Professional Documents
Culture Documents
JONH. J. CÁRDENAS
SENA
BOGOTÁ - CUNDINAMARCA
2017
En la última década, las tecnologías de información y comunicaciones se han convertido en la herramienta por ex-
celencia para la optimización de los procesos y el funcionamiento eficaz de una empresa. Con el uso de la tecnología,
surgen a su vez amenazas y vulnerabilidades asociadas, que pueden llegar a afectar la disponibilidad, privacidad e
integridad de la información que se encuentra disponible en las diferentes plataformas, afectando de esta manera el
desempeño normal de la Entidad. Para esto, el modelo de seguridad y privacidad indica pautas específicas para guiar
a las instituciones a robustecer sus plataformas y mitigar amenazas que pueden llegar a traer consigo las tecnologías
implementadas, sin embargo, un programa robusto de seguridad y privacidad de la información no se basa única-
mente en el aseguramiento de plataformas y procesos, sino que también debe involucrar los factores humanos, que
en muchos casos, son la principal causa de los incidentes de seguridad dentro de un sistema determinado, esto debido
a que no conocen sobre seguridad de la información y su rol dentro de una Entidad. Muchas instituciones no prestan
la suficiente atención a su recurso humano, que puede llegar a ser el eslabón más débil en la cadena de la seguridad
En la instalación
o Configuración de la red.
La preparación consiste en planificar y organizar las acciones, así como establecer la estrategia para hacer frente a
posibles situaciones de emergencia y desastres. Parte de los preparativos necesarios para situaciones de emergencia,
se enumeran a continuación:
Se realiza una investigación de todos los elementos de riesgos a los cuales está expuesto el conjunto de equipos
o Personal.
o Hardware.
o Software.
o Datos e información.
o Documentación.
o Suministro de telecomunicaciones.
La destreza indica que los planes de emergencia deben ser probados en su totalidad por lo menos una vez al
año. La documentación debe especificar los procedimientos y la frecuencia con que se realizan las pruebas. Las
bilidad de los procedimientos e instalaciones, identificar áreas que necesiten cambios, entrenar a los empleados
Después de las pruebas el plan debe ser actualizado. Se sugiere que la prueba original se realice en horas que
minimicen trastornos en las operaciones. Una vez demostrada la funcionalidad del plan, se debe hacer pruebas
adicionales donde todos los empleados tengan acceso virtual y remoto a estas posiciones y funciones en el caso
Entrenamiento y comunicaciones.
Proceso utilizado para enseñar habilidades, que permitan a una persona ejecutar funciones específicas asignadas
Una adecuada preparación en este sentido debe por lo menos contemplar la:
o Establecer los mecanismos de alerta y alarma, así como los canales a utilizar.
La Red de la Alcaldía de San Antonio cuenta con Tecnologías de la información y las comunicaciones en lo
Se debe tener en cuenta un Backup tanto de la información, como de las telecomunicaciones para que la afecta-
ción.
o Manejo de servidores: se encarga de alojar todos los servicios de información. Los servicios de
Red implementados.
Estos dos servicios se tienen que priorizar y tener un manejo tanto físico como mecánico.
errores humanos, y clasificarlos según sus probabilidades. Una vez terminada la lista, cada departamento debe ana-
lizar las posibles consecuencias y el impacto relacionado con cada tipo de desastre. Esto servirá como referencia para
identificar lo que se necesita incluir en el plan. Un plan completo debe considerar una pérdida total del centro de datos
Una vez definidas las necesidades de cada departamento, se les asigna una prioridad. Esto es importante, porque
ninguna compañía tiene recursos infinitos. Los procesos y operaciones son analizados para determinar la máxima
cantidad de tiempo que la organización puede sobrevivir sin ellos. Se establece un orden de recuperación según el
grado de importancia. Esto se define como el, Tiempo de Recuperación o punto de recuperación.
Las posibles fuentes de daño que pueden causar la no operación normal de la compañía son:
Acceso no autorizado:
Desastres Naturales: Movimientos telúricos Inundaciones Fallas en los equipos de soporte (causadas por
Fallas de Hardware:
En este se abarca el estudio del hardware, software, la ubicación física de la estación su utilización, con el objeto de
Las fallas en la seguridad de la información y por consiguiente de los equipos informáticos, es una cuestión que llega
a afectar, incluso, a la vida privada de la persona, de ahí que resulte obvio el interés creciente sobre este aspecto. La
Negar el acceso a los datos a aquellas personas que no tengan derecho a ellos.
Garantizar el acceso a todos los datos importantes a las personas que ejercen adecuadamente su privilegio de acceso,
las cuales tienen la responsabilidad de proteger los datos que se les ha confiado.
Por ejemplo, en el uso del Servicio Virtual Público de Red (VPN), implica una vía de acceso a la Red Central de
Estrategias de recuperación
Se dispone las alternativas más prácticas para proceder en caso de un desastre. Todos los aspectos de la organi-
zación son analizados, incluyendo hardware, software, comunicaciones, archivos, bases de datos, instalaciones,
etc. Las alternativas a considerar varían según la función del equipo y pueden incluir duplicación de centros de
datos, alquiler de equipos e instalaciones, contratos de almacenamiento y muchas más. Igualmente, se analiza
entre todos los miembros de la Alcaldía de San Antonio del Sena, especialmente entre los que son encargados
de ponerlos en ejecución en caso que sea requerido. Es importante realizar pruebas de verificación utilizando
listas de chequeo.
BIBLIOGRAFÍA
Romero Rodríguez, J. A., & Ramírez Amón, J. K. (2014). Diseño e implementación de un prototipo
que permita el despliegue de un plan de recuperación de desastres aplicable a empresas MiPymes
colombianas(Bachelor's thesis).