Introducción
Objetivos
Personal
Hardware
Software y utilitarios
Datos e información
Documentación
Suministro de energía eléctrica
Suministro de telecomunicaciones
Posibles Daños
Fuentes de daño
Acceso no autorizado
Ruptura de las claves de acceso al sistema computacional.
Desastres Naturales (Movimientos telúricos, Inundaciones, Fallas en los equipos de
soporte causadas por el ambiente, la red de energía eléctrica o el no
acondicionamiento atmosférico necesario.
Fallas de Personal Clave (Enfermedad, Accidentes, Renuncias, Abandono de sus
puestos de trabajo y Otros).
Fallas de Hardware (Falla en los Servidores o Falla en el hardware de Red Switches,
cableado de la Red, Reuter, Firewall).
Clases de Riesgos
Incendio o Fuego
Robo común de equipos y archivos
Falla en los equipos
Equivocaciones
Acción virus informático
Fenómenos naturales
Accesos no autorizados
Ausencia del personal de sistemas
Minimización del riesgo
Teniendo en cuenta lo anterior, corresponde al presente Plan de Contingencia minimizar
estos índices con medidas preventivas y correctivas sobre cada caso de Riesgo.
La falla en el hardware de los equipos requiere Contar con proveedores en caso de requerir
de remplazo de repuestos de forma inmediata. remplazo de piezas y de ser posible contar
Tomas a Tierra o Puestas a Tierra para amortiguar el sobre carga del fluido eléctrico:
Se denomina así a la comunicación entre el circuito eléctrico y el suelo natural para dar
seguridad a las personas protegiéndolas de los peligros procedentes de una rotura del
aislamiento eléctrico. Estas conexiones a tierra se hacen frecuentemente por medio de
placas, varillas o tubos de cobre enterrados profundamente en tierra humedad, con o sin
agregados de ciertos componentes de carbón vegetal, sal elementos químicos, según
especificaciones técnicas indicadas para las instalaciones eléctricas.
Los virus informáticos han evolucionado de tal manera que hoy en día todos conocemos la
importancia de tener un programa antivirus en el computador y aún más importante es su
actualización. Si tenemos un antivirus instalado pero no lo hemos actualizado, seguramente
será capaz de encontrar los virus que intenten entrar en nuestros sistemas pero no será
capaz de hacer nada con ellos, dado que esta información está contenida en las definiciones
de virus. La actualización del patrón de definiciones de virus es vital y debe de hacerse
como mínimo una vez a la semana. Otra de las piezas esenciales del antivirus, el motor,
también debe de actualizarse regularmente dado que los nuevos virus requieren en muchos
casos nuevos motores de escaneo para poder detectarlos, por lo que la actualización del
motor también es tarea obligada.
Fenómenos Naturales
El paso inicial en el desarrollo del plan contra desastres, es la identificación de las personas
que serán las responsables de la ejecución del plan de contingencia. Por tanto se definen los
siguientes responsables:
Técnico de sistemas: Será responsable de llevar a cabo las acciones correctivas definidas
anteriormente a fin de minimizar los riesgos establecidos.
Contralor auxiliar de control fiscal: verificara la labor realizada por el técnico de sistemas
a. Sistemas de Información
La Entidad deberá tener una relación de los Sistemas de Información con los que cuenta,
tanto los de desarrollo propio, como los desarrollados por empresas externas.
b. Equipos de Cómputo
Se debe tener en cuenta el catastro de Hardware, impresoras, scanner, módem, fax y otros,
detallando su ubicación (software que usa, ubicación y nivel de uso institucional). Se debe
emplear los siguientes criterios sobre identificación y protección de equipos:
Se debe contar con procedimientos para la obtención de las copias de seguridad de todos
los elementos de software necesarios para asegurar la correcta ejecución de los sistemas en
la institución. Las copias de seguridad son las siguientes:
Backup del Sistema Operativo: Todas las versiones de sistema operativo instalados en la
Red. (Periodicidad – Semestral).
Backups de los datos (Base de datos, passsword y todo archivo necesario para la correcta
ejecución del software aplicativos de la institución)
CUADRO CONCEPTUAL
GENERALIDADES DE LA AUDITORIA
Correcta
utlización de
los amplios
recursos
Análisis de la
efciencia de los
Sistemas
Informátcos
CUADRO CONCEPTUAL
GENERALIDADES DE LA AUDITORIA
Normas eticas
morales
que regulan la
ac t ua c i ó n de l
audito
r
Hedonism
Objetividad o
Principio de Dios
axiologia
y valores .
eticos Hombre
.
Cristo
.
Dependencia Redención
.
CIBERPIRATAS ROBAN A LA GENERALITAT MILES DE DATOS
CONFIDENCIALES, INCLUIDO EL EMAIL OFICIAL
El Confidencial ha podido comprobar que existe un listado con 3.417 nombres de usuarios
con sus respectivos passwords para acceder a muchas de las páginas confidenciales y
reservadas del Gobierno catalán. Y aunque algunas direcciones ya han sido cambiadas, ayer
por la tarde continuaban siendo válidos los nombres y contraseñas de una gran cantidad de
estas credenciales que pueden dar acceso, entre otras cosas, a nóminas o a registros
confidenciales, como el de extranjeros hospedados en establecimientos hosteleros. La
interceptación de estas comunicaciones se realizó entre el 7 de junio y el 14 de septiembre
del 2012. El agujero en seguridad que tiene el Gobierno catalán, pues, es de órdago.
La alerta sobre el robo de datos confidenciales la dio hace unos meses un ex asesor del
Centro de Seguridad de Tecnologías (Cesicat), Albert G., que se entrevistó con el consejero
de Empresa y Empleo, Felipe Puig, de quien depende aquel organismo. “Me enteré de que
había una lista de 2.500 credenciales de la Generalitat circulando por internet y lo puse en
conocimiento del consejero y, más tarde, de otros altos cargos del Gobierno. En el mes de
julio, también le hice llegar una copia de esta denuncia a todos los grupos parlamentarios,
aunque sólo me contestó el Grupo Mixto”, señala Albert G. a El Confidencial.
Alterar pensiones o historiales clínicos
No es una cosa baladí. Con la información robada se puede acceder a las ayudas que
concede, por ejemplo, la Consejería de Bienestar Social. “Alguien con mala fe, podría
alterar una pensión o incluso un historial clínico. No se entiende que mientras se dedican
desde el Cesicat a elaborar informes sobre alertas en Twitter no se haga nada para
solucionar un gravísimo problema de fuga de información que tiene el Gobierno. Lo
chocante es que, mientras tanto, el consejero Puig va diciendo en todos los foros que todo
funciona de una manera fantástica”, subraya Albert a este diario.
En el dossier que elaboró para el conseller, el ex asesor explica que en junio del 2012 se
detectó “la actividad de una botnet operada desde Rusia y la República Checa” que dejó
caer programas de malware (software dañino) en la red. Una botnet es una red de zombis
que infectan ordenadores. Su funcionamiento, según explica el ex asesor del Cesicat, es
similar a la pesca de cangrejos en el Atlántico: un barco va tirando canastas con cebo,
repartiéndolas por una amplia zona (en este caso, serían virus informáticos), esperan el
tiempo suficiente para que los cangrejos vayan entrando (en este caso serían los usuarios
los que introducirían en su ordenador el nombre de usuario y la contraseña, datos que son
capturados por el virus) y finalmente se retiran las cestas (los virus envían la información a
su ordenador nodriza).
El resultado fue que “más de 2.000 credenciales [nombres de usuarios con sus
correspondientes contraseñas] de la Generalitat de Cataluña se capturaron y están en manos
de cibercriminales y, hasta hoy, permiten acceder a ciertos recursos y aplicaciones,
comprometer datos personales y tener un nivel de acceso más elevado con lo que realizar
ciertos ataques”. Eso decía el informe que Albert G. le entregó a Puig y que le ratificó en
persona.
Las áreas comprometidas
Entre las páginas comprometidas por los ciberpiratas están el ATRI (portal del personal de
la Generalitat), la Agencia de la Vivienda, el correo corporativo, el Registro de Turismo de
Cataluña, la intranet de la Consejería de Enseñanza, la gestión de Seguros Deportivos, la
extranet para la creación de empresas, la selección de personal del Instituto Catalán de la
Salud (ICS), el sistema de gestión de recursos humanos de este, el registro de viajeros de
los Mossos d’Esquadra, las publicaciones oficiales de la Generalitat y la gestión de los
cursos de reeducación vial del Servicio Catalán de Tráfico, entre otras varias.
Además, acompañaba la explicación con las capturas de pantallas de varias páginas, en las
que podían verse varias nóminas, una página del registro de pacientes de la sanidad pública,
otra del sistema de gestión de recursos humanos del ICS, un expediente de la Agencia de la
Vivienda de Cataluña con la renta básica de emancipación de un ciudadano, datos del
Registro de Turismo de Cataluña (organismo que depende de Empresa y Empleo), etcétera.
“Lo que pincharon los cibercriminales es el navegador. No revientan un servidor, sino que
se les infecta el ordenador a los usuarios. En este caso, se metió un virus que robó sus
credenciales cuando se conectaban con una página web de la Generalitat y enviaba esos
datos a los ciberpiratas”, explica Albert G. a este diario.
Lo que no deja de resultar curioso es que, aunque una de las intenciones del Gobierno
catalán es crear la Agencia de Seguridad Nacional (popularmente conocida como el CNI
catalán), la Generalitat tiene suelo, paredes y techo de cristal, con un gravísimo fallo de
seguridad que pone en peligro no sólo su propia red de comunicaciones interna, sino
información altamente confidencial de todos los ciudadanos.