Anda di halaman 1dari 27

Modelos y Estándares de Seguridad Informática

Guía de Actividades

Wilfrido Trujillo Niebles

Cód.: 91.444.523

FASE 3. ELABORAR EL PLAN DE CONTINUIDAD DEL NEGOCIO

Ing. Salomón González García

Universidad Abierta y a Distancia - UNAD

Especialización en Seguridad Informática

Barrancabermeja

2017

1
INTRODUCCION

En este capítulo mostraremos todos cuales son los principales incidentes de

seguridad que se pueden presentar en el hotel Pipatón. Teniendo en cuenta que

un incidente s es todo aquello que viole o amenace la información de la empresa,

o sus políticas de seguridad, si la empresa las ha implementado.

Se tendrá también en cuenta el plan de recuperación para las empresas o Pymes,

para el hotel se diseñara un plan de recuperación, contando con políticas de

seguridad, identificación de controles preventivos y el análisis de los costos que la

recuperación conllevaría al momento de ocurrir un incidente dentro del hotel

Pipatón.

Por último se definirá un plan de recursos que el hotel Pipatón destinara para la

recuperación del incidente presentado.

2
1. Definir Incidentes: Se debe analizar cuáles son los principales

incidentes de seguridad que pueden afectar a la organización.

Qué es un incidente

Los conceptos de Evento e Incidente de Seguridad están estrechamente

relacionados. A continuación se presentan las definiciones con las que trabaja el

CERTuy.

Incidente de seguridad

Un Incidente de Seguridad de la Información es la violación o amenaza inminente

a la Política de Seguridad de la Información implícita o explícita.

Según la norma ISO 27035, un Incidente de Seguridad de la Información es

indicado por un único o una serie de eventos seguridad de la información

indeseados o inesperados, que tienen una probabilidad significativa de

comprometer las operaciones de negocio y de amenazar la seguridad de la

información.

Por lo tanto, para el CERTuy un incidente de seguridad de la información se define

como un acceso, intento de acceso, uso, divulgación, modificación o destrucción

no autorizada de información; un impedimento en la operación normal de las

redes, sistemas o recursos informáticos; o una violación a la Política de Seguridad

de la Información del organismo.

Ejemplos de Incidentes de Seguridad

3
• Un acceso no autorizado.

• El robo de contraseñas.

• Prácticas de Ingeniería Social.

• La utilización de fallas en los procesos de autenticación para obtener

accesos indebidos.

• El robo de información.

• El borrado de información de terceros.

• La alteración de la información de terceros.

• El abuso y/o mal uso de los servicios informáticos internos o externos de

una organización.

• La introducción de código malicioso en la infraestructura tecnológica de una

entidad (virus, troyanos, gusanos, malware en general).

• La denegación del servicio o eventos que ocasionen pérdidas, tiempos de

respuesta no aceptables o no cumplimiento de Acuerdos de Niveles de Servicio

existentes de determinado servicio.

• Situaciones externas que comprometan la seguridad de sistemas, como

quiebra de compañías de software, condiciones de salud de los administradores

de sistemas, entre otros.

ISO 27035 Gestión de incidentes de seguridad de la información

4
ISO 27035: explica un enfoque de mejores prácticas destinado a la gestión de la

información de incidentes de la seguridad.

Los controles de la seguridad de la información no son perfectos debido a que

pueden fallar, pueden trabajar solo parcialmente o incluso, a veces, están

ausentes, es decir, no están en funcionamiento. Debido a esto, los incidentes

pasan debido que los controles preventivos no son totalmente eficaces o fiables.

La gestión de incidentes da lugar a que existan controles de detección y

correctivas que estarán destinadas a reducir los impactos desfavorables y

aprender las lecciones sobre mejoras en el SGSI.

La norma proporciona un enfoque estructurado para:

• Identificar, comunicar y evaluar los incidentes de la seguridad de la

información

• Contestar, gestionar los incidentes de la seguridad de la información

• Identificar, examinar y gestionar las vulnerabilidades de seguridad de la

Información

• Aumentar la mejora de la continuidad de la seguridad de la información y de

la gestión de los incidentes, como respuesta a la gestión de incidentes de la

seguridad de la información y de las vulnerabilidades.

La orientación de la seguridad de la información en ISO-27035 se puede aplicar a

todas las organizaciones, ya sean pequeñas, medianas o grandes. Además, se da

5
orientación de forma específica para las empresas que presten servicios de

gestión de incidentes de seguridad de información.

ISO-27035 constituye un proceso con cinco etapas que son claves:

• Preparase para enfrentarse a los incidentes.

• Reconocer los incidentes de seguridad de la información.

• Examinar los incidentes y tomar las decisiones sobre la forma en que se

han llevado a cabo las cosas.

• Dar respuesta a los incidentes, lo que quiere decir, investigarlos y

resolverlos.

• Aprender de las lecciones. (Informatica, 2013)

6
HOTEL Y CENTRO DE CONVENCIONES PIPATON
Principales Incidentes de Seguridad
 Funcionarios de algunas áreas del
hotel que manejan información en
dispositivos propios y los llevan fuera
de las instalaciones
 Personal contratado por el hotel para el
Un acceso no autorizado y el
cumplimiento de normas de calidad
robo de información.
hoteleras, manejan información del
hotel.
 Empleados de turnos que laboran en
diferentes empresas y manipulan
información de clientes.
 Funcionarios del hotel que pueden ser
víctimas de la influencia de personas
que se puedan pasar por clientes.
 Pueden ser víctimas de:
 Phishing (Email no confiables)
 Vhishing (Información a través
Prácticas de Ingeniería Social
de teléfono
celular o VoIP)
 Smishing (Phishing con msg de
texto)
 Personificación (asumir
identidad falsa)
 Funcionarios que trabajan en los
equipos que no son asignados a ellos,
Eliminación de información
manipulando información de otros
funcionarios y áreas.
 Mal uso y/o Abuso de servicios
informáticos internos o externos por
parte de funcionarios con acceso a la
Mal uso de la red LAN red LAN.
 Acceso al servicio de Internet, por parte
de funcionarios del Hotel, para labores
no autorizadas.

7
 Mal uso y/o Abuso del correo
electrónico del hotel y correos
personales.
 Funcionarios que permiten la entrada
de diferentes aplicaciones, por
desconocimiento, como:
Ejemplos:
Código Malicioso
 Virus informáticos.
 Troyanos.
 Gusanos informáticos.
 Temblores
Situaciones externas que  Tempestades
comprometan la seguridad de
sistemas  Robo de equipos
 Incendio

8
2. Plan de Recuperación y Costos: Se debe definir un plan de recuperación

para cada uno de los incidentes y mostrar el costo de implementación de

cada plan de recuperación.

PRÁCTICAS DE INGENIERÍA SOCIAL

1. Política sobre Conectividad a Internet

• La autorización de acceso a Internet se concede exclusivamente para

actividades de trabajo. Todos los colaboradores de Las Empresas tienen las

mismas responsabilidades en cuanto al uso de Internet.

• El acceso a Internet se restringe exclusivamente a través de la Red

establecida para ello, es decir, por medio del sistema de seguridad con Firewall

incorporado en la misma.

• No está permitido acceder a Internet llamando directamente a un proveedor

de servicio de acceso y usando un navegador, o con otras herramientas de

Internet conectándose con un módem.

• Internet es una herramienta de trabajo. Todas las actividades en Internet

deben estar en relación con tareas y actividades del trabajo desempeñado.

• Sólo puede haber transferencia de datos de o a Internet en conexión con

actividades propias del trabajo desempeñado.

2. Identificación de controles preventivos

Seguridad en redes sociales

9
En la actualidad, las redes sociales [20] son muy populares y los usuarios las

utilizan masivamente; estas características las transforman en importantes focos

de propagación de malware. Por tal motivo, se torna necesario tener en cuenta y

aplicar las siguientes medidas preventivas:

• Intentar no publicar información sensible y confidencial, debido a que personas

extrañas pueden aprovechar esta información con fines maliciosos.

• También es recomendable evitar la publicación de fotografías propias y de

familiares. Las fotografías pueden ser utilizadas para complementar actos

delictivos, incluso fuera del ámbito informático.

• Mantener la privacidad del perfil; es decir, configurar el perfil para que no sea

público.

• No responder las solicitudes de desconocidos, ya que pueden contener códigos

maliciosos o pueden formar parte de actividades delictivas.

• Ignorar los mensajes que ofrecen material pornográfico, pues usualmente a

través de ellos suele canalizarse la propagación de malware, además de otras

acciones ofensivas desde el punto de vista ético y moral.

• No abrir contenidos con spam a través de este medio. De esta manera se evita

formar parte del ciclo de vida del spam a través de este canal.

• Cambiar periódicamente la contraseña para evitar que la misma sea descubierta

fácilmente.

10
• Antes de aceptar contactos espontáneos, es recomendable verificar su existencia

y que realmente provienen de quien dice ser. 3. costos

La ingeniería social es una práctica que no puede ser corregida con equipos de

marca alguna, ya que depende mucho de las reacciones humanas. Por tanto, el

costo sería el de capacitar a los empleados en el conocimiento de esta técnica de

ataque informático.

CÓDIGO MALICIOSO

1. Política

Los programas espía o spyware son aplicaciones que recopilan información sobre

una persona u organización sin su conocimiento. La función más común que

tienen estos programas es la de recopilar información sobre el usuario y distribuirlo

a empresas publicitarias u otras organizaciones interesadas, pero también se han

empleado en círculos legales para recopilar información contra sospechosos de

delitos, como en el caso de la piratería de software. Además pueden servir para

enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros,

con el objetivo de obtener información importante.

• Pueden tener acceso por ejemplo a: el correo electrónico y el password;

dirección IP y DNS; teléfono, país; páginas que se visitan, que tiempos se está en

ellas y con qué frecuencia se regresa; que software está instalado en el equipo y

cual se descarga; que compras se hacen por internet; tarjeta de crédito y cuentas

de banco.

11
• Los programas espía pueden ser instalados en un ordenador mediante un

virus, un troyano que se distribuye por correo electrónico, como el programa Magic

Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un

programa aparentemente inocuo.

• Los programas de recolección de datos instalados con el conocimiento del

usuario no son realmente programas espías si el usuario comprende plenamente

qué datos están siendo recopilados y a quién se distribuyen.

• Los cookies son un conocido mecanismo que almacena información sobre

un usuario de internet en su propio ordenador, y se suelen emplear para asignar a

los visitantes de un sitio de internet un número de identificación individual para su

reconocimiento subsiguiente. Sin embargo, la existencia de los cookies y su uso

generalmente no están ocultos al usuario, quien puede desactivar el acceso a la

información de los cookies. Sin embargo, dado que un sitio Web puede emplear

un identificador cookie para construir un perfil del usuario y éste no conoce la

información que se añade a este perfil, se puede considerar a los cookies una

forma de spyware. Por ejemplo, una página con motor de búsqueda puede asignar

un número de identificación individual al usuario la primera vez que visita la

página, y puede almacenar todos sus términos de búsqueda en una base de datos

con su número de identificación como clave en todas sus próximas visitas (hasta

que el cookie expira o se borra). Estos datos pueden ser empleados para

seleccionar los anuncios publicitarios que se mostrarán al usuario, o pueden ser

transmitidos (legal o ilegalmente) a otros sitios u organizaciones.

12
2. Identificación de controles preventivos

1.- Los programas antivirus, tanto de prevención como de detección de virus, no

son cien por ciento efectivos pero constituyen una fuerte barrera siempre que

estén actualizados con las últimas versiones provistas por los fabricantes. Es

recomendable instalar un antivirus (de algún fabricante reconocido)en el

computador.

2.- Proteger contra escritura todo diskette que se utilice en el sistema. Esto no

evita que el sistema se contagie, pero previene el contagio de programas del

diskette en caso de que el sistema tenga algún tipo de virus no detectado. Esta

política tiende a evitar que un equipo infectado transmita el virus a otros equipos.

3.- Antes de usar programas de diskettes es conveniente revisarlos con un

antivirus para detectar la presencia de virus.

4.- Si se detecta alguna actividad viral en un sistema conectado a una red de

datos es conveniente aislar el equipo físicamente de la red desconectándolo hasta

tanto se haya eliminado el virus del equipo infectado.

5.- Los equipos de computadoras nuevos poseen mecanismos de hardware

(activables desde el "setup") para impedir escrituras en los sectores de arranque

de los discos rígidos. Es recomendable que esta característica este habilitada para

impedir el contagio de algún tipo de virus de boot.

3. costos

Implementación de un buen antivirus. Valor cien mil pesos ($ 100.000)


13
UN ACCESO NO AUTORIZADO Y EL ROBO DE INFORMACIÓN.

1. Política

Identificación de Usuarios y contraseñas

• Todos los usuarios con acceso a un sistema de información o a la Red,

dispondrán de una única autorización de acceso compuesta de identificador de

usuario y contraseña.

• Ningún usuario recibirá un identificador de acceso a la Red, Recursos

Informáticos o Aplicaciones hasta que no acepte formalmente la Política de

Seguridad vigente.

Políticas de Seguridad Informática

• El usuario deberá definir su contraseña de acuerdo al procedimiento

establecido para tal efecto y será responsable de la confidencialidad de la misma.

• Los usuarios tendrán acceso autorizado únicamente a aquellos datos y

recurso que precisen para el desarrollo de sus funciones, conforme a los criterios

establecidos por La Gerencia.

• La longitud mínima de las contraseñas será igual o superior a ocho

caracteres, y estarán constituidas por combinación de caracteres alfabéticos,

numéricos y especiales.

14
• Los identificadores para usuarios temporales se configurarán para un corto

período de tiempo. Una vez expirado dicho período, se desactivarán de los

sistemas.

• El usuario deberá renovar su contraseña y colaborar en lo que sea

necesario, a solicitud de los ATI, con el fin de contribuir a la seguridad de los

servidores en los siguientes casos:

Cuando ésta sea una contraseña débil o de fácil acceso.

Cuando crea que ha sido violada la contraseña de alguna manera.

• El usuario deberá notificar a los ATI en los siguientes casos:

Si observa cualquier comportamiento anormal (mensajes extraños, lentitud

en el servicio o alguna situación inusual) en el servidor.

Si tiene problemas en el acceso a los servicios proporcionados por el

servidor.

• Si un usuario viola las políticas de uso de los servidores, los ATI podrán

cancelar totalmente su cuenta de acceso a los servidores, notificando a La

Gerencia correspondiente.

2. Identificación de controles preventivos

• Deshabilitar las carpetas compartidas. Esto evita la propagación de gusanos que

aprovechen ese vector como método de infección.

15
• Utilizar contraseñas fuertes. El empleo de contraseñas fáciles de recordar es otra

de las debilidades que los códigos maliciosos suelen aprovechar para propagarse

por los recursos e información.

• Crear un perfil de usuario con privilegios restringidos [6]. Por defecto, el usuario

que crean las plataformas Windows al momento de su implementación posee

privilegios administrativos. Esto es un factor que aumenta la probabilidad de

infección.

• Deshabilitar la ejecución automática de dispositivos USB. Los dispositivos de

almacenamiento removibles que se conectan al puerto USB constituyen un vector

de ataque muy empleado por el malware para la propagación, sobre todo, de

gusanos.

• De ser posible, migrar hacia plataformas (sistemas operativos) modernas. En la

actualidad, los sistemas operativos antiguos (Microsoft Windows9x, NT) no

cuentan con soporte técnico ni con actualizaciones de seguridad por parte de

Microsoft, lo cual constituye un punto que permite la explotación de

vulnerabilidades

• Configurar la visualización de archivos ocultos ya que la mayoría de los códigos

maliciosos se esconden en el sistema con este tipo de atributos.

• Configurar la visualización de las extensiones de archivos para poder identificar

las extensiones de los archivos descargados y no ser víctimas de técnicas como la

doble extensión.

16
3. costos

Capacitación a los funcionarios en el manejo de claves de seguridad.

ELIMINACIÓN DE INFORMACIÓN

1. Política

Uso y manejo de la información

La información es uno de los activos más valiosos de una organización por

lo tanto debemos cumplir con las siguientes normas de manejo de la misma:

Cada que se borren archivos y se envíen a la papelera de reciclaje, se

deberá tener la precaución de eliminarla al finalizar la sesión de trabajo con el

perfil de usuario respectivo, de lo contrario cualquiera podría recuperar sus

archivos y obtener información privada, además de que se estaría llenando

inadvertidamente el disco duro.

Las carpetas compartidas con determinados usuarios deben s er

restringidas mediante permiso a estos usuarios.

El uso del Internet y Correo Electrónico no es de propósito personal; la

utilización de estos servicios la verifica constantemente el Administrador de la

Red.

Cada usuario es responsable de mantener respaldada su información más

relevante con el fin de poder recuperarla en caso de daños de su equipo.

17
Está prohibido divulgar información reservada de la Entidad a otras

personas de la misma Entidad o terceros, si no se está autorizado para ello.

No se permite alterar o manipular información en contra de la Entidad.

Toda solicitud de recursos hecha a la Contraloría Auxiliar de Desarrollo

Tecnológico quedará soportada en el formato "Solicitud de Soporte Técnico”, la

cual es diligenciada por la secretaría de esta dependencia, quién preguntará:

nombre del funcionario, ubicación y problema a solucionar, sin este requisito

ningún requerimiento será atendido.

2. Identificación de controles preventivos

a) Impedir el acceso no autorizado a los sistemas de información, bases de datos

y servicios de información.

b) Implementar seguridad en los accesos de usuarios por medio de técnicas de

autenticación y autorización.

c) Controlar la seguridad en la conexión entre la red del Organismo y otras redes

públicas o privadas.

d) Registrar y revisar eventos y actividades críticas llevadas a cabo por los

usuarios en los sistemas.

e) Concientizar a los usuarios respecto de su responsabilidad frente a la utilización

de contraseñas y equipos.

18
f) Garantizar la seguridad de la información cuando se utiliza computación móvil e

instalaciones de trabajo remoto.

3. costos

Capacitación a los funcionarios en el manejo de claves de seguridad.

MAL USO DE LA RED LAN

1. Política

Política de Utilización de los Servicios de Red

Se controlará el acceso a los servicios de red tanto internos como externos.

El Responsable del Área Informática tendrá a cargo el otorgamiento del acceso a

los servicios y recursos de red, únicamente de acuerdo al pedido formal del titular

de una Unidad Organizativa que lo solicite para personal de su incumbencia.

Camino Forzado

El camino de las comunicaciones será controlado. Se limitarán las opciones de

elección de la ruta entre la terminal de usuario y los servicios a los cuales el

mismo se encuentra autorizado a acceder, mediante la implementación de

controles en diferentes puntos de la misma.

Autenticación de Usuarios para Conexiones Externas

El Responsable de Seguridad Informática, conjuntamente con el Propietario de la

Información de que se trate, realizará una evaluación de riesgos a fin de

determinar el mecanismo de autenticación que corresponda en cada caso.


19
Autenticación de Nodos

Una herramienta de conexión automática a una computadora remota podría

brindar un medio para obtener acceso no autorizado a una aplicación de la

Universidad. Por consiguiente, las conexiones a sistemas informáticos remotos

serán autenticadas.

Protección de los Puertos (Ports) de Diagnóstico Remoto

Los puertos de diagnóstico proporcionan un medio de acceso no autorizado. Por

consiguiente, serán protegidos por un mecanismo de seguridad apropiado

Subdivisión de Redes

Se definirán y documentarán los perímetros de seguridad que sean convenientes,

que se implementarán mediante la instalación de “gateways” con funcionalidades

de “firewall” o redes privadas virtuales, para filtrar el tráfico entre los dominios y

para bloquear el acceso no autorizado.

Acceso a Internet

El acceso a Internet será utilizado con propósitos autorizados o con el destino por

el cual fue provisto. El Responsable de Seguridad Informática definirá

procedimientos para solicitar y aprobar accesos a Internet. Los accesos serán

autorizados formalmente por el Responsable de la Unidad Organizativa a cargo

del personal que lo solicite. Asimismo, se definirán las pautas de utilización de

Internet para todos los usuarios.

20
Control de Conexión a la Red

Se podrán implementar controles para limitar la capacidad de conexión de los

usuarios, de acuerdo a las políticas que se establecen a tal efecto. Dichos

controles se podrán implementar en los “gateways” que separan los diferentes

dominios de la red.

Control de Ruteo de Red

Se incorporarán controles de ruteo, para asegurar que las conexiones informáticas

y los flujos de información no violen la Política de Control de Accesos. Estos

controles contemplarán mínimamente la verificación positiva de direcciones de

origen y destino.

Seguridad de los Servicios de Red

El Responsable de Seguridad Informática junto con el Responsable del Área

Informática definirá las pautas para garantizar la seguridad de los servicios de red

de la Universidad, tanto de los públicos como los privados.

2. Identificación de controles preventivos

Entre los procedimientos a nivel global se encuentran:

• Verificación de accesos: Mediante aplicaciones que informen anomalías,

incluyendo fecha, hora, recurso y detalles técnicos.

21
• Chequeo del tráfico de red: también mediante aplicaciones que entreguen

informes periódicos de los programas que se ejecutan, quién es el encargado de

monitorear los datos generados, los intervalos de monitoreo, etc.

• Monitoreo de los volúmenes de correo: Permite entregar detalles como el

ingreso de “spam” a la red, posibles invasiones o mal uso de los recursos de la

red.

• Monitoreo de conexiones activas: Este procedimiento se efectúa con el fin

de prevenir que algún usuario deje su terminal abierta y sea posible que alguien

use su cuenta. También se usan aplicaciones para monitorear la actividad de las

conexiones de los usuarios. Si la cuenta tiene cierto tiempo inactiva, cierra la

sesión y genera un informe (log) con el acontecimiento.

• Monitoreo de modificación de archivos: Permite determinar la modificación

no autorizada de los recursos de software y/o de la integridad de los mismos. Este

es quizás el procedimiento más importante dentro de lo que es seguridad global,

pues permite saber si, por ejemplo, un archivo es eliminado o la presencia de

algún tipo de virus en el sistema.

• Respaldos de seguridad: No sólo es importante respaldar la información

que se encuentra en la red, sino además la configuración de todos los recursos de

la red, incluyendo la labor que desempeña cada elemento de la red, a fin de crear

una respuesta rápida en el momento de que se suscite un problema.

22
• Verificación de terminales: Esto se hace mediante la revisión de los

programas instalados en los equipos terminales de la red, lo que permite

monitorear qué aplicaciones sin licencia, archivos bajados potencialmente

peligrosos (virus, programas satélites).

• Monitoreo de puertos: Permite saber qué puertos están habilitados en la

red, en los enrutadores y en el servidor. Esto se puede hacer incluso con los

mismos enrutadores, los cuales poseen aplicaciones integradas que permiten

administrar los puertos en forma más eficiente.

• Información de los procedimientos: Esto es la clave para cualquier sistema

que desee evitar el mayor número de problemas en una red. Informando

apropiadamente, mediante seminarios internos de seguridad, vía e-mail y

publicaciones periódicas, se llega a más gente de manera más eficiente.

• Determinación de los niveles de responsabilidad y acceso: Es importante

además identificar a cada usuario en un grupo determinado (por ejemplo, equipo

técnico, oficina gerencial, oficina zonal, alumnos, profesor, etc.) para determinar el

nivel de acceso a los recursos de la red.

• Recuperación del sistema: En caso de un ataque o un colapso eventual del

sistema (Se quemó el servidor, necesidad de actualizar todos o algunos recursos

de la red) es necesario preparar un procedimiento que regule la forma de

recuperarlo a través de los respaldos de seguridad realizados. Para ello se debe

23
estimar la forma y los costos (en materiales y en tiempo) para llevar a cabo la

restauración.

• Listas de elementos a verificar (check-list): Es importante enlistar todos los

procedimientos, con el fin de asegurar la realización de cada uno en su totalidad.

3. Costos

Para cualquier administrador de redes le es indispensable poseer herramientas

que permitan diagnosticar, supervisar, realizar estimaciones, obtener datos y por

sobre todo, defenderse de posibles ataques y resolver los problemas que se

generan a nivel interno y externo de una red corporativa. Estas herramientas nos

permitirán mantener un control sobre todos los paquetes que entran por la capa de

red y de aplicación de la máquina.

En el mercado encontramos herramientas gratis.

24
3. Definir Recursos y tareas: Se deben definir los recursos de

comunicaciones, ubicaciones, transporte, etc., orden de recuperación y

activación desactivación del plan.

Empresa invierta el 25% de su presupuesto de tecnología de la información de

recuperación de desastres.

Actividad Costo de Inversión (%)


Disponibilidad del servicio de comunicación 5%
Disponibilidad transporte 5%

Disponibilidad del infraestructura 5%

Disponibilidad del sistema 5%


Disponibilidad del red LAN 5%

25
CONCLUSION

Tanto los usuarios (sin importar el nivel de conocimiento) como las

organizaciones, son cada vez más dependientes de Internet y de las tecnologías

de información, lo que también los expone constantemente a diferentes

amenazas, en las que se utilizan estas condiciones para cometer acciones

delictivas con fines económicos.

En consecuencia es sumamente importante incorporar, como hábito cotidiano, las

medidas de seguridad expuestas. Al bloquear las amenazas de forma temprana se

reduce considerablemente la posibilidad de ser potenciales víctimas de las

actividades delictivas, que se llevan a cabo atentando contra la seguridad de los

entornos de información.

Por tal fin de deberá contar en el hotel Pipatón con un detallado plan de

recuperación, para mitigar factores como los incidentes que se puedan presentar a

futuro en la empresa.

26
BIBLIOGRAFÍA

Informatica, C. N. (3 de Mayo de 2013). Qué es un incidente. Recuperado el 20 de


Junio de 2017, de https://www.cert.uy/inicio/incidentes/que_es-un-incidente/

https://www.cert.uy/inicio/incidentes/que_es-un-incidente/

http://www.pmg-ssi.com/2014/05/iso-27035-gestion-de-incidentes-de-seguridad-
de-la-informacion/

https://seguinfo.wordpress.com/2013/03/25/plan-para-la-recuperacion-de-
desastres-de-ti/

https://www.welivesecurity.com/wp-
content/uploads/2014/01/buenas_practicas_seguridad_informatica.pdf

https://sites.google.com/site/eduardoprogramar/configuracion-local-de-
seguridad/establecimiento-de-politicas-para-el-manejo-de-antispyware

http://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-
de-Seguridad-Inform%C3%A1tica-2013-GI.pdf

https://www.ibm.com/support/knowledgecenter/es/ssw_ibm_i_61/rzarm/rzarmdisaa
ctionchecklist.htm

file:///C:/Users/Sistemas/Downloads/POL%C3%8DTICAS%20DE%20SEGURIDAD
%20DE%20LA%20INFORMACION.pdf

http://searchdatacenter.techtarget.com/es/definicion/Que-es-Plan-de-
Recuperacion-de-Desastres-DRP

27

Anda mungkin juga menyukai