES5/
El riesgo es A30 y significa que representan la vulnerailidad y la amenaza, están en su punto má8imo para que los efectos de un evento representen un camio significativo en la comunidad, economía, infraestructura y el medio amiente El riesgo es 5E4%0, lo cual significa que de los valores que representan la vulnerailidad son altos o la amenaza es alta, tami!n es posile que > de todos los componentes son calificados como medios, por lo tanto las consecuencias y efectos sociales, econ"micos y del medio amiente pueden ser de magnitud, pero se espera sean inferiores a los ocasionados por el riesgo alto. El riesgo es BAR0, lo cual significa que la
NOMBRE: Roberto Álvarez Granados MATR!U"A: AL12501836 !ARRERA: Ingeniería en Desarrollo de Sot!are
P/0+E23ALE
4el @9W al /OOW
4el 9OW al @1W
/ a > romos amarillos y los restantes verdes
vulnerailidad y la amenaza están controladas. En este caso se espera que los efectos sociales, econ"micos y del medio amiente representen perdidas menores.
4el =9W al 1W
I!E23I6I+A+I42 !E A8E2AOAS 3eniendo en cuenta el criterio de calificaci"n de amenazas en cuanto sus proailidades como posiles, proales e inminentes, identificadas en la +/8PA:7A, se analizan a continuaci"n# Amenazas identificadas en la +/8PA:7A A23E+E!E23ES 9 +AUSAS / 6UE23ES !E +AI6I+A+I42 A8E2AOAS Seg
+ASE
A8E2AOA
P/SIFII!A!
4e 0rigen natural
5ovimientos
Si
Kranizadas
Si
argos periodos de granizo
Si
3aponamiento de drenajes y dise(os de rampas
sísmicos y terremotos
%nundaciones
NOMBRE: Roberto Álvarez Granados MATR!U"A: AL12501836 !ARRERA: Ingeniería en Desarrollo de Sot!are
Bajo Bajo
+//0
+ASE
o c i g " l o n c e 3
Social
NOMBRE: Roberto Álvarez Granados MATR!U"A: AL12501836 !ARRERA: Ingeniería en Desarrollo de Sot!are
A23E+E!E23ES 9 +AUSAS / 6UE23ES +AI6I+A+I42 !E A8E2AOAS *arga comustile presente por almacenamiento y Alto presencia de equipos de c"mputo, material sint!tico, papel, cajas.
A8E2AOA
P/SIFII!A!
%ncendios
S%
E8plosiones
S%
Fo se han -resentado
Bajo
4errames
F0
Fo se han -resentado
Bajo
S%
Fo han presentado en la 3orre *entral, pero si en estructuras adyacentes $Ala Forte' Fo se han presentado
5edio
S%
fallas críticas en equipos y
Hallas Estructurales Hallas en
equipos y sistemas *ontacto
el!ctrico
S%
3errorismo
S%
Asaltos G roos
Si
Asonadas
S%
sistemas *aleado parcialmente e8puesto -resencia de grupos que pueden llegar a generar disturios Aunque el %nmuele cuenta con controles de seguridad y comunicaciones, no se lleva el control de acceso de visitantes al inmuele *ondiciones socioG políticas y conflictos de intereses dentro de la ;niversidad
+//0
Bajo 5edio
5edio
5edio
Alto
*onsolidado análisis de vulnerailidad 5ovimientos Sísmicos y terremotos ASPE+3/S KU2E0AFES A +AI6I+A0
FUE2/
0IES5/ 0E5UA0
8A/
;
;D
1;
+AI6I+A+I42
PE0S/2AS
0rganizaci"n
O.9
NOMBRE: Roberto Álvarez Granados MATR!U"A: AL12501836 !ARRERA: Ingeniería en Desarrollo de Sot!are
O.9
+//0
*apacitaci"n 4otaci"n SUF3/3A
O.9 O.9
5ateriales Edificaciones Equipos SUF3/3A
O.9 O.9 O.9
O.9 O.9 1D 0E+U0S/S
O.9 O.9 O.9 ;D
SIS3E8AS
Servicios -<licos Sistemas Alternos ecuperaci"n SUF3/3A
P0/+ES/S
O O O
A8E2AOA
O O O ;
!IA8A23E !E 0IES5/
I23E0P0E3A+I42
-ara la amenaza de S%S50 el nivel de riesgo es 8E!I/
-E,S0FAS
5ovimientos sísmicos y terremotos
S%S3E5AS C -0*ES0S
E*;S0S A5EFADA
*onsolidado análisis de vulnerailidad Kranizadas ASPE+3/S KU2E0AFES A +AI6I+A0 0rganizaci"n *apacitaci"n 4otaci"n SUF3/3A
FUE2/
0IES5/ 0E5UA0
;
;D
8A/
+AI6I+A+I42
1; PE0S/2AS
O O
O O O.9 ;D
O.9
0E+U0S/S 5ateriales Edificaciones Equipos SUF3/3A
O
Servicios -<licos Sistemas Alternos
O O
O.9 O.9
O O.9 O.9 1
SIS3E8AS P0/+ES/S
NOMBRE: Roberto Álvarez Granados MATR!U"A: AL12501836 !ARRERA: Ingeniería en Desarrollo de Sot!are
O O
+//0
ecuperaci"n SUF3/3A
O
A8E2AOA
O ;
!IA8A23E !E 0IES5/
I23E0P0E3A+I42
-ara la amenaza de KAF%DA4AS el nivel de riesgo es FAL/
-E,S0FAS
Kranizadas
S%S3E5AS C -0*ES0S
E*;S0S A5EFADA
*onsolidado análisis de vulnerailidad %nundaci"n ASPE+3/S KU2E0AFES A +AI6I+A0 0rganizaci"n *apacitaci"n 4otaci"n SUF3/3A
FUE2/
0IES5/ 0E5UA0
;
;D
8A/
+AI6I+A+I42
+//0
1; PE0S/2AS
O O
O O
O.9
O.9 ;D
0E+U0S/S 5ateriales Edificaciones Equipos SUF3/3A
O.9 O.9 O.9
O.9 O.9 O.9 1D
SIS3E8AS P0/+ES/S Servicios -<licos Sistemas Alternos ecuperaci"n SUF3/3A
A8E2AOA
O
O
O.9
O.9
O
O
;D !IA8A23E !E 0IES5/
-E,S0FAS
%nundaci"n
E*;S0S
S%S3E5AS C -0*ES0S
NOMBRE: Roberto Álvarez Granados MATR!U"A: AL12501836 !ARRERA: Ingeniería en Desarrollo de Sot!are
I23E0P0E3A+I42
-ara la amenaza de %F;F4A*%XF el nivel de riesgo es FAL/
A5EFADA
*onsolidado análisis de vulnerailidad %ncendios ASPE+3/S KU2E0AFES A +AI6I+A0 0rganizaci"n *apacitaci"n 4otaci"n SUF3/3A
FUE2/
0IES5/ 0E5UA0
;
;D
8A/
+AI6I+A+I42
+//0
1; PE0S/2AS
O
O
O.9 O.9
O.9 O.9 1
0E+U0S/S 5ateriales Edificaciones Equipos SUF3/3A
O.9 O.9 O.9
O.9 O.9 O.9 1D
SIS3E8AS P0/+ES/S Servicios -<licos Sistemas Alternos ecuperaci"n SUF3/3A
A8E2AOA
O O
O O
O.9
O.9 ;D
!IA8A23E !E 0IES5/
-E,S0FAS
%ncendios
S%S3E5AS C -0*ES0S
E*;S0S A5EFADA
*onsolidado análisis de vulnerailidad E8plosiones
NOMBRE: Roberto Álvarez Granados MATR!U"A: AL12501836 !ARRERA: Ingeniería en Desarrollo de Sot!are
I23E0P0E3A+I42
-ara la amenaza de %F*EF4%0S el nivel de riesgo es 8E!I/
ASPE+3/S KU2E0AFES A +AI6I+A0 0rganizaci"n *apacitaci"n 4otaci"n SUF3/3A
FUE2/
0IES5/ 0E5UA0
;
;D
8A/
+AI6I+A+I42
+//0
1; PE0S/2AS
O
O
O.9
O.9
O
O
;D 0E+U0S/S
5ateriales Edificaciones Equipos SUF3/3A
O.9 O.9
O.9 O.9
O
O
1
SIS3E8AS P0/+ES/S O.9 O.9 O.9
Servicios -<licos Sistemas Alternos ecuperaci"n SUF3/3A
A8E2AOA
O.9 O.9 O.9 1D
!IA8A23E !E 0IES5/
I23E0P0E3A+I42
-ara la amenaza de E-0S%0FES el nivel de riesgo es FAL/
-E,S0FAS
E8plosiones
S%S3E5AS C -0*ES0S
E*;S0S A5EFADA
*onsolidado análisis de vulnerailidad Hallas estructurales ASPE+3/S KU2E0AFES A +AI6I+A0 0rganizaci"n *apacitaci"n 4otaci"n SUF3/3A
FUE2/
0IES5/ 0E5UA0
;
;D
8A/
+AI6I+A+I42
1; PE0S/2AS
O.9 O.9 O.9
O.9 O.9 O.9 1D
0E+U0S/S 5ateriales
O.9
NOMBRE: Roberto Álvarez Granados MATR!U"A: AL12501836 !ARRERA: Ingeniería en Desarrollo de Sot!are
O.9
+//0
Edificaciones Equipos SUF3/3A
O.9 O.9
O.9 O.9 1D
SIS3E8AS P0/+ES/S Servicios -<licos Sistemas Alternos ecuperaci"n SUF3/3A
O
O
O.9
O.9
O
O
;D !IA8A23E !E 0IES5/
A8E2AOA
I23E0P0E3A+I42
-ara la amenaza de HAAS ES3;*3;AES el nivel de riesgo es 8E!I/
-E,S0FAS
HAAS ES3;*3;AES
S%S3E5AS C
-0*ES0S
E*;S0S A5EFADA
*onsolidado análisis de vulnerailidad Hallas en equipos y sistemas ASPE+3/S KU2E0AFES A +AI6I+A0 0rganizaci"n *apacitaci"n 4otaci"n SUF3/3A
FUE2/
0IES5/ 0E5UA0
;
;D
8A/
+AI6I+A+I42
+//0
1; PE0S/2AS
O O
O O
O.9
O.9 ;
0E+U0S/S 5ateriales Edificaciones Equipos SUF3/3A
O.9 O.9 O.9
O.9 O.9 O.9 1D
SIS3E8AS P0/+ES/S Servicios -<licos Sistemas Alternos ecuperaci"n SUF3/3A
A8E2AOA
O O
O O
O.9
!IA8A23E !E 0IES5/
NOMBRE: Roberto Álvarez Granados MATR!U"A: AL12501836 !ARRERA: Ingeniería en Desarrollo de Sot!are
O.9 ;D
I23E0P0E3A+I42
-ara la amenaza de HAAS EF EY;%-0S C S%S3E5AS el nivel de riesgo es FAL/
-E,S0FAS
HAAS EF EY;%-0S C S%S3E5AS
S%S3E5AS C
-0*ES0S
E*;S0S A5EFADA
*onsolidado análisis de vulnerailidad *ontacto el!ctrico
ASPE+3/S KU2E0AFES A +AI6I+A0 0rganizaci"n *apacitaci"n 4otaci"n SUF3/3A
FUE2/
0IES5/ 0E5UA0
;
;D
8A/
+AI6I+A+I42
+//0
1; PE0S/2AS
O.9 O.9
O.9 O.9
O
O
1
0E+U0S/S 5ateriales Edificaciones Equipos SUF3/3A
O.9 O.9 O.9
O.9 O.9 O.9 1D
SIS3E8AS P0/+ES/S Servicios -<licos Sistemas Alternos ecuperaci"n SUF3/3A
A8E2AOA
O
O
O.9
O.9
O
O
;D !IA8A23E !E 0IES5/
-E,S0FAS S%S3E5AS C
*0F3A*30 EZ*3%*0
E*;S0S
-0*ES0S A5EFADA
NOMBRE: Roberto Álvarez Granados MATR!U"A: AL12501836 !ARRERA: Ingeniería en Desarrollo de Sot!are
I23E0P0E3A+I42
-ara la amenaza de *0F3A*30 EZ*3%*0 el nivel de riesgo es FAL/
*onsolidado análisis de vulnerailidad 3errorismo ASPE+3/S KU2E0AFES A +AI6I+A0 0rganizaci"n *apacitaci"n 4otaci"n SUF3/3A
FUE2/
0IES5/ 0E5UA0
;
;D
8A/
+AI6I+A+I42
+//0
1; PE0S/2AS
O
O
O.9
O.9 /
/
1D 0E+U0S/S
5ateriales Edificaciones Equipos SUF3/3A
O.9
O.9
O
O
O.9
O.9 1
SIS3E8AS P0/+ES/S Servicios -<licos Sistemas Alternos ecuperaci"n SUF3/3A
A8E2AOA
O O
O O
O.9
O.9 ;D
!IA8A23E !E 0IES5/
-E,S0FAS
3E0%S50
S%S3E5AS C -0*ES0S
E*;S0S A5EFADA
*onsolidado análisis de vulnerailidad Asaltos G roos ASPE+3/S
0IES5/
NOMBRE: Roberto Álvarez Granados MATR!U"A: AL12501836 !ARRERA: Ingeniería en Desarrollo de Sot!are
I23E0P0E3A+I42 -ara la amenaza de 3E,,0,%S50
el nivel de riesgo es FAL/
KU2E0AFES A +AI6I+A0
FUE2/
0E5UA0
;
;D
0rganizaci"n *apacitaci"n 4otaci"n SUF3/3A
8A/
+AI6I+A+I42
+//0
1; PE0S/2AS
O.9 O.9 O.9
O.9 O.9 O.9 1D
0E+U0S/S 5ateriales Edificaciones Equipos SUF3/3A
O
Servicios -<licos Sistemas Alternos ecuperaci"n SUF3/3A
O O
O
O.9 O.9
O.9 O.9 1
SIS3E8AS P0/+ES/S O O
O.9
O.9 ;D
!IA8A23E !E 0IES5/
A8E2AOA
I23E0P0E3A+I42
-ara la amenaza de ASA30S G 0B0S el nivel de riesgo es FAL/
-E,S0FAS
ASA30S G 0B0S
S%S3E5AS C -0*ES0S
E*;S0S A5EFADA
*onsolidado análisis de vulnerailidad Asonadas ASPE+3/S KU2E0AFES A +AI6I+A0 0rganizaci"n *apacitaci"n 4otaci"n SUF3/3A
FUE2/
0IES5/ 0E5UA0
;
;D
8A/
+AI6I+A+I42
1; PE0S/2AS
O
O
O.9 O.9
O.9 O.9 1
0E+U0S/S 5ateriales Edificaciones
O.9 O
NOMBRE: Roberto Álvarez Granados MATR!U"A: AL12501836 !ARRERA: Ingeniería en Desarrollo de Sot!are
O.9 O
+//0
Equipos SUF3/3A
O.9
O.9 1
SIS3E8AS P0/+ES/S Servicios -<licos Sistemas Alternos ecuperaci"n SUF3/3A
A8E2AOA
O
O
O.9 O.9
O.9 O.9 1
!IA8A23E !E 0IES5/
-E,S0FAS
AS0FA4AS
S%S3E5AS C -0*ES0S
E*;S0S A5EFADA
NOMBRE: Roberto Álvarez Granados MATR!U"A: AL12501836 !ARRERA: Ingeniería en Desarrollo de Sot!are
I23E0P0E3A+I42 -ara la amenaza de AS0FA4AS el
nivel de riesgo es 8E!I/
I23E0P0E3A+I42 !E 0ESU3A!/S Se evidencia que las principales amenazas encontradas en el análisis de vulnerailidad de a la +/8PA:7A son de nivel medio y ajo. 4entro de las Amenazas que requieren de actividades de intervenci"n son# incendios, Asonadas, Hallas Estructurales y movimientos sísmicos y terremotos. -ara el caso de las amenazas de tipo natural $movimientos sísmicos y terremotos' y de tipo social $asonadas' es importante el tema de formaci"n, divulgaci"n y preparaci"n ante este tipo de emergencias, junto la disposici"n de planos y se(alizaci"n de las vías de evacuaci"n, sin dejar de lado la gesti"n con la comunidad y los *uerpos de ayuda e8ternos $omeros del sector, -olicía, *entros Asistenciales, *ruz oja, 4efensa *ivil, 4-AE'. En cuanto a las Amenazas de tipo tecnol"gico $Hallas Estructurales e incendios', es importante contemplar las actividades de mantenimiento preventivo y correctivo de los equipos de traajo e instalaciones el!ctricas2 así mismo la disposici"n de programas de inspecci"n a las instalaciones locativas, equipos de emergencia y a las fuentes de ignici"n. *omo aspecto -ositivo dentro de la +/8PA:7A e8iste un f!rreo compromiso, por adelantar actividades de administraci"n, control y actualizaci"n de emergencias. Se recomienda actualizar las actividades de 4ivulgaci"n y capacitaci"n al personal, traajadores y visitantes del plan de emergencia del %nmuele $Socializaci"n'. Se recomienda verificar el sismo resistencia del %nmuele tomando como referencia el acuerdo FS 6 o FS /O. 3ami!n se recomienda verificar el anclaje de las estanterías uicadas en el edificio.
Se recomienda en todas las oficinas del %nmuele de la *05-AIJA identificar puntos seguros para permanecer en caso de sismos. Al mismo tiempo se sugiere mensualmente realizar una inspecci"n general de todas las instalaciones para identificar# estructuras con fisuras, agrietamientos, hundimientos, deterioro, etc. Se recomienda colocar una se(alizaci"n en todos los ascensores del %nmuele que indique el no uso de !stos en caso de emergencia. Así mismo se requiere de manera inmediata revisar e instalar andas antideslizantes en la totalidad de los escalones de las escaleras internas y e8ternas del edificio -aralelamente se requiere realizar mantenimiento a la rejilla uicada al ajar la escalera e8terna del segundo piso, teniendo en cuenta que se encuentra notalemente deteriorada. 4e igual forma es necesario arreglar los filos de las escaleras e8ternas del %nmuele, toda vez que en el momento de una evacuaci"n a trav!s de estas, se pueden generar accidentes por caídas de personas. Adicionalmente se recomienda remplazar las andas de las escaleras deido a que estas se encuentran muy desgastadas. Es recomendale estalecer o reforzar normas ásicas para reducir el riesgo de incendios y e8plosi"n como# Fo fumar en áreas interiores del %nmuele, Apagar los equipos y herramientas al finalizar la jornada y no sorecargar la toma el!ctrica. En las inspecciones de seguridad a efectuar, verificar aspectos como cales defectuosos, sueltos, instalaciones defectuosas, interruptores defectuosos, taleros sin identificar y equipos sin polo a tierra.
G*apacitar a todo el personal administrativo y flotante $visitantes, contratistas, proveedores, etc.' en procedimientos de reporte y t!cnicas de prevenci"n y protecci"n en caso de acciones terroristas o delincuenciales $Asonadas' dentro de las instalaciones del %nmuele de la *05-AIJA.
8E3/!//57A* A2AISIS !E KU2E0AFII!A! PA0A A A8E2AOA !E 6AAS ES30U+3U0AES E2 A +/8PA:7A Se requiere hacer una inspecci"n a la estructura ojeto del análisis de riesgo y vulnerailidad de la *05-AIJA, el cual apro8imadamente hace un mes fue evacuado en su totalidad como medida de contingencia. En la inspecci"n ocular que se realice se dee oservar lo siguiente#
" Si e8isten grietas y si e8isten, estas deen ser analizadas
" Si e8isten desprendimientos en los recurimientos de los pisos. " %nspeccionar el s"tano del %nmuele y los puntos de ;ni"n entre vigas, placas y columnas a lo largo de cada uno de los pisos, para poder evidenciar que en el inmue%le no existe dao estructural alguno. *on el fin de 5antener la certeza de la no e8istencia de da(os, en la estructura, se recomienda llevar a ca%o los estudios de nivelación planteados por la firma P+A@ los cuales en su informe enuncian se repetirán en un t$rmino de dos meses .
" *on respecto a los tanques de agua uicados en el
8E3/!//57A* A2JISIS !E KU2E0AFII!A! PA0A A A8E2AOA !E 8/KI8IE23/S S7S8I+/S 3E00E8/3/S E2 E I28UEFE !E A +/8PA:7A
Se dee realizar una inspecci"n a la estructura ojeto del análisis de riesgo y vulnerailidad del %nmuele de la *05-AIJA, para oservar y medir las rutas de evacuaci"n e8istentes $pasillos, escaleras y puertas' la respectiva se(alizaci"n de emergencia, así como la distriuci"n de los puestos de traajo y en general las rutas de acceso y circulaci"n que utilizan los traajadores y visitantes del %nmuele, con el fin de emitir recomendaciones acerca de su amplitud y seguridad. *on los hallazgos encontrados y las mediciones efectuadas se procedi" a determinar el n
Anc(o de la Salida en 8etros 2o Piso , -
A2+G/ !E AS SAI!AS E2 8E30/S
/.@O /.@O
A2JISIS !E AS SAI!AS !E EKA+UA+I42 P/0 +A!A U2/ !E /S PIS/S !/2!E SE E2+UE230A A +/8PA:7A A continuaci"n se e8pone un análisis de las salidas de Evacuaci"n por cada uno de los -isos del %nmuele de la *05-AIJA, con relaci"n a la carga má8ima ocupacional. Es importante aclarar que los siguientes cálculos se realizaron con ase la Forma 3!cnica 5E%*AFA 23+ 1=;;, en la cual se estalece que los medios de evacuaci"n se midan en m"dulos de salida de ?O cm y el numeral 1..=.? capacidades de los medios de evacuaci"n, en donde se recomienda que los m"dulos de salida permitan /OO personas má8imo. Al mismo tiempo la Forma ecomienda en su numeral 1../.?. especto al F
1
+A05A 8JMI8A /+UPA+I/2A
//=
!I8E2SI42 !E A SAI!AS >m?
/.@O
2Q PE0S/2AS 8JMI8AS A
+U8PI8IE23/ 0ESPE+3/ A A 23+
EKA+UA0 SE5N2 !I8E2SI42 !E SAI!AS
1=;; >1;; Personas por cada 8odulo de ; cm?
=6>
S%
Seg
personas a />? personas. Al mismo tiempo se deen emitir recomendaciones como medida de mitigaci"n para no sorecargar la salida uicada en el %nmuele, que en este piso se instale una arrera o pared falsa que limite " restringa la salida del personal por la salida encontrada en este mismo nivel, y en camio se oligue a que el personal evacue por la puerta del -iso, junto con el personal de este nivel.
SAI!AS !E E8E05E2+IA !E A +/8PA:7A E8isten en el Edificio deen e8istir dos -uertas de Salida las cuales deen ser#
PUE03A !E SAI!A A* a que da acceso al tercer piso por el costado oriental, la cual tiene una dimensi"n de /.@O mts. PUE03A !E SAI!A F* a que da acceso al segundo piso por el costado 0riental con una dimensi"n de /.@O mts
PUE03A !E SAI!A
!I8E2SI42 !E A SAI!AS >m?
2Q PE0S/2AS 8JMI8AS A EKA+UA0 SE5N2 !I8E2SI42 !E SAI!AS
/.@O /.@O
=> =>
-;E3A A -;E3A B
2Q 8JMI8/ !E PE0S/2AS 'UE PUE!E2 K/KE0 A E!I6I+I/ +/2 , SAI!AS
.
Seg
9
+A23I!A! !E PE0S/2A A K/KE0 A E I28UEFE Personal 6lotante /rden de !ocente Servicios !iario 9 /? =O
3otal
PU23/ !E E2+UE230/ Es el lugar que se designa con el fin de estalecer el conteo final de las personas evacuadas de las diferentes áreas y verificar si todos lograron salir del %nmuele. os sitios de reuni"n final, deen estar alejados un mínimo de =O metros de cualquier edificaci"n y 9O metros de riesgos críticos. Fo deen uicarse en lo posile sore vías p<licas o rutas de acceso a las edificaciones, tampoco deen estar demasiado lejos que implique grandes desplazamientos. 2 En la *05-AIJA el -unto de Encuentro dee estalecerse en# PU23/ !E E2+UE230/ / E8terno -rincipal
UFI+A+I42 Dona Lerde -olideportivo
1?
uego de realizar los anteriores cálculos, se recomiendan efectuar las siguientes actividades con el ojetivo de mitigar y disminuir la vulnerailidad en caso de requerirse una evacuaci"n por causas de un evento de sismo y[o terremoto# GSe dee incluir una se(al e8terna en la puerta del piso, la cual indique que el ingreso es realizado por la otra puerta del piso del %nmuele. -aralelamente se dee garantizar la seguridad de la puerta del piso, toda vez que la apertura de esta puede darse desde el interior del %nmuele. Se recomienda dejar solo las nuevas se(ales de la ruta de evacuaci"n, y retirar las se(ales anteriormente instaladas para no generar confusi"n para los ocupantes del %nmuele GSe deen divulgar a funcionarios y visitantes los puntos de encuentro y rutas de evacuaci"n, así mismo dar a conocer el -lan de Emergencias de la *05-AIJA G%mplementar un programa de inspecciones planeadas en donde se puedan verificar condiciones inseguras en el %nmuele, referentes al esto de l as rutas de evacuaci"n $lires de ostáculos'.
8E3/!//57A* A2JISIS !E KU2E0AFII!A! PA0A A A8E2AOA !E I2+E2!I/S E2 A +/8PA:7A Se dee de realizar una inspecci"n a la estructura ojeto del análisis de riesgo y vulnerailidad de la *05-AIJA, en esta inspecci"n se dee oservar la uicaci"n y tipo de e8tintores, así mismo verificar su estado en cuanto a fecha de recarga, condici"n de man"metros, oquillas, pintura, manija de transporte y activaci"n y su correspondiente se(alizaci"n. o anterior con el fin de emitir recomendaciones acerca de su suficiencia y funcionalidad en caso de presentarse una situaci"n de conato o incendio en el %nmuele. *on la inspecci"n que se lleve a cao se deen encontrar los siguientes Tallazgos# G;n total de 9 E8tintores AB* 5ultiprop"sito, en áreas donde la carga comustile predominante se da por el almacenamiento y presencia de equipos de c"mputo y equipos el!ctricos energizados. -or tal raz"n se dee recomendar que se adquieran y uiquen E8tintores de tipo SolUaflan en la mayoría de oficinas de la *05-AIJA con el fin de que si se presenta un conato de incendio de alg
forma inmediata verificar su uicaci"n y se(alizaci"n actual con el fin mejorar su funcionalidad. -or ejemplo en las áreas donde se encuentran los cuartos de archivo y papel se recomienda disminuir la carga comustile, haciendo una depuraci"n del archivo y traslado de elementos de madera o material comustile en desuso. GSe dee encontrar un E8tintor tipo SolUaflan en el área de informática. 4eido a la *arga comustile de tipo *, Se recomienda aumentar el n
9os os ries riesgo goss disp disper erso soss o con con much mucha a sepa separa raci ci"n "n se dee deen n prot proteg eger er individualmente. *omo por ejemplo los cuarto de racU y paneles y sistemas de caleados. Allí se recomienda que se haga un estudio para la uicaci"n de detectores de humo. 9 El e8tintor de incendios en la cercanía de un riesgo se dee localizar cuidadosamente para que est! accesile cuando se presente un incendio sin riesgos innecesarios para el operador.
FIFI/50A67A
ASEK, *ompendio de Formas egales sore Salud 0cupacional. Bogotá 4.*., *olomia. Edici"n actualizada =OO6. *005B *005B%A. %A. 5%F%S3 5%F%S3E% E%0 0 4E -03E* -03E**%X *%XF F S0*%A S0*%A.. 5anua 5anuall para para la elaoraci"n de planes empresariales de emergencias y contingencias. H;F4A*%XF 5A-HE. 5anual para control de incendios. Editorial 5apfre S.A. 5adrid, /9. 0R;EA ., 5. E. -lan de evacuaci"n de la facultad de enfermería, una e8periencia piloto para la ;niversidad Facional – Sede Bogotá. ;niversidad Facional de *olomia, Hacultad de Enfermería. Bogotá. =OO/. @O pp. -0S%3%LA *ompa(ía de Seguros N A- $=O/O, 0cture =?G=@'. Análisis de Amenaza. 5aterial e8puesto en el 3aller de Hormaci"n en Kesti"n de -romoci"n y -revenci"n. Bogotá 4.*.
SE5U0I!A! 45I+A* /%jetivo 5eneral* 4esarrollar una consultoría de seguridad en PA *05-AIJAQ *05-AIJAQ para determinar diversos factores que intervienen para lograr mejorar la seguridad de la informaci"n en la organizaci"n. 0jetivos Específicos# *onocer de forma detallada la metodología que se implementara para realizar una correcta consultoría de seguridad a la compa(ía. %mplementar de forma correcta y eficiente la 5etodología de Análisis y Kesti"n de iesgos de los Sistemas de %nformaci"n. ealizar un planteamiento de análisis de iesgos de seguridad con miras a identificar vulnerailidades así como tami!n los riesgos potenciales y políticas de la compa(ía Brindar un informe detallado en el cual se rindaran soluciones específicas para aplacar con los riesgos o amenazas con el fin de minimizar los ataques a los que enfrenta la *05-AIJA. *05-AIJA. Hormular en ase al análisis de riesgos de quien se dee proteger los activos de la compa(ía ya sean estos usuarios ine8pertos como atacantes e8ternos, además de las aplicaciones a las cuales se dee tener usos restringidos considerados como fundamentales para la organizaci"n. esolver el planteamiento propuesto en el caso, que consiste en enlistar los activos que conformen el sistema informático, suponer si uno de los equipos de c"mputo se infectara con gusano $%&orm', )qu! medidas se deerían tomar+, qu! se deería hacer en el supuesto caso de que se deiera camiar un disco duro da(ado $por ejemplo# se decide tirarlo en el ote de asura'. )Yu! implica esta acci"n+ )Yu! se podría hacer en este caso+, )*on qu! aspectos legales están cumpliendo y cuáles requieren atenci"n+, respecto a la seguridad, )qu! aspectos deen mejorarse+
P#antea$iento. La #resente eviden$ia de a#rendiza%e tiene $o&o 'nalidad identi'$ar los #rin$i#ales ele&entos ()e intervienen en la seg)ridad de la inor&*ti$a+ s)s $ara$terísti$as+ venta%as , desventa%as+ &ediante el an*lisis de )n $aso donde se #odr* observar el #roble&a+ ne$esidad o *rea de o#ort)nidad+ $onsiderando el riesgo de la #-rdida de inor&a$i.n/
%escripci&n de #a !o$pa'(a. Conformada por una oficina: tiene 4 computadoras; computadoras; una de ellas tiene comentado comentado 1 multifuncional. Todas Todas están conectadas mediante cable al servidor, Dirección: 1 computadora conectada mediante red inalámbrica, la cual contiene el respaldo de toda la información de la empresa, servidor con servicio de internet, sala de reuniones: 1 computadora portátil, proector pantalla, mesa con ! sillas, personal: 1 director, 4 traba"adores, soft#are: sistemas operativos, pro$ramas de aplicación espec%fica, antivirus fire#all.
Misi&n.
e'$ien$ia+ al &enor $osto #osible+ a#li$ando las te$nologías de #)nta/
)isi&n Ser la oaía líder en el se$tor de Inor&*ti$a en -i$o $on los &a,ores índi$es de servi$ios al #4bli$o $on &a,or -ito+ ore$iendo los &e%ores servi$ios de $alidad/
Po#(ticas. )estro $oro&iso $on n)estros $lientes es brindar )n servi$io servi$ io integral A n)estros $lientes les brindare&os el res#aldo re()erido #ara el &e%or desarrollo de s)s a$tividades/ A n)e n)estr stros os $li $lient entes es les bri brinda nda&os &os ase asesor soría ía #r #reve eventi ntiva va , )n serv se rvi$ i$io io in inte tegr gral al en la rev evis isi. i.n n , at aten en$i $i.n .n a to todo do ti ti#o #o de #rob #r oble le&* &*ti ti$a $ass in ino or& r&*t *ti$ i$as as en n) n)est estra rass in insta stala la$i $ion ones es , en servi$io a do&i$ilio/ 7n a&bos $asos+ $on )n #ersonal alta&ente $a#a$itado , a )n #re$io $oetitivo+ $)liendo , s)#erando s)s e#e$tativas+ &e%orando $ont $o ntin in)a )a&e &ent nte e el $o $ont ntro roll de n) n)est estro ross #r #ro$ o$es esos os #o #orr &e &edi dio o de )n e'$a e' $azz Si Sist ste& e&a a de Ge Gest sti. i.n n de la al alid idad ad #ar ara a ben ene' e'$i $io o de la $oaía+ los $lientes , $olaboradores
Organizaci&n *nterna de #a !o$pa'(a. )entan $on )n dire$tor+ , $)atro traba%adores/
P#antea$iento de# pro+#e$a. 7sta $oaía a ido #resentando la sig)iente #roble&*ti$a+ ,a ()e asta este &o&ento no abían $ontado $on an*lisis de riesgo+ #ara #ara #ode #oderr eval eval)a )arr ()()- tan tan v)ln v)lner erab able le est* est*n n s)s s)s e()i e()i#o #oss a las las dierentes a&enazas/ ,ituaci&n actua#: eiste actua#: eiste )na #olíti$a de seg)ridad $ono$ida #or todos+ #ero la $o)tadora de la dire$$i.n+ #or )na varia$i.n el-$tri$a+ s)ri. daos en la #la$a base , dis$o d)ro+ #or lo ()e deben $a&biarse/ 9or otra #arte se observ. ()e el a$$eso a la inor&a$i.n esta v)lnerable ,a ()e no se $)enta $on )na seg)ridad #ara #er&itir el a$$eso al e()i#o donde se en$)entra la inor&a$i.n iortante/ De $ontin)ar esta #roble&*ti$a la $oaía $orre riesgos de
no eiste las &edidas de seg)ridad ()e se deben de ile&entar #ara la inor&a$i.n iortante+ , )n robo de inor&a$i.n #or la $oeten$ia+ o #or #arte de eleados ()e &ane%en los re$)rsos+ entre otros riesgos ()e se #resentaran &*s adelante/ 9ara &*s o &enos $ontrib)ir a la sol)$i.n de este #roble&a se #ro#one a#li$ar la &etodología AG7RI:+ a esta $oaía #ara $ontrarrestar alg)nos de los #roble&as antes &en$ionados/
%E,!R*P!*-N %E "A METO%O"OA UT*"*/A%A.
MAER*T 0 versi&n . Metodo#og(a de An2#isis y esti&n de Riesgos de #os ,iste$as de *n3or$aci&n agerit es )na &etodología de An*lisis , Gesti.n de Riesgos de los Siste&as de Inor&a$i.n elaborada #or el onse%o S)#erior de Ad&inistra$i.n 7le$tr.ni$a de 7s#aa #ara &ini&izar los riesgos de la ilanta$i.n , )so de las :e$nologías de la Inor&a$i.n+ eno$ada a las Ad&inistra$iones 94bli$as/ A$t)al&ente est* en s) versi.n 2/ 7l onse%o S)#erior de Ad&inistra$i.n 7le$tr.ni$a a elaborado agerit , #ro&)eve s) )tiliza$i.n $o&o res#)esta a la #er$e#$i.n de ()e la Ad&inistra$i.n de#ende de or&a $re$iente de las te$nologías de la inor&a$i.n #ara el $)li&iento de s) &isi.n/ La raz.n de ser de agerit est* dire$ta&ente rela$ionada $on la generaliza$i.n del )so de los &edios ele$tr.ni$os+ inor&*ti$os , tele&*ti$os+ ()e s)#one )nos bene'$ios evidentes #ara los $i)dadanos; #ero ta&bi-n da l)gar a $iertos riesgos ()e deben &ini&izarse $on &edidas de seg)ridad ()e generen $on'anza/
An2#isis de Riesgos 7l an*lisis de riesgos es )na a#roi&a$i.n &et.di$a #ara deter&inar el riesgo sig)iendo )nos #asos #a)tados 4 Deter&inar los a$tivos relevantes #ara la oaía+ s) interrela$i.n , s) valor+ en el sentido de ()- #er%)i$io =$oste> s)#ondría s) degrada$i.n/
a$tivos 4 7sti&ar el ia$to+ de'nido $o&o el dao sobre el a$tivo derivado de la &aterializa$i.n de la a&enaza/ 4 7sti&ar el riesgo+ de'nido $o&o el ia$to #onderado $on la tasa de o$)rren$ia =o e#e$tativa de &aterializa$i.n> de la a&enaza/ "a siguiente 5gura recoge e# an2#isis de riesgos6 cuyos pasos se deta##an en #as siguientes secciones:
Paso 1: Activos 7l a$tivo esen$ial es la inor&a$i.n ()e &ane%a el siste&a; o sea los datos/ ? alrededor de estos datos se #)eden identi'$ar otros a$tivos relevantes Los servi$ios ()e se #)eden #restar gra$ias a a()ellos datos+ , los servi$ios ()e se ne$esitan #ara #oder gestionar di$os datos/ Las a#li$a$iones inor&*ti$as =sot!are> ()e #er&iten &ane%ar los datos/ Los e()i#os inor&*ti$os =ard!are> , ()e #er&iten os#edar datos+ a#li$a$iones , servi$ios/ Los so#ortes de inor&a$i.n ()e son dis#ositivos de
inor&*ti$o/ Las redes de $o&)ni$a$iones ()e #er&iten inter$a&biar datos/ Las instala$iones ()e a$ogen e()i#os inor&*ti$os , de $o&)ni$a$iones/ Las #ersonas ()e e#lotan ) o#eran todos los ele&entos anterior&ente $itados/
Tipos de activos a deter$inar: [D] Datos / Información
Los datos son el $oraz.n ()e #er&ite a )na organiza$i.n #restar s)s servi$ios/ Son en $ierto sentido )n a$tivo abstra$to ()e ser* al&a$enado en e()i#os o so#ortes de inor&a$i.n =nor&al&ente agr)#ado en or&a de bases de datos> o ser* transerido de )n l)gar a otro #or los &edios de trans&isi.n de datos/ [SW] Aplicaciones (software)
Se re'ere a tareas ()e an sido a)to&atizadas #ara s) deseeo #or )n e()i#o inor&*ti$o/ Las a#li$a$iones gestionan+ analizan , transor&an los datos #er&itiendo la e#lota$i.n de la inor&a$i.n #ara la #resta$i.n de los servi$io/ [HW] Equipos informáticos (ar!ware)
@ienes &ateriales+ ísi$os+ destinados a so#ortar dire$ta o indire$ta&ente los servi$ios ()e #resta la organiza$i.n+ siendo #)es de#ositarios teorales o #er&anentes de los datos so#orte de e%e$)$i.n de las a#li$a$iones inor&*ti$as o res#onsables del #ro$esado o la trans&isi.n de datos/ [SI] Soportes !e información
Se $onsideran dis#ositivos ísi$os ()e #er&iten al&a$enar inor&a$i.n de or&a #er&anente o+ al &enos+ d)rante largos #eriodos de tieo/ [A"#] Equipamiento au$iliar
Se $onsideran otros e()i#os ()e sirven de so#orte a los siste&as de inor&a$i.n+ sin estar dire$ta&ente rela$ionados $on datos/
%ependencias A#are$e $o&o iortante el $on$e#to de de#enden$ias entre a$tivosB o la &edida en ()e )n a$tivo s)#erior se vería ae$tado #or
$)ando la &aterializa$i.n de )na a&enaza en el a$tivo inerior tiene $o&o $onse$)en$ia )n #er%)i$io sobre el a$tivo s)#erior/ Inor&al&ente #)ede inter#retarse ()e los a$tivos ineriores son los #ilares en los ()e se a#o,a la seg)ridad de los a$tivos s)#eriores/ on re$)en$ia se #)ede estr)$t)rar el $on%)nto de a$tivos en $a#as+ donde las $a#as s)#eriores de#enden de las ineriores+ #ara n)estro $aso de est)dio los niveles de de#enden$ia son %apa &'
" " " " " "
7l siste&a de inor&a$i.n #ro#ia&ente di$o 7()i#os inor&*ti$os =ard!are> A#li$a$iones =sot!are> o&)ni$a$iones So#ortes de inor&a$i.n dis$os+ $intas+ et$/ 7()i#a&iento A)iliar
%apa '
10 11 12
La inor&a$i.n Datos eta"datos estr)$t)ras+ índi$es+ $laves de $ira+ et$/
%i$ensiones de va#oraci&n Las di&ensiones se )tilizan #ara valorar las $onse$)en$ias de la &aterializa$i.n de )na a&enaza/ La valora$i.n ()e re$ibe )n a$tivo en )na $ierta di&ensi.n es la &edida del #er%)i$io #ara la organiza$i.n si el a$tivo se ve daado en di$a di&ensi.n/ 7%8 %isponi+i#idad Aseg)ra&iento de ()e los )s)arios a)torizados tienen a$$eso $)ando lo re()ieran a la inor&a$i.n , s)s a$tivos aso$iados/ C)- iortan$ia tendría ()e el a$tivo no est)viera dis#onibleE Fn a$tivo tiene )n gran valor desde el #)nto de vista de dis#onibilidad $)ando si )na a&enaza ae$tara a s) dis#onibilidad+ las $onse$)en$ias serían graves/ 7*8 *ntegridad de #os datos
C)- iortan$ia tendría ()e los datos )eran &odi'$ados )era de $ontrolE Los datos re$iben )na alta valora$i.n desde el #)nto de vista de integridad $)ando s) altera$i.n+ vol)ntaria o inten$ionada+ $a)saría graves daos a la organiza$i.n/
7!8 con5dencia#idad de #os datos Aseg)ra&iento de ()e la inor&a$i.n es a$$esible s.lo #ara a()ellos a)torizados a tener a$$eso/ C)- iortan$ia tendría ()e el dato )era $ono$ido #or #ersonas no a)torizadasE Los datos re$iben )na alta valora$i.n desde el #)nto de vista de $on'den$ialidad $)ando s) revela$i.n $a)saría graves daos a la organiza$i.n/
7A9,8 autenticidad de #os usuarios de# servicio Aseg)ra&iento de la identidad ) origen/ C)- iortan$ia tendría ()e ()ien a$$ede al servi$io no sea real&ente ()ien se $reeE La a)tenti$idad de los )s)arios de )n servi$io es lo $ontrario de la o#ort)nidad de ra)de o )so no a)torizado de )n servi$io/ 7A9%8 autenticidad de# origen de #os datos Aseg)ra&iento de la identidad ) origen/ C)- iortan$ia tendría ()e los datos no )eran real&ente i)tables a ()ien se $reeE Los datos re$iben )na elevada valora$i.n desde el #)nto de vista de a)tenti$idad del origen $)ando )n dee$to de i)ta$i.n $a)saría graves ()ebrantos a la organiza$i.n/ :í#i$a&ente+ se abilita la o#ort)nidad de re#)dio/
)A"ORA!*-N "a va#oraci&n puede ser cuantitativa con una cantidad nu$;rica< o cua#itativa en a#guna esca#a de nive#es<. "os criterios $2s i$portantes a respetar son:
di&ensiones a 'n de #oder $o&binar valores #ro#ios , valores a$)&)lados+ así $o&o #oder deter&inar si es &*s grave el dao en )na di&ensi.n o en otra/
Re#atividad: 7s iortante #oder relativizar el valor de )n a$tivo en $oara$i.n $on otros a$tivos/ Se a elegido )na es$ala detallada de tres valores Iortan$ia del A$tivo alor
riterio
3
Alto
De gran iortan$ia a la organiza$i.n
2
edio De iortan$ia a la organiza$i.n
1
@a%o
De &enor iortan$ia a la organiza$i.n
Paso : A$enazas 7l sig)iente #aso $onsiste en deter&inar las a&enazas ()e #)eden ae$tar a $ada a$tivo/ Las a&enazas son $osas ()e o$)rrenB/ ?+ de todo lo ()e #)ede o$)rrir+ interesa lo ()e #)ede #asarle a n)estros a$tivos , $a)sar )n dao/
Tipos de a$enazas a deter$inar: 7N8 %esastres natura#es
S)$esos ()e #)eden o$)rrir sin interven$i.n de los seres )&anos $o&o $a)sa dire$ta o indire$ta/ 7*8 %e origen industria# S)$esos ()e #)eden o$)rrir de or&a a$$idental+ derivados de la a$tividad )&ana de ti#o ind)strial/ 7stas a&enazas #)eden darse de or&a a$$idental o deliberada/ 7A8 Ata>ues intencionados Hallos deliberados $a)sados #or las #ersonas/ La n)&era$i.n no es $onse$)tiva #ara $oordinarla $on los errores no inten$ionados+ &)$as ve$es de nat)raleza si&ilar a los ata()es deliberados+ di'riendo 4ni$a&ente en el #ro#.sito del s)%eto/
9ara $ada a&enaza se #resenta )n $)adro $o&o el sig)iente 7c&digo8 T(tu#o descriptivo de #a a$enaza %i$ensiones: Tipos de activos: 1/ De seg)ridad ()e se #)eden ver )e se #)eden ver ae$tados ae$tadas #or este ti#o de #or este a&enaza+ ordenadas de &*s a &enos relevante/ ti#o de a&enazas
%escripci&n: ole&entaria o &*s detallada de la a&enaza lo ()e le #)ede o$)rrir a a$tivos del ti#o indi$ado $on las $onse$)en$ias indi$adas/
)a#oraci&n de #as a$enazas. )ando )n a$tivo es ví$ti&a de )na a&enaza+ no se ve ae$tado en todas s)s di&ensiones+ ni en la &is&a $)antía/ Fna vez deter&inado ()e )na a&enaza #)ede #er%)di$ar a )n a$tivo+ a, ()e esti&ar $)*n v)lnerable es el a$tivo+ en dos sentidos %egradaci&n: $)*n #er%)di$ado res)ltaría el a$tivo ?recuencia: $ada $)*nto se &aterializa la a&enaza La degrada$i.n &ide el dao $a)sado #or )n in$idente en el s)#)esto de ()e o$)rriera/ Dao causa!o por la amena*a
alor
riterio
3
Alto
Dao grave
2
edio Dao iortante
1
@a%o
Dao &enor
La re$)en$ia #one en #ers#e$tiva a()ella degrada$i.n+ #)es )na a&enaza #)ede ser de terribles $onse$)en$ias #ero de &), irobable &aterializa$i.n; &ientras ()e otra a&enaza #)ede ser de &), ba%as $onse$)en$ias+ #ero tan re$)ente $o&o #ara a$abar a$)&)lando )n dao $onsiderable/ +recuencia con que suce!e la amena*a,
alor
riterio
3
Alto
@astante Hre$)ente
2
edio Hre$)ente
1
@a%o
9o$o Hre$)ente
Paso @: %eter$inaci&n de# i$pacto
de la &aterializa$i.n de )na a&enaza/ ono$iendo el valor de los a$tivos =en varias di&ensiones> , la degrada$i.n ()e $a)san las a&enazas+ es dire$to derivar el ia$to ()e estas tendrían sobre el siste&a/ %lasi-cación !el Impacto
alor
riterio
3
Alto
Alto ia$to
2
edio Ia$to &oderado
1
@a%o
@a%o ia$to
Se #)ede $al$)lar el ia$to en base a tablas sen$illas de doble entrada D7GRADAI
I9A:
ALR
@
A
A
A
A
@
A
@
@
@
A()ellos a$tivos ()e re$iban )na $ali'$a$i.n de ia$to alto =A> deberían ser ob%eto de aten$i.n in&ediata/
Paso : %eter$inaci&n de# riesgo Se deno&ina riesgo a la &edida del dao #robable sobre )n siste&a/ ono$iendo el ia$to de las a&enazas sobre los a$tivos+ es dire$to derivar el riesgo sin &*s ()e tener en $)enta la re$)en$ia de o$)rren$ia/ 7l riesgo $re$e $on el ia$to , $on la re$)en$ia/ %lasi-cación !el .ieso
alor
riterio
3
Alto
Alto riesgo
2
edio Riesgo &oderado
1
@a%o
@a%o riesgo
9)diendo $o&binarse ia$to , re$)en$ia en )na tabla #ara $al$)lar el riesgo
HR7F7IA
RI7SG
I9A:
@
A
A
A
A
@
A
@
@
@
A()ellos a$tivos ()e re$iban )na $ali'$a$i.n de riesgo alto =A> deberían ser ob%eto de aten$i.n in&ediata/ Los ()e re$iban )na $ali'$a$i.n de riesgo alto+ deberían ser ob%eto de #lani'$a$i.n in&ediata de salvag)ardas/
%E,ARRO""O %E "A METO%O"O*A.
Descripción !el proceso !e i!enti-cación !e acti0os, Entre0istas,
Se deben realizar dos entrevistas ()e se desarrollan a dos ti#os de #ersonas dierentes 1/ A )n en$argado del de#arta&ento de Re$)rsos <)&anos ()e nos debe brindar inor&a$i.n general de la $oaía+ , alg)nos datos b*si$os de la &is&a/ 2/
La seg)nda entrevista se debe realizar a )na #ersona en$argada del de#arta&ento de $ontabilidad ()e $)ente $on )n a$$eso a toda la inor&a$i.n de la $oaía+ , los a$tivos ()e esta $oaía #osee/ Universidad A+ierta y a %istancia de M;ico ?acu#tad de !iencia B2sica e *ngenier(a !arrera de *ngenier(a en %esarro##o de ,o3tCare ,eguridad de #a *n3or$2tica E$presa: No$+re: !argo: O+jetivo: ono$er es#e$í'$a&ente la inraestr)$t)ra de ard!are , sot!are de la $oaía+ #ara identi'$ar las dierentes v)lnerabilidades , a&enazas de la $oaía+ , así brind*ndoles )n an*lisis de riesgo ee$tivo/ *ndicaciones: on el 'n de $ono$er las v)lnerabilidades , a&enazas de la $oaía #ara ()e esta $)la $on los re()isitos , e#e$tativas ()e la $oaía ne$esita+ soli$ita&os s) $olabora$i.n #ara el llenado de la sig)iente en$)esta $ontestando las sig)ientes #reg)ntas/ De ante &ano &)$as gra$ias #or s) $olabora$i.n/
1.
C)*l es el r)bro de la oaíaE JJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJ JJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJ
.
Con $)*ntos de#arta&entos $)enta la oaíaE JJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJ JJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJ
@.
Con $)antas $o)tadoras $)enta $ada de#arta&entoE
.
C)enta $on )n servidor de Internet , de datos la $oaíaE JJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJ JJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJ
D.
:ienen )n de#arta&ento en$argado de la ad&inistra$i.n del servidor+ o este traba%o lo realiza )na #ersona es#e$í'$a/ JJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJ JJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJ
.
C7stos de#arta&entos tienen a$$eso a InternetE JJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJ JJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJ
F.
C)- )s)arios son los ()e tienen a$$eso a InternetE JJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJ JJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJ
G.
C
H.
C)- tan re$)ente&ente lo an ile&entadoE JJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJ JJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJ
1I. 7staría )sted de a$)erdo ()e $o&o gr)#o de $ons)ltores le brinde&os )na &etodología de an*lisis de riesgo/ JJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJ
Universidad A+ierta y a %istancia de M;ico ?acu#tad de !iencia B2sica e *ngenier(a !arrera de *ngenier(a en %esarro##o de ,o3tCare ,eguridad de #a *n3or$2tica
No$+re: !argo: O+jetivo: ono$er es#e$í'$a&ente la inraestr)$t)ra de ard!are , sot!are de la $oaía+ #ara identi'$ar las dierentes v)lnerabilidades , a&enazas de la $oaía+ , así brind*ndoles )n an*lisis de riesgo ee$tivo/ *ndicaciones: on el 'n de $ono$er las v)lnerabilidades , a&enazas de la $oaía #ara ()e esta $)la $on los re()isitos , e#e$tativas ()e la $oaía ne$esita+ soli$ita&os s) $olabora$i.n #ara el llenado de la sig)iente en$)esta $ontestando las sig)ientes #reg)ntas/ De ante &ano &)$as gra$ias #or s) $olabora$i.n/ 1.
7l *rea de inor&*ti$a C$)enta $on )n l)gar seg)ro #ara el al&a$ena&iento de los datos ísi$a&enteE JJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJ JJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJ
.
Los e()i#os de $.)to C$)entan $on )n siste&a de ali&enta$i.n el-$tri$aE JJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJ JJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJ CDe ()- ti#oE JJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJ JJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJ
@.
7l siste&a de $.)to C$)enta $on )n $ableado seg)roE JJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJ JJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJ
.
Con ()e ti#o de ard!are $)enta la $oaíaE JJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJ JJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJ
D.
C)- ti#o de servidor tienenE JJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJ JJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJ
.
C)*le
lo
i$ios de Inte
t
los
ti
los
JJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJ
F.
C)- oras son *biles #ara a$$eder a estos servi$iosE JJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJ JJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJ
G.
Con ()e ti#o de a#li$a$iones $)enta el e()i#oE JJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJ JJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJ
H.
Con ()e siste&a o#erativo $)neta el e()i#oE
JJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJ JJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJ
1I.
C)- de#arta&entos $)entan $on ese siste&a o#erativoE JJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJ JJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJ
11.
7stos e()i#os de $.)to C#oseen antivir)sE JJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJ JJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJ
1.
C)- antivir)s )tilizan/ Se en$)entran registrados $on alg)na li$en$iaE JJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJ JJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJ
1@. 7l antivir)s ()e )tilizan a$t)al&ente $)le $on los re()eri&ientos de la $oaía/ JJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJ JJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJ
1.
CFtilizan en el servidor alg4n ti#o de 're!allE JJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJ JJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJ
1D.
Las #ersonas ()e a$$edan al e()i#o de $.)to entran $on alg)na
JJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJ
1. Las a#li$a$iones $onsideradas )nda&entales C$)entan $on alg4n ti#o de $ontrasea o )s)arios es#e$í'$osE JJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJ JJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJJ
*denti5caci&n de Activos. Ta+#as de inventario de activos %eparta$ento: Dire$$i.n No %escripci&n 1
o)tadoras 0ontrol de #re$ios+ Dell+
1
?ina#idad
!ategor (a
!riticida d
Alto
&edio
9ro&o$iones+ #)bli$idad
Iresora anon+
9)bli$a$iones e
#ara todo el
iresiones
de#arta&ento
%eparta$ento: '$ina No %escripci&n
o)tadoras Dell
1
Iresora
?ina#idad 0ontrol de entas+ $lientes+ #roveedores+
!ategor(a !riticidad
Alto
&edio
ba%o
$otiza$iones
Re#ortes ventas+ #re$ios
9anasoni$+ #ara e iresiones varias todo el
de#arta&ento
1
S$anner #ara
0a#t)ra de datos+
%eparta$ento: Sala de re)niones No %escripci&n 1
o)tadora
?ina#idad
!ategor(a !riticidad
9resenta$iones
Alto
&edio
ba%o
Dell+ 9ortatil
1
Iresora <9 Iresiones varias del de#arta&ento
1
9ro,e$tor #ara
Re#ortes , $otiza$iones+
todo el
de a$)erdo al
de#arta&ento
De#arta&ento/
1
S$anner
Fso del Gerente
ba%o
1
2ode&
=0one3i.n a Internet>
&edio
&edio
s#eedto)$er #ertene$e al #roveedor 1
Ha3 ,
Fso del Gerente
Hoto$o#iadora
*denti5caci&n de A$enazas Ta+#as de a$enazas y vu#nera+i#idades
%esastres Natura#es 7%esN8 7%esN.18 ?uego Tipos de activos:
%i$ensiones:
M MDisN Dis#onibilidad MSIN So#ortes de Inor&a$i.n M7AFON 7()i#a&iento A)iliar %escripci&n
1ulnera2ili!a!es !etecta!as relaciona!as a esta amena*a'
Si eisten sensores de )&o o alar&a $ontra in$endios o eisten s)'$ientes etintores de in$endios+ o no est*n distrib)idos en los sitios $laves de &ane%o de inor&a$i.n/ o a, #ro$edi&ientos de e&ergen$ia ante )n in$endio/ 7isten &ateriales inPa&ables $er$a de los sitios $ríti$os de &ane%o de inor&a$i.n/
%i$ensiones: MDisN Dis#onibilidad
MSIN So#ortes de Inor&a$i.n
%escripci&n: In)nda$iones 9osibilidad de ()e el ag)a dae #or $oleto los re$)rsos del siste&a/ 1ulnera2ili!a!es !etecta!as relaciona!as a esta amena*a'
7iste la #osibilidad de ()e a,a 'ltra$i.n de ag)a en la -#o$a de invierno en los l)gares donde se en$)entra e()i#o inor&*ti$o/
A$enazas de origen industria# 7*ndus.8 7*ndus.18 !orte de# ,u$inistro E#;ctrico Tipos de activos: M
%i$ensiones: MDisN Dis#onibilidad
MSIN So#ortes de Inor&a$i.n M7AFON 7()i#a&iento A)iliar %escripci&n: 7l ()e a,a )n $orte #er&anente o $orto de energía el-$tri$a/
o $)entan a4n $on )na #lanta el-$tri$a #ara este ti#o de e&ergen$ias/ o todos los e()i#os inor&*ti$os son ali&entados &ediante F9S/ ortes de energía #rolongados =&*s de veinte &in)tos> re()erir*n ()e los e()i#os de &isi.n $ríti$a de la instit)$i.n sean a#agados/ o eistir* dis#onibilidad de los servi$ios de inor&a$i.n en la instit)$i.n d)rante el la#so ()e d)re el $orte de energía/ Los siste&as el-$tri$os #odrían ser s)s$e#tibles a $ortos $ir$)itos ()e #odrían #rovo$ar la interr)#$i.n del s)&inistro total o #ar$ial/ 7l $orte de energía #odría de%ar sin traba%ar al #ersonal de la $oaía/ 7*ndus.8 !ondiciones *nadecuadas de Te$peratura Tipos de activos: M
%i$ensiones: MDisN Dis#onibilidad
MSIN So#ortes de Inor&a$i.n M7AFON 7()i#a&iento A)iliar %escripci&n: De'$ien$ias en la $li&atiza$i.n de los lo$ales+ e$ediendo los &*rgenes de traba%o de los e()i#os e$esivo $alor/ 1ulnera2ili!a!es !etecta!as relaciona!as a esta amena*a'
o eiste )n &e$anis&o de aire a$ondi$ionado #ara toda la $oaía/ 9resentan )n a&biente en la &a,oría de de#arta&entos $on $alor+ e$ediendo la teerat)ra de las &*()inas/ 7*ndus.@8 %egradaci&n de #os soportes de a#$acena$iento de #a in3or$aci&n Tipos de activos:
%i$ensiones:
MSIN So#ortes de Inor&a$i.n
MDisN Dis#onibilidad
%escripci&n: o&o $onse$)en$ia del #aso del tieo 1ulnera2ili!a!es !etecta!as relaciona!as a esta amena*a'
Los ba$Q)#s se a$en en &edios .#ti$os =DDs , Ds> Do$)&entos en #a#el no se $onvierten a otro &edio =no se digitalizan>/ 7stos do$)&entos son s)s$e#tibles a los daos ()e #)eda s)rir el #a#el $o&o $onse$)en$ia de )n #ro$eso de ar$ivado inade$)ado o daos #rovo$ados #or el #aso del tieo/
A$enazas a !ausa de Ata>ues *ntencionados 7A9*nt.8 7A9*nt.18 Manipu#aci&n de #a !on5guraci&n Tipos de activos: MDN Datos inor&a$i.n MSKN A#li$a$iones =sot!are> M
%i$ensiones: 1 / MIN Integridad 2 / MN on'den$ialidad 3 / MAJSN A)tenti$idad del servi$io / MAJDN A)tenti$idad de los datos T / MDN Dis#onibilidad
%escripci&n: 9r*$ti$a&ente todos los a$tivos de#enden de s) $on'g)ra$i.n , -sta de la diligen$ia del ad&inistrador #rivilegios de a$$eso+ P)%os de a$tividades+ registro de a$tividad+ en$a&ina&iento+ et$/
1ulnera2ili!a!es !etecta!as relaciona!as a esta amena*a'
o eiste )n siste&a #ara dete$$i.n de intr)sos dentro de la red de inor&a$i.n/ o &antienen )n siste&a de &onitoreo $onstante en el $)al dete$ten noti'$a$iones a)to&*ti$as a ()ienes ad&inistran la red/ )n$a an ile&entado )n nivel de #olíti$as de seg)ridad $o&o el )so de $ontraseas+ , el $a&bio $onstante de estas/ o &antienen )n siste&a de A$tive Dire$tor, ) otros servi$ios/ 7A9*nt.8 ,up#antaci&n de #a *dentidad de# Usuario Tipos de activos:
%i$ensiones:
MSKN A#li$a$iones =sot!are>
1/ MN on'den$ialidad 2 / MAJSN A)tenti$idad del servi$io 3
%escripci&n: )ando )n ata$ante $onsig)e a$erse #asar #or )n )s)ario a)torizado+ disr)ta de los #rivilegios de este #ara s)s 'nes #ro#ios/ 7sta a&enaza #)ede ser #er#etrada #or #ersonal interno+ #or #ersonas a%enas a la rganiza$i.n o #or #ersonal $ontratado teoral&ente/
1ulnera2ili!a!es !etecta!as relaciona!as a esta amena*a'
o a, restri$$iones sobre la $antidad de sesiones ()e )n )s)ario #)ede ini$iar/ :ao$o eisten restri$$iones sobre las esta$iones de traba%o sobre las $)ales los )s)arios #)eden ini$iar sesi.n+ a)n a #esar de ()e de &anera ísi$a+ $ada )s)ario tiene asignado )n #)esto de traba%o , )na esta$i.n de traba%o/ o se an ile&entado a nivel de las #olíti$as de seg)ridad el )so de $ontraseas )ertes , el $a&bio obligatorio de estas en or&a #eri.di$a/
o eiste dentro de la ad&inistra$i.n de )s)arios+ dire$tivas o #olíti$as ()e desabilite a los )s)arios ()e #or diversas razones se a)senten de s)s #)estos de traba%o en #eriodos teorales relativa&ente largos+ $o&o #or e%elo $)ando alg4n )s)ario est* de va$a$iones/ 7l #ro$eso #ara dar de alta , de ba%a a los )s)arios+ $)ando entran a or&ar #arte de la organiza$i.n o $)ando de%an de traba%ar en la &is&a+ no es a)to&*ti$o/ M
%i$ensiones: 1 / MN on'den$ialidad 2 / MIN Integridad
%escripci&n: ada )s)ario disr)ta de )n nivel de #rivilegios #ara )n deter&inado #ro#.sito; $)ando )n )s)ario ab)sa de s) nivel de #rivilegios #ara realizar tareas ()e no son de s) $oeten$ia+ a, #roble&as/
1ulnera2ili!a!es !etecta!as relaciona!as a esta amena*a'
o eisten #ro$edi&ientos de revisi.n #eri.di$a de los dere$os , #er&isos ee$tivos de los )s)arios+ #ara $orobar si debido a )n $a&bio de $on'g)ra$i.n+ o a )na a$$i.n err.nea o indebida se le an $on$edido a )n )s)ario o gr)#o de )s)arios &*s dere$os , #er&isos de los ()e le $orres#onden/ o eisten siste&as de &onitoriza$i.n en línea ()e dete$ten , generen alar&as , noti'$a$iones a)to&*ti$as a los ad&inistradores de red si se e%e$)tan $a&bios o altera$iones en la $on'g)ra$i.n ()e #)dieran ae$tar el )n$iona&iento nor&al de los siste&as/ o eisten &e$anis&os de $ontrol ()e dete$ten , #revengan #osibles ab)sos de #rivilegios en las a#li$a$iones/
Tipos de activos:
%i$ensiones:
MSKN A#li$a$iones =sot!are> M
MDisN Dis#onibilidad
MSIN So#ortes de Inor&a$i.n %escripci&n: Ftiliza$i.n de los re$)rsos del siste&a #ara 'nes no #revistos+ tí#i$a&ente de inter-s #ersonal %)egos+ $ons)ltas #ersonales en Internet+ bases de datos #ersonales+ #rogra&as #ersonales+ al&a$ena&iento de datos #ersonales+ et$/ 1ulnera2ili!a!es !etecta!as relaciona!as a esta amena*a'
o eisten erra&ientas de $ontrol de $ontenido o &onitoriza$i.n de tr*'$o #ara el )so de Internet ) otros servi$ios de la inraestr)$t)ra de red , los siste&as de inor&a$i.n/ :ao$o se ile&entan inventarios a)to&atizados de sot!are , ard!are #ara $orobar ()e no se a,an instalado $oonentes adi$ionales , no a)torizados a los e()i#os de los )s)arios/ 7A9*nt.D8 %i3usi&n de so3tCare da'ino Tipos de activos:
%i$ensiones:
MSKN A#li$a$iones =sot!are>
1/ MDisN Dis#onibilidad 2 / MIN Integridad 3 / MN on'den$ialidad / MAJSN A)tenti$idad del Servi$io 5 / MAJDN A)tenti$idad de los Datos
%escripci&n: 9ro#aga$i.n inten$ionada de vir)s+ es#ías (spyware)+ g)sanos+ tro,anos+ bo&bas l.gi$as+ et$/
1ulnera2ili!a!es !etecta!as relaciona!as a esta amena*a'
$oaía/ 9or &edio de ()e no tienen $ontrol en la red se $one$tan e()i#os #ersonales en los $)ales se #)ede ine$tar de vir)s #eligrosos la red/ o &antienen )n $ontrol #ara el )so de &e&orias FS@+ dis$os d)ros eternos+ et$/ 7A9*nt.8 %estrucci&n de #a in3or$aci&n Tipos de activos:
%i$ensiones:
MDN Datos Inor&a$i.n
MDisN Dis#onibilidad
%escripci&n: 7li&ina$i.n inten$ional de inor&a$i.n+ $on *ni&o de obtener )n bene'$io o $a)sar )n #er%)i$io/
1ulnera2ili!a!es !etecta!as relaciona!as a esta amena*a'
%i$ensiones: MDisN Dis#onibilidad
%escripci&n: La $aren$ia de re$)rsos s)'$ientes #rovo$a la $aída del siste&a $)ando la $arga de traba%o es des&es)rada/
Seguridad Informática
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad in3or$2tica 1ulnera2ili!a!es !etecta!as relaciona!as a esta amena*a'
o eisten siste&as de dete$$i.n , #reven$i.n de intr)sos en la instit)$i.n =I9S IDS> ()e #)diera dete$tar &ovi&ientos o #atrones de $ond)$ta anor&ales en el entorno de la red+ orientados a alterar el )n$iona&iento nor&al de los servi$ios de inor&a$i.n/ 7A9*nt.G8 Ro+o Tipos de activos: M MSIN So#ortes de Inor&a$i.n
%i$ensiones: 1 / MDisN Dis#onibilidad 2 / MN on'den$ialidad
M7AFON 7()i#a&iento A)iliar %escripci&n: La s)stra$$i.n de inor&a$i.n de la $oaía se #)ede dar &ediante el robo ()e #)eda a$er #ersonal interno no #ersonal a%eno a la $oaía/
1ulnera2ili!a!es !etecta!as relaciona!as a esta amena*a'
Los $ontroles , &e$anis&os de seg)ridad ísi$a orientados a #revenir el robo de a$tivos de inor&a$i.n en la instit)$i.n son &íni&os/ o se $)entan $on siste&as de alar&as $ontra robo o intr)sos #ara oras no$t)rnas+ ni si()iera en la lo$a$i.n de la divisi.n de inor&*ti$a ()e es donde se en$)entran los e()i#os de &isi.n $ríti$a #ara las o#era$iones de la $oaía/ Los do$)&entos de identi'$a$i.n de los eleados no llevan otograía ()e a$ilite la $oroba$i.n de la identidad de alg)ien en or&a in&ediata+ ni la a)tenti$idad de di$a identi'$a$i.n/ 7n el $aso de los visitantes+ las tar%etas de visitantes no son de )n $olor dierente a las identi'$a$iones de los eleados+ NOMBRE: Roberto Álvarez Granados MATR!U"A: AL12501836 !ARRERA: Ingeniería en Desarrollo de Sot!are
?@
Seguridad Informática
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad in3or$2tica , no di'eren en &)$o de estas+ salvo #or el e$o ()e llevan el teto ()e di$e visitanteB+ #ero #)eden *$il&ente ser $on)ndidas/
ANJ"*,*, %E R*E,O, E *MPA!TO, !ata#ogo !o$p#eto de A$enazas Ana#izadas
!&dig o %escripci&n MDes/1N H)ego MDes/2N Daos #or Ag)a MInd)s/1N orte del S)&inistro 7l-$tri$o MInd)s/2N ondi$iones Inade$)adas de teerat)ra Degrada$i.n de los So#ortes de Al&a$ena&iento de la MInd)s/3N Inor&a$i.n MAJInt/1N ani#)la$i.n de la on'g)ra$i.n MAJInt/2N S)#lanta$i.n de la Identidad del Fs)ario MAJInt/3N Ab)so de 9rivilegios de A$$eso MAJInt/N Fso no 9revisto MAJInt/5N Di)si.n de Sot!are Daino MAJInt/6N Destr)$$i.n la Inor&a$i.n MAJInt/TN Denega$i.n de Servi$io NOMBRE: Roberto Álvarez Granados MATR!U"A: AL12501836 !ARRERA: Ingeniería en Desarrollo de Sot!are
?6
Seguridad Informática
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad in3or$2tica MAJInt/8N Robo
Si uno de los equipos de c"mputo se infectara con gusano $%&orm', "#u$ medidas de%es tomar& ;n gusano informático $tami!n llamado %&orm por su ap"cope en ingl!s, % de %nternet, &orm de gusano' es un mal7are que tiene la propiedad de duplicarse a sí mismo. os gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisiles al usuario. os gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. o más peligroso de los 7orms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se encuentra en la memoria y se duplica a sí mismo. os gusanos casi siempre causan prolemas en la red $aunque sea simplemente consumiendo ancho de anda', mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. os gusanos normalmente tardan alrededor de 19 días en llegar al disco duro para empezar a destruir el sistema operativo del ordenador, el cual normalmente presenta estos síntomas# 5al funcionamiento del rat"n del ordenador $no funciona'. Bloqueos repentinos en la mayoría de los sitios 7e. Errores en servidores multijugador que usan redes ad hoc. Hallas en programas con e8tensiones .sh .jar .voi .e8e .jad, entre otros. Este tipo de virus normalmente desaparece con la presencia de otro sistema operativo o, en pocos casos, un antivirus potente.
Programas anti9malRare NOMBRE: Roberto Álvarez Granados MATR!U"A: AL12501836 !ARRERA: Ingeniería en Desarrollo de Sot!are
?
Seguridad Informática
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad in3or$2tica *omo los ataques con mal7are son cada vez más frecuentes, el inter!s ha empezado a camiar de protecci"n frente a virus y spy7are, a protecci"n frente al mal7are, y los programas han sido específicamente desarrollados para comatirlos. os programas antiGmal7are pueden comatir el mal7are de dos formas# /. -roporcionando protecci"n en tiempo real $realGtime protection' contra la instalaci"n de mal7are en una computadora. El soft7are antiGmal7are escanea todos los datos procedentes de la red en usca de mal7are y loquea todo lo que suponga una amenaza. =. 4etectando y eliminando mal7are que ya ha sido instalado en una computadora. Este tipo de protecci"n frente al mal7are es normalmente mucho más fácil de usar y más popular. Este tipo de programas antiGmal7are escanean el contenido del registro de &indo7s, los archivos del sistema operativo, la memoria y los programas instalados en la computadora. Al terminar el escaneo muestran al usuario una lista con todas las amenazas encontradas y permiten escoger cuales eliminar. a protecci"n en tiempo real funciona id!nticamente a la protecci"n de los antivirus# el soft7are escanea los archivos al ser descargados de %nternet y loquea la actividad de los componentes identificados como mal7are. En algunos casos, tami!n pueden interceptar intentos de ejecutarse automáticamente al arrancar el sistema o modificaciones en el navegador 7e. 4eido a que muchas veces el mal7are es instalado como resultado de e8ploits para un navegador 7e o errores del usuario, usar un soft7are de seguridad para proteger el navegador 7e puede ser una ayuda efectiva para restringir los da(os que el mal7are puede causar.
8$todos de protección
Siguiendo algunos sencillos consejos se puede aumentar consideralemente la seguridad de una computadora, algunos son# -rotecci"n a trav!s del n
NOMBRE: Roberto Álvarez Granados MATR!U"A: AL12501836 !ARRERA: Ingeniería en Desarrollo de Sot!are
@O
Seguridad Informática
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad in3or$2tica 3ener instalado un antivirus y un fire7all y configurarlos para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas. ;tilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo dee utilizarse cuando sea necesario camiar la configuraci"n o instalar un nuevo soft7are. 3ener precauci"n al ejecutar soft7are procedente de %nternet o de medio e8traíle como *4 o memorias ;SB. Es importante asegurarse de que proceden de alg? Es muy recomendale hacer copias de respaldo regularmente de los documentos importantes a medios e8traíles como *4, 4L4 o 4isco duro e8terno, para poderlos recuperar en caso de infecci"n por parte de alg
'u$ (ar)as en el supuesto caso de que deas camiar un disco duro da(ado $por ejemplo# se decide tirarlo en el ote de asura'. "'u$ implica esta acción& "'u$ (ar)as en este caso& El tirar un disco duro a la asura, implica que la informaci"n que contenga pueda ser roada con alg
@/
Seguridad Informática
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad in3or$2tica o correcto es primeramente haría que analizar los da(os del disco duro, y en ase a estos decidir, primero formatearlo a ajo nivel para orrar toda la informaci"n, posteriormente, rayar con una lija de agua los platos del disco duro para evitar que cualquier persona pueda salvar alg
!ON!"U,*ONE, 7ntre las $on$l)siones ()e se dan en base al desarrollo del #resente traba%o se an deter&inado dierentes a&enazas a las $)ales se ven ae$tada la $oaía est*n las nat)rales $o&o lo son el )ego es de$ir #eligro a in$endios ()e #)edan $a)sar estragos o in$l)so a$abar $on los re$)rso de siste&as de inor&a$i.n $on los $)ales $)entan e()i#os inor&*ti$os entendi-ndose #or esto ard!are debido a ()e se an identi'$ado dierentes v)lnerabilidades $on las ()e se ve rela$ionada esta a&enaza siendo las #rin$i#ales ()e no eisten s)'$ientes etintores de in$endios ta&bi-n de no $ontar $on sensores de )&o o alar&as de in$endios ade&*s el #ersonal no $)enta $on )n &-todo o #ro$edi&ientos a seg)ir ante )n siniestro de esta nat)raleza/ tra a&enaza ()e se a identi'$ado de origen ind)strial es la de no $ontar $on s)&inistro el-$tri$o o#ti&o ()e la $oaía ne$esita debido a ()e eiste la v)lnerabilidades de no $ontar todos los e()i#os inor&*ti$os son ali&entados el-$tri$a&ente #or )n F9S/ i-ndose ae$tados $)ando )n $orte de energía el-$tri$a se d- ,a ()e no eistir* NOMBRE: Roberto Álvarez Granados MATR!U"A: AL12501836 !ARRERA: Ingeniería en Desarrollo de Sot!are
@=
Seguridad Informática
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad in3or$2tica dis#onibilidad de los servi$ios de inor&a$i.n d)rante este #roble&a se d- o d)re el $orte de energía ade&*s de #resentarse el riesgo de ()e los siste&as el-$tri$os #odrían ser s)s$e#tibles a $ortos $ir$)itos ()e #odrían #rovo$ar la interr)#$i.n del s)&inistro total o #ar$ial+ debido a la ()e&a de )sibles de #rote$$i.n entre otros/ La a&enaza la $)al )e &), evidente notar $onsistía en ()e #odían aber ata()es inten$ionados $o&o robo de inor&a$i.n entre las v)lnerabilidades ()e se to&aron en $)enta era ()e no eisten siste&as de dete$$i.n , #reven$i.n de intr)sos en la instit)$i.n ()e #)diera dete$tar &ovi&ientos o #atrones de $ond)$ta anor&ales en el entorno de la red+ orientados a alterar la $on'g)ra$i.n de los siste&as de inor&a$i.n/ o se an ile&entado a nivel de las #olíti$as de seg)ridad el )so de $ontraseas/ Ade&*s de Destr)$$i.n la inor&a$i.n #or #arte inten$ional del #ersonal $on *ni&o de obtener )n bene'$io o $a)sar )n #er%)i$io/ 7sta a&enaza s.lo se identi'$a sobre datos en general+ #)es $)ando la inor&a$i.n est* en alg4n so#orte inor&*ti$o+ a, a&enazas es#e$í'$as/ 7stas son las #rin$i#ales a&enazas a las ()e la $oaía se ve ae$tada de a$)erdo a las v)lnerabilidades ()e se an observado #or #arte del gr)#o de $ons)ltores entre otras ()e se an dado a $ono$er #or #arte de la $oaía/ Las $)ales se es#eran ser solventadas de a$)erdo a las re$o&enda$iones ()e se #resenten a &edida se desarrolle esta &etodología ()e se est* sig)iendo , las $)ales ser*n #resentadas en el sig)iente avan$e de este do$)&ento/
NOMBRE: Roberto Álvarez Granados MATR!U"A: AL12501836 !ARRERA: Ingeniería en Desarrollo de Sot!are
@>
Seguridad Informática
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad in3or$2tica "O,AR*O.
Autenticidad: =de ()i-n a$e )so de los datos o servi$ios>+ ()e no a,a d)da de ()i-n se a$e res#onsable de )na inor&a$i.n o #resta$i.n de )n servi$io+ tanto a 'n de $on'ar en -l $o&o de #oder #erseg)ir #osterior&ente los in$)li&ientos o errores/ ontra la a)tenti$idad se dan s)#lanta$iones , engaos ()e b)s$an realizar )n ra)de/ La a)tenti$idad es la base #ara #oder l)$ar $ontra el re#)dio ,+ $o&o tal+ )nda&enta el $o&er$io ele$tr.ni$o o la ad&inistra$i.n ele$tr.ni$a+ #er&itiendo $on'ar sin #a#eles ni #resen$ia ísi$a/
Activos: Los re$)rsos del siste&a de inor&a$i.n o rela$ionados $on -ste+ ne$esarios #ara ()e la rganiza$i.n )n$ione $orre$ta&ente , al$an$e los ob%etivos #ro#)estos #or s) dire$$i.n/
An2#isis de riesgos #ro$eso siste&*ti$o #ara esti&ar la &agnit)d de los riesgos a ()e est* e#)esta )na rganiza$i.n/
A$enazas: las a&enazas siere eisten , son a()ellas a$$iones ()e #)eden o$asionar $onse$)en$ias negativas en la o#erativa de la $oaía/ o&4n&ente se indi$an $o&o a&enazas a las allas+ a los ingresos no lo a)torizado a los vir)s+ )so inade$)ado de s desastres s+ sot!are+ a&biental $o&o terre&otos o in)nda$iones+ a)torizad es a$$esos no os+ a$ilidad de a$$eso a las instala$iones+ et$/
Botnet: es )n t-r&ino ()e a$e reeren$ia a )na $ole$$i.n de sot!are robots+ o bots+ ()e se e%e$)tan de &anera a)t.no&a/ !on5dencia#idad ara$terísti$a de la inor&a$i.n #or la ()e la &is&a s.lo #)ede ser revelada a los )s)arios a)torizados/
%isponi+i#idad dis#osi$i.n de los servi$ios a ser )sados $)ando sea ne$esario/ La $aren$ia de dis#onibilidad s)#one )na interr)#$i.n del servi$io/ La dis#onibilidad ae$ta dire$ta&ente a la #rod)$tividad de las organiza$iones/
esti&n de riesgos sele$$i.n e ilanta$i.n de salvag)ardas #ara $ono$er+ #revenir+ iedir+ red)$ir o $ontrolar los riesgos NOMBRE: Roberto Álvarez Granados MATR!U"A: AL12501836 !ARRERA: Ingeniería en Desarrollo de Sot!are
@1
Seguridad Informática
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad in3or$2tica identi'$ados/
*ntegridad &anteni&iento de las $ara$terísti$as de $oletit)d , $orre$$i.n de los datos/ ontra la integridad+ la inor&a$i.n #)ede a#are$er &ani#)lada+ $orr)#ta o in$oleta/ La integridad ae$ta dire$ta&ente al $orre$to deseeo de las )n$iones de )na rganiza$i.n/ *$pactos: las $onse$)en$ias de la o$)rren$ia de las distintas a&enazas son siere negativas/ Las #-rdidas generadas #)eden ser 'nan$ieras+ no 'nan$ieras+ de $orto #lazo o de largo #lazo/
Ma#Care in3or$2tico: es el t-r&ino #ara el $.digo &ali$ioso diseado #ara &olestar o destr)ir )n siste&a inor&*ti$o/
Magerit: es )na &etodología de An*lisis , Gesti.n de Riesgos de los Siste&as de Inor&a$i.n elaborada #or el onse%o S)#erior de Ad&inistra$i.n 7le$tr.ni$a #ara &ini&izar los riesgos de la ilanta$i.n , )so de las :e$nologías de la Inor&a$i.n+ eno$ada a las Ad&inistra$iones 94bli$as Pro+a+i#idad: #redi$$i.n $al$)lada de la o$)rren$ia de )n a$$idente en )n $ierto #eriodo de tieo/ Riesgo: esti&a$i.n del grado de e#osi$i.n a ()e )na a&enaza se &ateriali$e sobre )no o &*s a$tivos $a)sando daos o #er%)i$ios a la rganiza$i.n/
,eguridad: es la $a#a$idad de las redes o de los siste&as de inor&a$i.n #ara resistir+ $on )n deter&inado nivel de $on'anza+ los a$$identes o a$$iones ilí$itas o &alinten$ionadas ()e $oro&etan la dis#onibilidad+ a)tenti$idad+ integridad , $on'den$ialidad de los datos al&a$enados o trans&itidos , de los servi$ios ()e di$as redes , siste&as ore$en o a$en a$$esibles/
)irus in3or$2tico: es )n #rogra&a de ordenador ()e #)ede ine$tar otros #rogra&as &odi'$*ndolos+ #ara in$l)ir )na $o#ia de si &is&o ta&bi-n 9rogra&a ()e se d)#li$a a sí &is&o en )n siste&a inor&*ti$o in$or#or*ndose a otros #rogra&as ()e son )tilizados #or varios siste&as/
NOMBRE: Roberto Álvarez Granados MATR!U"A: AL12501836 !ARRERA: Ingeniería en Desarrollo de Sot!are
@9
Seguridad Informática
Unidad 1. Evidencia de aprendizaje. Proyecto de seguridad in3or$2tica
)u#nera+i#idades' son $iertas $ondi$iones inerentes a los a$tivos o #resentes en s) entorno ()e a$ilitan ()e las a&enazas se &ateriali$en llevan a esos a$tivos a ser v)lnerables/ ediante el )so de las debilidades eistentes es ()e las a&enazas logran &aterializarse+ o sea+ las a&enazas siere est*n #resentes+ #ero sin la identi'$a$i.n de )na v)lnerabilidad no #odr*n o$asionar ning4n ia$to/
B*B"*ORA?*A. Enlaces 2i2liorá-cos,
Web del Ministerio de Administraciones Públicas. Consejo Superior de Informtica!
!!!/&a#/es$si$si/t&
"as Siete #u$as Metodol%&icas!
!!!/&a#/es$sierra&ientasG)iasager it/ee
'erramienta MA#I*!
!!!/&a#/es$sierra&ientas
+oro MA#I*!
tt#oro/&a#/es ".3S,
http#[[777.csi.map.es[csi[pg9m=O.htm
http#[[777.enisa.europa.eu[rmra[methodstools[mmagerit.html
NOMBRE: Roberto Álvarez Granados MATR!U"A: AL12501836 !ARRERA: Ingeniería en Desarrollo de Sot!are
@?