AA13 EV1 Plan Gestion Del Riesgo

download AA13 EV1 Plan Gestion Del Riesgo

of 23

Transcript of AA13 EV1 Plan Gestion Del Riesgo

  • 8/18/2019 AA13 EV1 Plan Gestion Del Riesgo

    1/23

    AA13 EV1 PLAN DE GESTION DEL RIESGO

    Pag No1

    Objetivos y alcances del plan de gestión del riesgo

    Con el desarrollo de este plan de gestión del riesgo aplicable a nuestro caso de estudio Alcaldía de San Antonio” se pretende cumplir con los siguientes propósitos:

    Clasificar y documentar todos y cada uno de los activos informáticos que posee la

    alcaldía de San Antonio en su infraestructura de hardware y de software

    Establecer los roles y responsabilidades en la gestión del riesgo

    Identificar los recueros y presupuestos necesarios para la ejecución del plan

    Documentar la periocidad de los eventos a ejecutar

    Clasificar los riesgos de acuerdo a una escala definida

    Presentar el inventario de activos informáticos junto a las amenazas a las que son

    expuestos

    Documentar y consolidar en este documento un plan de recuperación antes desastre

    realizado para la alcaldía de San Antonio en otras evidencias de aprendizaje

    Desarrollo

    Una vez citados claramente todos y cada uno de los objetivos propuestos en el desarrollo deeste plan de gestión de riesgos informáticos, es en este preciso momento en donde vamos adar inicio al desarrollo y cumplimiento de cada uno de los puntos y objetivos planteadosinicialmente.

    Plan de recuperación antes desastres alcaldía de San Antonio: es un proceso derecuperación que cubre los datos, el hardware y el software crítico, para que un negocio puedacomenzar de nuevo sus operaciones en caso de un desastre natural o causado por humanos.Esto también debería incluir proyectos para enfrentarse a la pérdida inesperada o repentina depersonal clave, aunque esto no sea cubierto en este artículo, el propósito es la protección de

    datos.

    Razones para recurrir a un DRP

    Existen diferentes riesgos que pueden impactar negativamente las operaciones normales deuna organización. Una evaluación de riesgo debería ser realizada para ver que constituye eldesastre y a que riesgos es susceptible una empresa específica, incluyendo:

      Catástrofes.  Fuego.   Fallos en el suministro eléctrico.   Ataques terroristas.   Interrupciones organizadas o deliberadas.  Sistema y/o fallos del equipo.  Error humano.  Virus, amenazas y ataques informáticos.  Cuestiones legales.  Huelgas de empleados.  Conmoción social o disturbios.

    Prevención ante los desastres

    Se deben implementar las siguientes medidas estudiando los posibles casos d caos ydesastres tanto humanos, como informáticos y naturales que pueden afectar el normal trabajo

    de la alcaldía de San Antonio para nuestro caso de estudio como son:

    https://es.wikipedia.org/wiki/Hardwarehttps://es.wikipedia.org/wiki/Softwarehttps://es.wikipedia.org/wiki/Fuegohttps://es.wikipedia.org/wiki/Suministro_el%C3%A9ctricohttps://es.wikipedia.org/wiki/Terrorismohttps://es.wikipedia.org/wiki/Huelgahttps://es.wikipedia.org/wiki/Huelgahttps://es.wikipedia.org/wiki/Terrorismohttps://es.wikipedia.org/wiki/Suministro_el%C3%A9ctricohttps://es.wikipedia.org/wiki/Fuegohttps://es.wikipedia.org/wiki/Softwarehttps://es.wikipedia.org/wiki/Hardware

  • 8/18/2019 AA13 EV1 Plan Gestion Del Riesgo

    2/23

    AA13 EV1 PLAN DE GESTION DEL RIESGO

    Pag No2

      Enviar respaldos fuera de sitio semanalmente para que en el peor de los casos no sepierda más que los datos de una semana.

      Incluir el software así como toda la información de datos, para facilitar la recuperación.  Si es posible, usar una instalación remota de reserva para reducir al mínimo la pérdida de

    datos.  Redes de Área de Almacenamiento (San) en múltiples sitios son un reciente desarrollo

    (desde 2003) que hace que los datos estén disponibles inmediatamente sin la necesidadde recuperarlos o sincronizarlos.

      Protectores de línea para reducir al mínimo el efecto de oleadas sobre un delicado equipoelectrónico.

      El suministro de energía ininterrumpido (SAI).  La prevención de incendios - más alarmas, extintores accesibles.  El software del antivirus.   El seguro en el hardware. 

    El plan

    Para asegurar la continuidad del negocio, es recomendable partir de la siguiente premisa:

    "Siempre desear lo mejor y planear para lo peor". En un buen plan existen diferentes factoresque hay que tomar en cuenta. Los más importantes son:

      El árbol telefónico: para notificar todo el personal clave del problema y asignarles tareasenfocadas hacia el plan de recuperación; en el caso de la alcaldía de San Antonio sedeberá contar con agendas electrónicas o en cuadernos que contengan todos los datos decontacto de todos y cada uno de los integrantes en este caso del departamento desistemas para su posterior aviso dicha información deberá tener correo electrónico, no deteléfono celular, teléfono alterno, dirección de residencia; en cuanto a las funciones /olabores que deberán tener estas han debido estar documentadas y comentadas previo a laocurrencia de un desastre ya que es más fácil que cada uno conozca sus labores,responsabilidades y esto aceleraría más la normalización de todo lo referente ainfraestructura de hardware como de software.

      Reservas de memoria: si las cintas de reserva son tomadas fuera de sitio es necesariograbarlas. Si se usan servicios remotos de reserva se requerirá una conexión de red a laposición remota de reserva (o Internet).

      Clientes: la notificación de clientes sobre el problema reduce al mínimo el pánico.  Instalaciones: teniendo sitios calientes o sitios fríos para empresas más grandes.

    Instalaciones de recuperación móviles están también disponibles en muchos proveedores.  Trabajadores con conocimiento. Durante desastre a los empleados se les requiere trabajar

    horas más largas y más agotadoras. Debe haber un sistema de apoyo para aliviar un pocode tensión.

      La información de negocio. Las reservas deben estar almacenadas completamenteseparadas de la empresa (Cummings, Haag y 2005 McCubbrey). La  seguridad y lafiabilidad de los datos es clave en ocasiones como estas

    Proceso de recuperación

    Después de la posible ocurrencia de algún tipo de desastre y este afectara a la alcaldía de San Antonio y todos sus servicios, manejo de información, infraestructura de hardware, de softwarey de red LAN se deberán seguir los siguientes pasos y recomendaciones.

      Comprar nuevo equipo (el hardware) o reparar o quitar virus, etc.  Llamar el abastecedor de software e instalar de nuevo el software.  Recuperar los discos de almacenaje que estén fuera de sitio.  Reinstalar todos los datos de la fuente de respaldo.

      Volver a ingresar los datos de las pasadas semanas.  Tener estrategias periódicas de respaldos de base de datos.  Monitorear el proceso.

    https://es.wikipedia.org/wiki/Softwarehttps://es.wikipedia.org/wiki/2003https://es.wikipedia.org/wiki/Sistema_de_alimentaci%C3%B3n_ininterrumpidahttps://es.wikipedia.org/wiki/Alarma_de_incendiohttps://es.wikipedia.org/wiki/Extintorhttps://es.wikipedia.org/wiki/Antivirushttps://es.wikipedia.org/wiki/Hardwarehttps://es.wikipedia.org/wiki/Cinta_magn%C3%A9ticahttps://es.wikipedia.org/w/index.php?title=Conexi%C3%B3n_de_red&action=edit&redlink=1https://es.wikipedia.org/wiki/Internethttps://es.wikipedia.org/wiki/Seguridad_inform%C3%A1ticahttps://es.wikipedia.org/wiki/Seguridad_inform%C3%A1ticahttps://es.wikipedia.org/wiki/Internethttps://es.wikipedia.org/w/index.php?title=Conexi%C3%B3n_de_red&action=edit&redlink=1https://es.wikipedia.org/wiki/Cinta_magn%C3%A9ticahttps://es.wikipedia.org/wiki/Hardwarehttps://es.wikipedia.org/wiki/Antivirushttps://es.wikipedia.org/wiki/Extintorhttps://es.wikipedia.org/wiki/Alarma_de_incendiohttps://es.wikipedia.org/wiki/Sistema_de_alimentaci%C3%B3n_ininterrumpidahttps://es.wikipedia.org/wiki/2003https://es.wikipedia.org/wiki/Software

  • 8/18/2019 AA13 EV1 Plan Gestion Del Riesgo

    3/23

    AA13 EV1 PLAN DE GESTION DEL RIESGO

    Pag No3

    Tecnología

    Para el proceso de recuperación de algún desastre a alcaldía de San Antonio deberá adquiriruno o varias de las siguientes herramientas tecnológicas como son:

      Biblioteca de cinta virtual.  Software de réplica sincrónico.  Tecnología de almacenaje de réplica.  Servicio telefónico virtual PBX/HOSTED.  Backups remotos de reserva.  Protector de datos continúo.  Sistema para la administración de planes (Moebius).  Cloud

    Podremos destacar como herramientas tecnológicas que debe adquirir la alcaldía de San Antonio el software de réplica de almacenamiento HP 3PAR Remote Copy

    Software de réplica de almacenamiento

    ¿Desea la capacidad de replicar datos en ubicaciones remotas para más eficiencia yrentabilidad? El software HP 3PAR Remote Copy proporciona a los centros de datosempresariales y de nube una tecnología de recuperación ante desastres de nivel 1 y replicaciónautónoma que permite la protección y el uso compartido de los datos desde cualquieraplicación de forma simple, eficiente y asequible. El software Remote Copy reducesignificativamente el coste de la replicación de datos remotos y la recuperación ante desastresaprovechando la tecnología de copia ligera y permitiendo la replicación con matrices de gamamedia, todo flash y gama alta para ofrecer un rendimiento de coste exclusivo para la protecciónde un conjunto más amplio de aplicaciones.

    Configuración y pruebas en cuestión de minutos, lo que reduce la necesidad de servicios

    profesionales. Con compatibilidad con replicación a larga distancia sincrónica de variosemplazamientos, periódica asincrónica y sincrónica, 3PAR Remote Copy ofrece una ampliagama de opciones de replicación para que los clientes consigan los objetivos de tiempo derecuperación estricta (RTO) y los objetivos de punto de recuperación rápida (RPO).

    Recursos

    Solución de replicación simple y con una potencia única

    Ofrece una recuperación ante desastres sólida que puede configurarse y probarse enminutos desde una única consola de gestión de HP 3PAR.Las capacidades de configuración autónomas e integradas, únicas en el sistema dealmacenamiento HP 3PAR StoreServ, minimizan la necesidad de contratar serviciosprofesionales comunes a las soluciones de replicación de la competencia.

    Proporciona configuraciones de réplica sincrónica a larga distancia, de varios modos yde varios sitios, que permite a las organizaciones ahorrar en costes de hardwarecumpliendo con los objetivos de tiempo de recuperación bajos (RTO) y los objetivos depunto de recuperación de pérdida de datos cero (RPO), con una flexibilidad dedistancia completa.

    Implementación muy eficiente y flexible

    Ofrece modos de replicación periódicos sincrónicos o asincrónicos, uno a uno, de 1 a No configuración de copia remota a larga distancia sincrónica, y puede tener licenciasolo para parte de la capacidad instalada para recuperación ante desastres demúltiples clientes flexible y eficiente.

    https://es.wikipedia.org/wiki/Copia_de_seguridadhttps://es.wikipedia.org/wiki/PBXhttps://es.wikipedia.org/wiki/Backuphttps://es.wikipedia.org/wiki/Backuphttps://es.wikipedia.org/wiki/PBXhttps://es.wikipedia.org/wiki/Copia_de_seguridad

  • 8/18/2019 AA13 EV1 Plan Gestion Del Riesgo

    4/23

    AA13 EV1 PLAN DE GESTION DEL RIESGO

    Pag No4

    El servidor virtual, la aplicación y la integración de la solución en nube simplifican larecuperación de desastres

    Ofrece puntos de recuperación coherente de las aplicaciones para una recuperaciónrápida a través de la integración con HP 3PAR Recovery Manager para VMwarevSphere, Microsoft Hyper-V, Microsoft Exchange y Microsoft SQL y Oracle.

    Inventario de activos informáticos junto a las amenazas a las que son expuestos

    Se han podido identificar para el caso de estudio 2Alcaldia de San Antonio” el siguienteinventariado de activos informáticos asociados a las amenazas a los que son expuestos

    Activo informático Amenaza

    Bases de datos internas Son las bases de datos las cuales hacen parte de cada una delas secretarias de la alcaldía de San Antonio

    Las amenazas a las cuales se encuentran expuestos son:

    Inyección de código maliciosos SQL

    Ingreso y acceso de intrusos y usuarios no autorizados por elsistema ni por la base de datos

    Presencia de virus informático y gusanos

    Software oculto para realizar labores de espionaje, sabotaje,robo cibernético y vandalismo

    Página web interna 8Intranet) Esta es la llamada herramienta intranet la cual facilita lacomunicación interna entre los funcionarios y empleados de laalcaldía de San Antonio y facilita el proceso de comunicaciónentre secretarias; se ve expuesta a las siguientes amenazas

    Virus informático

    Presencia y suplantación de usuarios

     Acceso de personas no autorizas por el sistema, la red LAN oexternos a la alcaldía

    Sabotaje, robo de información

    Labores de espionajeSitio web externo de la alcaldíade San Antonio

     A las amenazas a la cuales se ve enfrentado son:

    Inyección de código SQL maliciosos para modificar, eliminar yrobar información de bases de datos las cuales corran bajo el

    sitio web de la alcaldía

    Suplantación de usuarios y secretarios así como del alcaldemayor de la alcaldía de San Antonio para el acceso a datosimportantes y el poder conseguir reportes, boletines,certificaciones de pago de impuestos correspondientes a lasecretario de Hacienda

    Virus informáticoChai interno Está expuesto a las siguientes amenazas

    Suplantación de la identidad, acceso de usuarios internos de laalcaldía de San Antonio

    Virus informático

  • 8/18/2019 AA13 EV1 Plan Gestion Del Riesgo

    5/23

    AA13 EV1 PLAN DE GESTION DEL RIESGO

    Pag No5

    Robo de datos e información importante

    Modificación de datos y sabotaje

    Usuarios no autorizados por el sistema los cuales puedaneliminar datos, registros y reportes en las diferentes bases de

    datos de cada una de las secretarias.Equipos de red cableados Estos hacen referencias a:ROUTERSTARJETAS DE REDENRRUTADORESSIWCHESCABLEADO

    Están expuestos a amenazas como:

    Virus informáticos potentes como son las bombas lógicas y lostroyanos que pueden inutilizar una red LAN y unainfraestructura tecnológica por completo

     Acceso de intrusos y usuarios no autorizados por los sistemasni por las bases de datos de las secretarias de la alcaldía

    Robo de datos, información, reportes, boletines, certificacioneselectrónicas de pago de impuestos así como el robo de basesde datos completas

    Instalación de software espía por parte de usuarios malintencionados

    Hackung de correos electrónicos, cuentas de usuarios,contraseñas, bases de datos y acceso a los sistemas de

    información.

    Equipos de re inalámbricos Estos hacen referencias a:ROUTERSTARJETAS DE REDENRRUTADORESSIWCHESCABLEADO

    Están expuestos a amenazas como:

    Virus informáticos potentes como son las bombas lógicas y lostroyanos que pueden inutilizar una red LAN y una

    infraestructura tecnológica por completo

     Acceso de intrusos y usuarios no autorizados por los sistemasni por las bases de datos de las secretarias de la alcaldía

    Robo de datos, información, reportes, boletines, certificacioneselectrónicas de pago de impuestos así como el robo de basesde datos completas

    Instalación de software espía por parte de usuarios malintencionados

    Hackung de correos electrónicos, cuentas de usuarios,

    contraseñas, bases de datos y acceso a los sistemas deinformación.

  • 8/18/2019 AA13 EV1 Plan Gestion Del Riesgo

    6/23

    AA13 EV1 PLAN DE GESTION DEL RIESGO

    Pag No6

    Cortafuegos Desactivación y desonfiguiacion intencional de esta herramientapor parte de usuarios mal intencionados

    Servidores Las amenazas a las que se pueden enfrentar son:

     Acceso y manipulación de estos equipos bien sea local,remotamente o físicamente por usuarios no autorizados y mal

    intencionados quienes puedan acceder a la red LAN

    Presencia de virus informáticos

    Daños en hardware como en discos duros, ventiladores

    Interrupción del suministro de energía eléctrica

    Reinicios inesperados de los equipos servidoresComputadores Están expuestos a amenazas tales como:

    Presencia de virus informático

    Daños en hardware, software

    Impresoras Daños con los cartuchos y malas calibraciones para laimpresión

    Daños en hardware

    Descofiguracinoes en el software y los controladores quemanejan la impresora y hacen el puente de conexión con elhardware de estos dispositivos

    Memorias portátiles ydispositivos dealmacenamiento externos

    Presencia de virus informático

    Software maliciosos y espía

    Roles y responsabilidades en la gestión del riesgo

    Datos

    Activo informático Controles para minimizarel riesgo

    Impacto del daño(1 bajo, 2 medio,3 alto)

    Bases de datos internas Esto hace referencia a lasdiferentes bases de datosque hacen parte de todas yde cada una de lassecretarias de la alcaldía delmunicipio de San Antonio;

    dichas bases de datos sonrelacionales y fuerondesarrolladas por lossiguientes motor de base dedatos como son:

    MYSQLSQL SERVER R2 2008

    Planes para efectuar copiasde seguridad

    Políticas y sistemas para

    implementar seguridad yprotección de los datos, los

    1

  • 8/18/2019 AA13 EV1 Plan Gestion Del Riesgo

    7/23

    AA13 EV1 PLAN DE GESTION DEL RIESGO

    Pag No7

    esquemas y estructuras deestas bases de datos

    Implementar encriptación ycifrado de datos

    Documentar perfiles deusuarios, contraseñas,accesos y privilegios en cadauna de las bases de datos

    Monitorear y hacer unseguimiento periódico de losservicios, estado en tiemporeal, conexiones,concurrencia, tráfico de red,consumo en espacio dedisco entre otros aspectospara verificar la operatividad

    y continuidad en elfuncionamiento de estasbases de datos.

    Bases de datos externas Políticas y sistemas paraimplementar seguridad yprotección de los datos, losesquemas y estructuras deestas bases de datos

    Página web interna (Intranet) Este es un servicio decomunicación interna dentrode la alcaldía el cual eshabilitado para cada uno delos funcionarios y empleados

    de las diferentes secretariasque facilitaran el proceso detrabajo interno y elintercambio de información;es necesario implementarcontroles para disminuir losdaños o riesgos informáticoscomo son:

    Configuración de la red LANy de todos sus dispositivosdando protocolos deseguridad los cuales impidan

    el ingreso de usuarios opersonas externas que nolaboren dentro de la alcaldíade San Antonio

    Instalación y puesta enmarcha de herramientaspara la supervisión yactividades realizadas dentrode la re LAN y en la internarhabilitada para esta alcaldía.

    2

    Sitio web o página externa Esta es la página web o sitioel cual muestra al mundo la

    imagen de la alcaldía de San Antonio; dando a los

    1

  • 8/18/2019 AA13 EV1 Plan Gestion Del Riesgo

    8/23

    AA13 EV1 PLAN DE GESTION DEL RIESGO

    Pag No8

    usuarios y comunidad engeneral servicios deconsultas, descarga decertificaciones de salud,pagos de impuestos,comparendos, eventos

    deportivos, dando a conocernoticias actualizadas yponiendo a disposición foros,chats, debates interactivos,encuestas de opinión entreotros aspectos; paradisminuir los riesgosinformáticos de daños yamenaza se debenimplementar las siguientesrecomendaciones:

     Administrar, gestionar y

    supervisar el funcionamientoy operatividad del sitio web através de herramientassuministradas por elproveedor de internet y elhosting contratado por laalcaida como puede ser el CPANEL el cual verifiquecriterios como:

    Espacio en discoTrafico de redUsuarios, conectados

    ConcurrenciasBases de datos creadas Actividad de las bases dedatosCuentas de correoselectrónico institucionalesCreación de dominiosCreación y disponibilidad derepositorios digitalesDisponibilidad decomplementos.Complementos de seguridadServicios centrados con el

    proveedorChat interno Este es un medio de

    comunicación interna entresecretarias y funcionarios elcual deberá ser usado conestándares de buenaconvivencia, respeto por losdemás así como principiosde confidencialidad en elintercambio de información,documentos, carpetas, basesde datos y sistemasinformáticos internos de esta

    alcaldía; para disminuir losriesgos y amenazas

    2

  • 8/18/2019 AA13 EV1 Plan Gestion Del Riesgo

    9/23

    AA13 EV1 PLAN DE GESTION DEL RIESGO

    Pag No9

    informáticas de este tipo deactivo se debe implementar:

    Labores periódicas demantenimientos y monitoreosal comportamiento de este

    servicio por parte deldepartamento de sistemas eingenieros de esta alcaldía

    Documentar información detodos y cada uno de losusuarios, contraseñas yactividades realizadas eneste chat interno; para asíestablecer los perfiles deusuarios.

    Implementar políticas y

    sistemas de seguridad en laprotección de los datos,usuarios quienes hacen usode esta herramienta.

    Chat externo Labores periódicas demantenimientos y monitoreoal comportamiento de esteservicio por parte deldepartamento de sistemas eingenieros de esta alcaldía

    Documentar información detodos y cada uno de los

    usuarios, contraseñas yactividades realizadas eneste chat interno; para asíestablecer los perfiles deusuarios.

    3

    Bases de datos decontraseñas

    Estas bases de datosrepresentan fuentes deconsultas, cruces de datosexternos que se hacennecesarios para cumplir losobjetivos misionales de laalcaldía de San Antonio; locual representa riesgos

    informáticos los cuales sepueden disminuir siguiendo oponiendo en prácticarecomendaciones talescomo:

    Implementar políticas deseguridad, sistemas deprotección de los datos comoencriptación y cifrados

    Elaborar un log o bitácora deactividades registradas por

    los usuarios quienesacceden internamente en las

    2

  • 8/18/2019 AA13 EV1 Plan Gestion Del Riesgo

    10/23

    AA13 EV1 PLAN DE GESTION DEL RIESGO

    Pag No10

    diferentes secretarias deesta alcaldía a las bases dedatos; registrando datoscomo:FechaHora

    UsuarioClaveBase de datos accedida Actividades realizadasFecha y hora de cierre desesión y conexión con labase de datos

    Implementar políticas yplanes para las copias derespaldo de estas bases dedatos y bitácora deactividades de usuarios.

    Correo electrónico Este servicio será habilitadoy se podráncrear cuentas de correoelectrónico únicamenteusando herramientas deadministración del sitio webde la alcaldía de San Antonioproporcionadas por laempresa HOSTING ; estoscorreos electrónicos seráninstitucionales y nopersonales en donde todos ycada uno de los empleados y

    funcionarios que laborandentro de esta alcaldíatendrán habilitada unacuenta; para disminuir losriesgos informáticos sedeberá implementar losiguiente:

    El administrador del sitio webdeberá pedir información delnuevo funcionario o personainterna de la alcaldía quesolicite una nueva cuenta

    como esNombres completos ApellidosSecretaria donde laboraJustificación del por quénecesita una nueva cuentaFecha de la solicitud

    Es el administrador del sitioweb el encargado de analizary validar esta información ycrear la respectiva cuenta

    Se deberá documentar atodos los usuarios, nombres

    2

  • 8/18/2019 AA13 EV1 Plan Gestion Del Riesgo

    11/23

    AA13 EV1 PLAN DE GESTION DEL RIESGO

    Pag No11

    de los correos electrónico ylos usuarios que les dan paraasí hacer un seguimiento ymonitoreo para garantizar laoperatividad y continuidad deeste servicio.

    Sistemas

    Activo informático Controles para minimizarel riesgo

    Impacto del daño (1 bajo, 2medio,3 alto)

    Equipos de red cableada Es la infraestructura de la redLAN de la alcaldía de San Antonio la cual pude ser:ROUTERSSITWCHESENRRUTAODRESTARJETAS DE RED

    Para minimizar los riesgos yamenazas informáticas sedeberá implementar losiguiente:

    Documentación de análisis,diseño e implementación dela red LAN de esta alcaldíaescribiendo aspectos decableado, tecnología usada,arquitectura, topología entreotros aspectosRealizar configuraciones a

    los dispositivos de red lo cualpermita adoptar protocolesde conectividad y seguridaden la protección de los datosy de la red LAN misma

    Realizar labores demantenimientos preventivosy correctivos los cualespermitan garantizar laoperatividad de la red LAN

    Instalar y poner en marcha

    herramientas tecnológicaspara el monitoreo yseguimiento periódico y entiempo real delcomportamiento de la redLAN y de los serviciossuministrados.

    2

    Equipos de red inalámbrica Es la infraestructura de la redLAN de la alcaldía de San Antonio la cual pude ser:ROUTERSSITWCHESENRRUTAODRES

    TARJETAS DE RED

    3

  • 8/18/2019 AA13 EV1 Plan Gestion Del Riesgo

    12/23

    AA13 EV1 PLAN DE GESTION DEL RIESGO

    Pag No12

    Para minimizar los riesgos yamenazas informáticas sedeberá implementar losiguiente:

    Documentación de análisis,

    diseño e implementación dela red LAN de esta alcaldíaescribiendo aspectos decableado, tecnología usada,arquitectura, topología entreotros aspectosRealizar configuraciones alos dispositivos de red lo cualpermita adoptar protocolesde conectividad y seguridaden la protección de los datosy de la red LAN misma

    Realizar labores demantenimientos preventivosy correctivos los cualespermitan garantizar laoperatividad de la red LAN

    Instalar y poner en marchaherramientas tecnológicaspara el monitoreo yseguimiento periódico y entiempo real delcomportamiento de la redLAN y de los servicios

    suministrados.Cortafuegos Se deberán habilitar en todas

    y cada una de las estacionesde trabajo, nodos de la redLAN así como en los equiposservidores los cuales haránparte de la infraestructuratecnológica d la alcaldía deSan Antonio

    1

    Servidores Estos son equipos decómputo de gran potencia,importancia y sensibilidadpara el funcionamiento del

    negocio ya que cumplenlabores de respaldo dedatos, alojamiento de basesde datos, procesos dereplicación, gestión y manejodel tráfico de red LAN,alojamiento de la bodega dedatos de la alcaldía de San Antonio así como el poderatender solicitudes deconsultas de múltiplesusuarios de diferenteslocalidades o secretarias.

    Para poder disminuir almáximo riesgos, amenazas y

    2

  • 8/18/2019 AA13 EV1 Plan Gestion Del Riesgo

    13/23

    AA13 EV1 PLAN DE GESTION DEL RIESGO

    Pag No13

    vulnerabilidades informáticasse deberá implantar losiguiente:

    Garantizar el suministrointerrumpido 7X24 de

    energía eléctrica a estosequipos de computo

    Implementar planes demantenimientos preventivosy correctivos a estos equipospor parte de personal técnicodel departamento desistemas de la alcaldía deSan Antonio documentado elpaso a paso y los resultadosobtenidos en este proceso.

    Instalar y poner en marchaherramientas para elmonitoreo, supervisión yseguimiento periódico delrendimiento ycomportamiento real delsistema operativo de estosequipos que para el caso dela alcaldía de San Antonioserá WINDOWS SERVER2012.

    Implementar políticas y

    planes de contingencias pararespaldos y copia de datosimportantes de estos equiposen forma externa yremotamente usandodispositivos dealmacenamiento externos yservicios de alojamiento enla nueve privada

    Elaborar un inventariadocompleto de la condicionesde funcionamiento en

    software y en hardware deestos equipos de cómputopara evaluar planes deescalonamiento ymejoramiento en hardware ysoftware adecuando nuevos,mejores discos duros,mejores herramientas desoftware así como laaplicación e incremento dememoria RAM.

    Computadores Se deberá tener en cuenta losiguiente:

    Implementar labores de

    2

  • 8/18/2019 AA13 EV1 Plan Gestion Del Riesgo

    14/23

    AA13 EV1 PLAN DE GESTION DEL RIESGO

    Pag No14

    mantenimientos periódicospreventivos y correctivos porparte el personal de soportetécnico de la pdependicai desistemas de la alcaldía deSan Antonio lo cual genere

    una documentación la cualse tenga en cuenta para elmejoramiento constante eninfraestructura y repotenciarlos equipos de cómputoexistentes dentro de estaalcaldía.

    Programar copias deseguridad y respaldo dedatos periódicos local oremotamente usandoherramientas como SYNC

    TOYProgramas de manejo deproyectos

    En esta alcaldía seadquieren con regularidadprogramas para el diseño,ejecución y programación detareas de diferentesproyectos los cuales deberánser ejecutados por todas ycada una de las secretariasde este despacho municipalpara disminuir riesgosinformáticos,vulnerabilidades i sanciones

    se deberá implementar losiguiente:

     Adquisición de contratos delicenciamiento para el uso yexplotación de este tipo desoftware si son de usocomercial

     Adquisición y contrato delicencia para el uso yexplotación de este tipo deprograma informáticos a si

    sea de uso libre o gratuito;este tipo de contrato asícomo los de uso comercialdeberá tener asociadosdatos como.

    Fecha

    Nombre del producto oherramienta tecnológica

    Condiciones de uso

    Entidad, sitio web o empresaque facilita esta herramienta

    1

  • 8/18/2019 AA13 EV1 Plan Gestion Del Riesgo

    15/23

    AA13 EV1 PLAN DE GESTION DEL RIESGO

    Pag No15

    Responsabilidades delusuario final

    Responsabilidades delproveedor del servicio o

    programa informático.Programas de producción dedatos

     Adquisición de contratos delicenciamiento para el uso yexplotación de este tipo desoftware si son de usocomercial

     Adquisición y contrato delicencia para el uso yexplotación de este tipo deprograma informáticos a sisea de uso libre o gratuito;este tipo de contrato así

    como los de uso comercialdeberá tener asociadosdatos como.

    Fecha

    Nombre del producto oherramienta tecnológica

    Condiciones de uso

    Entidad, sitio web o empresaque facilita esta herramienta

    Responsabilidades delusuario final

    Responsabilidades delproveedor del servicio oprograma informático. 

    1

    Impresoras Se deberán realizar laboresperiódicas demantenimientos preventivosy correctivos a lasimpresoras con las cualescuenta la alcaldía de San

     Antonio; generadodocumentación técnica lacual será tenida en cuenta elmomento de adquirir nuevasy más modernas impresorasy mejorar las ya existentes.

    1

    Memorias portátiles Se deberá realizar unanálisis o escaneo en detalleejecutando programas deantivirus y de seguridadinformática con los quecuenta la alcaldía de San Antonio para evitar:

    Presencia de virus

    1

  • 8/18/2019 AA13 EV1 Plan Gestion Del Riesgo

    16/23

    AA13 EV1 PLAN DE GESTION DEL RIESGO

    Pag No16

    informático

    Presencia de gusanosinformáticos

    Sabotaje

    Software malicioso

    Software espía

    Personal

    Responsable Funciones Cumplimiento

     Alcalde mayor de San Antonio

    Es la máxima autoridad delmunicipio de San Antonio ysus funciones son:

    Implementar políticas para el

    mejoramiento de la vida detodos y cada uno de loshabientes del municipio

    Implementar, liderar ycoordinar proyectos con lasecretaria de gobierno

    Liderar proyectos y planesde mejoramiento en lassecretarios de hacienda,salud, medio ambiente,deportes y reacción

    Presentar al consejomunicipal informes degestión de su gobierno

    Hacer un buen uso de lainfraestructura tecnológicade la alcaldía de San Antonioy de los diferentes equiposde computo

    Dar a conocer aldepartamento de sistemas

    nuevas necesidades,problemáticas yrequerimientos a sersolucionadas con la ayudade nuevas tecnologías ymejorar las que ya se tienen.

    Si

    Secretario de Hacienda Hacer buen uso de lainfraestructura tecnológica yde los equipos de cómputode la secretaria de Hacienda

    Liderar e implementarproyectos y planes de

    mejoramiento en estasecretaria para el beneficio

    SI

  • 8/18/2019 AA13 EV1 Plan Gestion Del Riesgo

    17/23

    AA13 EV1 PLAN DE GESTION DEL RIESGO

    Pag No17

    del municipio

    Dar a conocer aldepartamento de sistemasnuevas necesidades,problemáticas y

    requerimientos a sersolucionadas con la ayudade nuevas tecnologías ymejorar las que ya se tienen.

    Secretario de Gobierno Hacer buen uso de lainfraestructura tecnológica yde los equipos de cómputode la secretaria de Gobierno

    Liderar e implementarproyectos y planes demejoramiento en estasecretaria para el beneficio

    del municipio

    Dar a conocer aldepartamento de sistemasnuevas necesidades,problemáticas yrequerimientos a sersolucionadas con la ayudade nuevas tecnologías ymejorar las que ya se tienen.

    SI

    Secretario de Medio Ambiente

    Hacer buen uso de lainfraestructura tecnológica yde los equipos de cómputo

    de la secretaria de Medio Ambiente

    Liderar e implementarproyectos y planes demejoramiento en estasecretaria para el beneficiodel municipio

    Dar a conocer aldepartamento de sistemasnuevas necesidades,problemáticas y

    requerimientos a sersolucionadas con la ayudade nuevas tecnologías ymejorar las que ya se tienen.

    SI

    Secretario de Salud Hacer buen uso de lainfraestructura tecnológica yde los equipos de cómputode la secretaria de Salud

    Liderar e implementarproyectos y planes demejoramiento en estasecretaria para el beneficio

    del municipio

    SI

  • 8/18/2019 AA13 EV1 Plan Gestion Del Riesgo

    18/23

    AA13 EV1 PLAN DE GESTION DEL RIESGO

    Pag No18

    Dar a conocer aldepartamento de sistemasnuevas necesidades,problemáticas yrequerimientos a sersolucionadas con la ayuda

    de nuevas tecnologías ymejorar las que ya se tienen.Secretario de Deportes yRecreación

    Hacer buen uso de lainfraestructura tecnológica yde los equipos de cómputode la secretaria deRecreación y Deportes

    Liderar e implementarproyectos y planes demejoramiento en estasecretaria para el beneficiodel municipio

    Dar a conocer aldepartamento de sistemasnuevas necesidades,problemáticas yrequerimientos a sersolucionadas con la ayudade nuevas tecnologías ymejorar las que ya se tienen.

    SI

    Jefe de Sistemas Es la persona encargada de:Liderar y gerencia proyectosinformáticos

    Definir políticas y sistemasde seguridad para laprotección de los datos, lasbases de datos, los sistemasinformáticos y la red LAN

    Supervisar la administracióny mantenimiento de lasbases de datos de estaalcaldía lo cual garantice suoperatividad y continuidad

    Coordinar el desarrollo de

    sistemas de información ynievas herramientastecnológicas a serimplementadas por estaalcaldía.

    Supervisar laimplementación de planespara copias de seguridad yrespaldo de datos querealice el administrador debase de datos

    SI

     Administrador de Base de

    Datos Alcaldía de San Antonio

     Administrar, mantener y

    garantizar la operatividad,funcionabilidad y continuidad

    SI

  • 8/18/2019 AA13 EV1 Plan Gestion Del Riesgo

    19/23

    AA13 EV1 PLAN DE GESTION DEL RIESGO

    Pag No19

    de las bases de datos deesta alcaldía

    Informática Soporte Técnico Efectuar planes demantenimientos preventivosy correctivos a loscomputadores, servidores e

    infraestructura de la red LANde la alcaldía del municipiode San Antonio.

    Recueros y presupuestos necesarios para la ejecución del plan

    Un método sencillo para elaborar un plan de trabajo es organizar la información recopiladasobre lo que se desea hacer en una secuencia jerarquizada: comience por el objetivo, despuéspase a los resultados que contribuyen a la consecución de dicho objetivo y, por último, a lastareas que permitirán lograr los resultados. A continuación se muestra un plan de trabajoparcial correspondiente a uno de los diversos objetivos posibles:

    Entre los recueros necesarios para ejecutar este plan de gestión de riesgos informáticostenemos los siguientes:

     Acceso a computadores y servidores de la alcaldía de San Antonio (Solo usuarios autorizadosy personal del departamento de sistemas)

     Acceso a la red LAN (Departamento de sistemas y usuarios internos)

     Adquisición de software especializado y herramientas tecnológicas para el monitoreo constantede la elaboración y documentación de este tipo de planes; así como el poder permitirle a

    personal del área de sistemas realizar auditorías internas para evaluar cómo responde lasdiferentes secretarias a las amenazas y riesgos informáticos detectados con anterioridad.

    Periocidad de los eventos a ejecutar

    Los eventos a ejecutar después de desarrollado, documentado e implementado en la práctica yen las diferentes secretarias de la alcaldía de San Antonio; serán validado a través de larealización de diferentes auditorias informáticas internas ejecutadas por personal internoperteneciente al departamento de sistemas de esta alcaldía, con una frecuencia de ejecuciónbimestral en todas y cada una de las secretarias evaluando el comportamiento y la respuesta alas amenazas y/o riesgos informáticos detectados previamente pudiendo analizar su estasvulnerabilidades se han podido disminuir a lo máximo o si se sigue presentado unaprobabilidad de ocurrencia media o alta, esta labor será liderada por el jefe de sistemas de esta

    dependencia junto a otros ingenieros de sistemas, el administrador de base de dato y elresponsable especializado en la administración de la red LAN

  • 8/18/2019 AA13 EV1 Plan Gestion Del Riesgo

    20/23

    AA13 EV1 PLAN DE GESTION DEL RIESGO

    Pag No20

    Herramientas software para realizar auditorías informáticas recomiendas

    Cuan se piensa en hacer una auditoria para una empresa no se puede pasar por alto larelacionada a los sistemas informáticos, la cual si no se cuenta con las herramientasadecuadas puede llegar a ser bastante exhaustiva por toda la información que se deberecopilar por cada uno de los equipos.

    Normalmente cuando se hace auditoria a un equipo de cómputo es necesario conocer con elmayor detalle posible cada una de las características del mismo, sus componentes y elsoftware que allí está instalado, sus respectivas licencias y cualquier otra información quepueda ser clave para ser analizada por el auditor, algo que si se hace de forma manual puedeser bastante complejo y demorado, por eso la importancia de recurrir a herramientas desoftware que faciliten el trabajo.

    WinAudit  es un software muy sencillo, liviano, gratuito y además portable, que de manerarápida nos ofrece un completo análisis de cualquier computador que funcione bajo el sistemaWindows.

     Al descargar WinAudit lo primero que se destaca es su pequeño tamaño de apenas 1,6 MB ,seguido de que no es necesario instalarlo para poderlo utilizar, facilitando así que podamosllevarlo en cualquier USB y ejecutarlo sin necesidad de alterar el equipo que vayamos aanalizar. Como si fuera poco, esta herramienta es totalmente gratuita y de código abierto.

    El uso de WinAudit es bastante simple, solo basta con ejecutarlo y de inmediato laherramienta empieza a analizar todo el hardware y software de nuestra máquina, listando cadauno de los componentes, sus características específicas, programas instalados con todoslos detalles posibles para cada uno de ellos, y una gran cantidad de información extra con laque seguramente se puede disponer de un informe completo, que podremos guardar enformato HTML, CSV o RTF.

    Actividades de protección sobre los datos

     A veces es prácticamente imposible poder garantizar un sistema o una protección 100%segura; estando latente la posibilidad de riesgos y vulnerabilidades por eso es importanteadoptar este tipo de políticas y medidas de seguridad informática y protección de la informaciónen este caso de la alcaldía de San Antonio para así disminuir al máximo estos riesgos; pero en

  • 8/18/2019 AA13 EV1 Plan Gestion Del Riesgo

    21/23

    AA13 EV1 PLAN DE GESTION DEL RIESGO

    Pag No21

    casos o escenarios posibles donde un intruso o usuario no autorizado por los sistemas y basesde datos relacionales de la alcaldía de San Antonio tiene acceso a datos importantes y a la redLAN se puede considera la opción de poner otra barrera más de seguridad en mi opinión sepuede implementar procesos de encriptación y cifrado de datos y registros en el caso de lasbases de datos de cada una de las secretarias de la alcaldía de San Antonio, así a pesar deque un usuario no autorizado o intruso acceda a las bases de datos, a la red LAN y tenga

    acceso a información sensible y delicada de muy poco le serviría ya que esta informaciónestaría encriptado o cifrada lo cual no le permitiría usarla para ningún fin, uso u objetivo desabotaje ya que para los seres humanos datos encriptados y cifrados son prácticamenteincomprensibles.

    Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado deforma que el resultado sea ilegible a menos que se conozcan los datos necesarios para suinterpretación. Es una medida de seguridad utilizada para que al momento de almacenar otransmitir información sensible ésta no pueda ser obtenida con facilidad por terceros.Opcionalmente puede existir además un proceso de des encriptación a través del cual lainformación puede ser interpretada de nuevo a su estado original, aunque existen métodos deencriptación que no pueden ser revertidos. El término encriptación es traducción literal delinglés y no existe en el idioma español. La forma más correcta de utilizar este término seríacifrado.

    Criptologia: La encriptación como proceso forma parte de la criptología, ciencia que estudialos sistemas utilizados para ocultar la información.

    La criptología es la ciencia que estudia la transformación de un determinado mensaje en uncódigo de forma tal que a partir de dicho código solo algunas personas sean capaces derecuperar el mensaje original.

    La mayoría de los algoritmos modernos del cifrado se basan en una de las siguientes doscategorías de procesos:

    Problemas matemáticos que son simples pero que tienen una inversa que se cree (pero no seprueba) que es complicada

    Secuencias o permutaciones que son en parte definidos por los datos de entradas.

  • 8/18/2019 AA13 EV1 Plan Gestion Del Riesgo

    22/23

    AA13 EV1 PLAN DE GESTION DEL RIESGO

    Pag No22

    Usos de la Encriptación Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión de

    información sensible como contraseñas, números deidentificación legal, números de tarjetas de crédito, reportes administrativo-contables yconversaciones privadas, entre otros.

    Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurarque la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y elno repudio de la misma entre otros aspectos

    Estas características solo se pueden asegurar utilizando las Técnicas de Firma DigitalEncriptada y la Encriptación de Datos.

    Otros métodos para la protección de los datos generados por las bases de datos de la alcaldíade San Antonio serian:

    Almacenamiento en dispositivos externosAlmacenamiento en la nube remotamente de datos e información sensibleDiscos duros espejoFragmentación de bases de datosImplementar bases de datos distribuidas en todas y cada una de las secretarias.

    http://encripdedatos.blogspot.com.co/2007/09/usos-de-la-encriptacin.htmlhttp://1.bp.blogspot.com/_wrOWfs6lbhc/RvhAn8cvImI/AAAAAAAAAAg/TPqbTQPEJbU/s1600-h/SPYWARE.gifhttp://encripdedatos.blogspot.com.co/2007/09/usos-de-la-encriptacin.html

  • 8/18/2019 AA13 EV1 Plan Gestion Del Riesgo

    23/23

    AA13 EV1 PLAN DE GESTION DEL RIESGO

    P N 23

    Referencias bibliográficas.

    En esta parte del documento de análisis de riesgos se van a adjuntar todas y cada una lasfuentes bibliográficas las cuales fueron tenidas en cuenta al momento de construir este informey poder dar solución a la evidencia de aprendizaje planteada como son:

     Análisis de riesgo informáticohttps://es.wikipedia.org/wiki/An%C3%A1lisis_de_riesgo_inform%C3%A1tico#Proceso_de_an.C3.A1lisis_de_riesgos_inform.C3.A1ticos 

     Análisis de riesgo informático, seguridad informática http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/AnalisisRiesgos.php 

    Gestión del riesgo en la seguridadhttps://protejete.wordpress.com/gdr_principal/analisis_riesgo/ 

    Que es y por qué hacer análisis de riesgo http://www.welivesecurity.com/la-es/2012/08/16/en-que-consiste-analisis-riesgos/ 

    Tutorial de la seguridad de la información http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.html 

    Seguridad informática https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica 

    Políticas de seguridad informática gestión integral www.gestionintegral.com.co/.../Políticas-de-Seguridad-Informática-2013 

    Manual de políticas y estándares en seguridad informática www.intenalco.edu.co/MP_V01.pdf  

    Políticas y normas de seguridad informáticawww.cvs.gov.co/.../Politicas_de_Seguridad _ Informatica _CVS_2011-.pd 

    Ejemplos de políticas de seguridad informática en una organizaciónhttps://prezi.com/.../ejemplos-de-politicas-de-seguridad-informatica-en-u... 

    Seguridad informática, políticas de respaldo y soportehttps://www.youtube.com/watch?v=OagvKpKJpWc 

    Seguridad informática, acceso físico, políticas y estándareshttps://www.youtube.com/watch?v=gzgXELz85RI 

    Herramientas para la supervisión y gestión de WINDOWS SERVER 2012 R2https://administracionsistemasoperativos201415.wordpress.com/2015/03/02/herramientas-para-la-supervision-y-gestion-de-windows-server-2012-r2/ 

    Encriptación de datos http://encripdedatos.blogspot.com.co/ 

    https://es.wikipedia.org/wiki/An%C3%A1lisis_de_riesgo_inform%C3%A1tico#Proceso_de_an.C3.A1lisis_de_riesgos_inform.C3.A1ticoshttps://es.wikipedia.org/wiki/An%C3%A1lisis_de_riesgo_inform%C3%A1tico#Proceso_de_an.C3.A1lisis_de_riesgos_inform.C3.A1ticoshttps://es.wikipedia.org/wiki/An%C3%A1lisis_de_riesgo_inform%C3%A1tico#Proceso_de_an.C3.A1lisis_de_riesgos_inform.C3.A1ticoshttp://redyseguridad.fi-p.unam.mx/proyectos/seguridad/AnalisisRiesgos.phphttp://redyseguridad.fi-p.unam.mx/proyectos/seguridad/AnalisisRiesgos.phphttp://redyseguridad.fi-p.unam.mx/proyectos/seguridad/AnalisisRiesgos.phphttp://redyseguridad.fi-p.unam.mx/proyectos/seguridad/AnalisisRiesgos.phphttps://protejete.wordpress.com/gdr_principal/analisis_riesgo/https://protejete.wordpress.com/gdr_principal/analisis_riesgo/http://www.welivesecurity.com/la-es/2012/08/16/en-que-consiste-analisis-riesgos/http://www.welivesecurity.com/la-es/2012/08/16/en-que-consiste-analisis-riesgos/http://www.welivesecurity.com/la-es/2012/08/16/en-que-consiste-analisis-riesgos/http://www.welivesecurity.com/la-es/2012/08/16/en-que-consiste-analisis-riesgos/http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.htmlhttp://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.htmlhttp://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.htmlhttp://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.htmlhttps://es.wikipedia.org/wiki/Seguridad_inform%C3%A1ticahttps://es.wikipedia.org/wiki/Seguridad_inform%C3%A1ticahttps://es.wikipedia.org/wiki/Seguridad_inform%C3%A1ticahttp://www.gestionintegral.com.co/.../Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013http://www.gestionintegral.com.co/.../Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013http://www.gestionintegral.com.co/.../Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013http://www.gestionintegral.com.co/.../Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013http://www.gestionintegral.com.co/.../Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013http://www.gestionintegral.com.co/.../Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013http://www.gestionintegral.com.co/.../Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013http://www.gestionintegral.com.co/.../Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013http://www.intenalco.edu.co/MP_V01.pdfhttp://www.intenalco.edu.co/MP_V01.pdfhttp://www.intenalco.edu.co/MP_V01.pdfhttp://www.cvs.gov.co/.../Politicas_de_Seguridad_Informatica_CVS_2011-.pdhttp://www.cvs.gov.co/.../Politicas_de_Seguridad_Informatica_CVS_2011-.pdhttp://www.cvs.gov.co/.../Politicas_de_Seguridad_Informatica_CVS_2011-.pdhttp://www.cvs.gov.co/.../Politicas_de_Seguridad_Informatica_CVS_2011-.pdhttp://www.cvs.gov.co/.../Politicas_de_Seguridad_Informatica_CVS_2011-.pdhttp://www.cvs.gov.co/.../Politicas_de_Seguridad_Informatica_CVS_2011-.pdhttps://prezi.com/.../ejemplos-de-politicas-de-seguridad-informatica-en-uhttps://prezi.com/.../ejemplos-de-politicas-de-seguridad-informatica-en-uhttps://prezi.com/.../ejemplos-de-politicas-de-seguridad-informatica-en-uhttps://prezi.com/.../ejemplos-de-politicas-de-seguridad-informatica-en-uhttps://prezi.com/.../ejemplos-de-politicas-de-seguridad-informatica-en-uhttps://prezi.com/.../ejemplos-de-politicas-de-seguridad-informatica-en-uhttps://www.youtube.com/watch?v=OagvKpKJpWchttps://www.youtube.com/watch?v=OagvKpKJpWchttps://www.youtube.com/watch?v=gzgXELz85RIhttps://www.youtube.com/watch?v=gzgXELz85RIhttps://administracionsistemasoperativos201415.wordpress.com/2015/03/02/herramientas-para-la-supervision-y-gestion-de-windows-server-2012-r2/https://administracionsistemasoperativos201415.wordpress.com/2015/03/02/herramientas-para-la-supervision-y-gestion-de-windows-server-2012-r2/https://administracionsistemasoperativos201415.wordpress.com/2015/03/02/herramientas-para-la-supervision-y-gestion-de-windows-server-2012-r2/http://encripdedatos.blogspot.com.co/http://encripdedatos.blogspot.com.co/http://encripdedatos.blogspot.com.co/http://encripdedatos.blogspot.com.co/https://administracionsistemasoperativos201415.wordpress.com/2015/03/02/herramientas-para-la-supervision-y-gestion-de-windows-server-2012-r2/https://administracionsistemasoperativos201415.wordpress.com/2015/03/02/herramientas-para-la-supervision-y-gestion-de-windows-server-2012-r2/https://www.youtube.com/watch?v=gzgXELz85RIhttps://www.youtube.com/watch?v=OagvKpKJpWchttps://prezi.com/.../ejemplos-de-politicas-de-seguridad-informatica-en-uhttp://www.cvs.gov.co/.../Politicas_de_Seguridad_Informatica_CVS_2011-.pdhttp://www.intenalco.edu.co/MP_V01.pdfhttp://www.gestionintegral.com.co/.../Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013http://www.gestionintegral.com.co/.../Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1ticahttp://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.htmlhttp://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.htmlhttp://www.welivesecurity.com/la-es/2012/08/16/en-que-consiste-analisis-riesgos/http://www.welivesecurity.com/la-es/2012/08/16/en-que-consiste-analisis-riesgos/https://protejete.wordpress.com/gdr_principal/analisis_riesgo/http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/AnalisisRiesgos.phphttp://redyseguridad.fi-p.unam.mx/proyectos/seguridad/AnalisisRiesgos.phphttps://es.wikipedia.org/wiki/An%C3%A1lisis_de_riesgo_inform%C3%A1tico#Proceso_de_an.C3.A1lisis_de_riesgos_inform.C3.A1ticoshttps://es.wikipedia.org/wiki/An%C3%A1lisis_de_riesgo_inform%C3%A1tico#Proceso_de_an.C3.A1lisis_de_riesgos_inform.C3.A1ticos