Implementación

Description

Implementación de acciones correctivas en la configuración y ejecución de herramientas de seguridad Informática
alin_2309
Slide Set by alin_2309, updated more than 1 year ago
alin_2309
Created by alin_2309 over 8 years ago
55
0

Resource summary

Slide 1

    Implementaciòn de acciones correctivas y ejecucón de herramientas de seguridad informatica
    Planes de contingencia                                        Citlali Rosario Gutiérrez Cantú - Definición y características                                                                  Alina Johana Rivas Ramírez - Alternativas de solución  - Escalamiento de problemas Actualización de software, y de equipo de seguridad. 

Slide 2

    Planes de contingencia
    Un plan de contingencias es un instrumento de gestión para el buen gobierno de las  Tecnologías  de la Información y las Comunicaciones en el dominio del soporte y el desempeño (TIL).Dicho plan contiene las medidas técnicas, humanas y organizativas necesarias para garantizar la continuidad del negocio y las operaciones de una compañía. Un plan de contingencias es un caso particular deplan de continuidad del negocio aplicado al departamento de informática o tecnologías.Caracteristicas.Su elaboración la podemos dividir en cuatro etapas:Evaluación.Planificación.Pruebas de viabilidad.Ejecución.RecuperaciónLas tres primeras hacen referencia al componente preventivo y las últimas a la ejecución del plan una vez ocurrido el siniestro.

Slide 3

    EVALUACIÓN:1. Constitución del grupo de desarrollo del plan.Este grupo debe estar liderado por un responsable del plan y formado por los líderes de las áreas que se desean cubrir con dicho plan. Su elaboración ha de desarrollarse con la continua supervisión por parte de la dirección ya que durante la elaboración y/o ejecución de éste, deberán comprometerse recursos y aprobarse procedimientos especiales que requieran un nivel de autorización superior.2. Identificación de las funciones críticas.Esta subfase consiste en identificar aquellos elementos de nuestra empresa o funciones que puedan ser críticos ante cualquier eventualidad o desastre y jerarquizarlos por orden de importancia dentro de la organización.3. Definición y documentación de los posibles escenarios con los que podemos encontrarnos para cada elemento o función crítica.Puede tratarse de problemas en el hardware, software de base, de telecomunicaciones, software de aplicación propio o provisto por terceros, etc. También deben incluirse en esta categoría los siniestros provocados por incendios, una utilización indebida de medios magnéticos de resguardo o back up o cualquier otro daño de origen físico que pudiera provocar la pérdida masiva de información. También incluimos en este apartado todos aquellos problemas asociados con la carencia de fuentes de energía y de telecomunicaciones.

Slide 4

    4. Análisis del impacto del desastre en cada función crítica.Consiste en realizar un análisis del impacto de cada problema sobre cada una de las funciones críticas de la organización, teniendo en cuenta las siguientes prioridades:-Evitar pérdidas de vida.-Satisfacer las necesidades básicas.-Reanudar las operaciones lo antes posible.-Proteger el medio ambiente.-Lograr las conexiones con los principales clientes y proveedores.-Mantener la confianza en la empresa.Una correcta cuantificación del impacto económico de cada problema ayudará a una correcta selección de la solución alternativa.5. Definición de los niveles mínimos de servicio.Se trata de definir los mínimos niveles de servicio aceptables para cada problema que se pueda plantear. Es importante que dicho nivel se consensúe con cada uno de los responsables de las áreas que puedan verse afectadas.6. Identificación de las alternativas de solución.En esta subfase deberán identificarse las soluciones alternativas para cada uno de los problemas previsibles. Para ello se puede considerar:-Implementar procesos manuales.-Contratar las tareas críticas con terceros.-Diferir la tarea crítica por un tiempo determinado.-Otra medida que permita continuar las operaciones.7. Evaluación de la relación coste/beneficio de cada alternativa.De cada alternativa identificada en el punto anterior y sobre la base del impacto económico de cada problema, deberá determinarse la mejor solución desde el punto de vista coste/beneficio para cada proceso crítico y su tiempo de elaboración con un nivel de servicio que satisfaga el nivel mínimo.

Slide 5

    7. Evaluación de la relación coste/beneficio de cada alternativa.De cada alternativa identificada en el punto anterior y sobre la base del impacto económico de cada problema, deberá determinarse la mejor solución desde el punto de vista coste/beneficio para cada proceso crítico y su tiempo de elaboración con un nivel de servicio que satisfaga el nivel mínimo.PLANIFICACIÓN:1. Documentación del plan de contingencia.Es necesario documentar el plan, cuyo contenido mínimo será:-Objetivo del plan.-Modo de ejecución.-Tiempo de duración.-Costes estimados.-Recursos necesarios.-Evento a partir del cual se pondrá en marcha el plan.-Personas encargadas de llevar a cabo el plan y sus respectivas responsabilidades.2. Validación del plan de contingencia.Es necesario que el plan sea validado por los responsables de las áreas involucradas. De igual manera hay que tener en cuenta las posibles consecuencias jurídicas que pudiesen derivarse de las actuaciones contempladas en él.

Slide 6

    PRUEBAS DE VIABILIDAD:1. Definir y documentar las pruebas del planEs necesario definir las pruebas del plan y el personal y recursos necesarios para su realización. Una correcta documentación ayudará a la hora de realizar las pruebas.2. Obtener los recursos necesarios para las pruebasDeben obtenerse los recursos para las pruebas, ya sean recursos físicos o mano de obra para realizarlas.3. Ejecutar las pruebas y documentarlas Consiste en realizar las pruebas pertinentes para intentar valorar el impacto real de un posible problema dentro de los escenarios establecidos como posibles.La capacitación del equipo de contingencia y su participación en pruebas son fundamentales para poner en evidencia posibles carencias del plan.Es necesario documentar las pruebas para su aprobación por parte de las áreas implicadas.4. Actualizar el plan de contingencia de acuerdo a los resultados obtenidos en las pruebasSerá necesario realimentar el plan de acuerdo a los resultados obtenidos en las pruebas.Hay que tener en cuenta que el plan de contingencia general o de continuidad de operaciones de la empresa contiene los planes de contingencia específicos para cada problema definido. Los distintos planes deben integrarse en un todo, considerando las posibles relaciones mutuas.

Slide 7

    EJECUCIÓN:En esta fase hay que tener muy presente que el plan no busca resolver la causa del problema, sino asegurar la continuidad de las tareas críticas de la empresa.RECUPERACIÓN:Los datos afectados por el siniestro que pudiesen haber quedado desactualizados o corruptos, deben corregirse usando los procedimientos ya definidos.En general, la reiniciación del proceso normal no implica la cancelación del alternativo, salvo que deban utilizarse los mismos recursos. Si esto no es así, durante cierto tiempo, los procesos deberían ejecutarse en paralelo para asegurar que la reiniciación de la operación normal es correcta y, ante cualquier defecto, continuar con el de contingencia.Una vez finalizado el plan, es conveniente elaborar un informe final con los resultados de su ejecución cuyas conclusiones pueden servir para mejorar éste ante futuras nuevas eventualidades.

Slide 8

    Escalamiento de problemas
    Procedimiento de EscalamientoNo todos los problemas tienen el mismo de grado de dificultad, de hecho la mayor parte de los problemas que recibe el mesón de ayuda son simples; los que personal con una capacitación adecuada puede resolver. Por otra parte, los problemas complejos necesitan personal con mayor experiencia y capacidades técnicas, y, que además es personal más caro y escaso. Por eso resulta conveniente organizar la solución de problemas por niveles, de modo que el nivel de partida o nivel 1 atiende soluciones problemas típicos, el nivel 2 o soporte provee la atención personalizada y los niveles 3 y superiores se concentren en la solución de problemas técnicos de mayor complejidad, que además toman más tiempo resolver. El proceso que organiza esta forma de trabajo se llamaEscalamiento.

Slide 9

    El proceso de Escalamiento o Escalada [2] consiste en resolver paso a paso un problema, de modo que cada paso asume un cierto nivel de complejidad, por lo general se definen 3 a 4 niveles, así se tiene:  Nivel 1, que corresponde al Mesón de Ayuda, el que provee atención remota por teléfono o por captura de la pantalla de usuario. Por lo general este nivel resuelve problemas simples, por ejemplo: password, bloqueo de cuentas, registros de problemas con hardware, etc.. Los problemas que no resuelve este nivel son derivados al Nivel 2. Nivel 2, este es provisto por el grupo área de Soporte propiamente tal, mediante la visita de un técnico al usuario. El objetivo es buscar primero una solución al problema de la persona (usuario) y, en segundo lugar resolver el problema técnico específico. La acción de soporte cubre problemas del usuario, que normalmente tienen que ver con el uso del software. En este nivel normalmente se resuelve entre el 50 y 60% de los requerimientos de Soporte. Cuando el problema no es resuelto, sea por su complejidad técnica, o porque el usuario precisa capacitación o porque se requiere incorporar una nueva función, o porque es necesario instalar una nueva versión del software, etc, el problema es derivado al Nivel 3. Nivel 3, es el último nivel dentro de la empresa y está constituido por personas de mayor competencia técnica en temas específicos, por ejemplo: programadores, expertos en sistemas operativos, consultores funcionales de ERP, CRM, SCM o BI, etc. Y, por lo general son problemas con el software, como ser instalaciones, parametrizaciiones, actualizaciones, parches, etc. Dependiendo de su especialidad es el problema que se les asigna y el modo de resolverlo. Es en el Nivel 3 donde se cumple la función de “Solución de Problemas” con el proceso “Gestión de Problemas”. Si en este nivel no es posible encontrar la solución ser recurre a un soporte externo. Nivel 4 o Soporte Externo, se recurre a este servicio cuando el problema está directamente relacionado con un producto de software, por ejemplo: Sistema Operativo, Comunicaciones, Administrador de Base de Datos, ERP, etc. O, cuando el problema necesita de un especialista que la empresa no tiene. Este es el último nivel de soporte y si no encuentra una solución al problema, por lo general propondrá otras alternativas de solución tal que el problema se resuelva usando herramientas y/o enfoques distintos. Una respuesta suele ser: “este problema se resuelve en el próximo release”.

Slide 10

    Alternativas de solución
    Problema: Al encender el monitor la imagen se ve como si delante hubiera una tela transparente y se distorsiona, al conectarlo aparecen carteles con mensajes, pantalla de BIOS. Causa: Un virus pudo haber borrado el archivo de inicio. Solución: -Reinstalar Windows o el sistema operativo. -Cambiar de computadora. 2.- Problema: Líneas verticales de colores. Causa: Pixeles quemados, soldadura fría. Solución: Cambiar de monitor.

Slide 11

    TECLADO1.-Problema: Se escriben caracteres incorrectos. Causa: La distribución del teclado puede corresponder a un idioma diferente del que usted desea usar. Solución: Cambiar la distribución del teclado, Conectar el teclado en otro equipo, si funciona correctamente, el puerto puede estar dañado. Si sigue sin funcionar puede estar roto y hay que remplazarlo.2.- Problema: Los atajos y combinaciones no funcionan. Causa: Se des configuraron las teclas especiales y atajos. Solución: En panel de control> facilidad de acceso> centro de facilidad de acceso> teclado.Seleccione las opciones:-Activar teclas especiales-Activar teclas de alternancia-Activar teclas filtro
    MOUSE1.- Problema: El puntero se atasca en la pantalla. Solución: La solución práctica es retirar la bolita y limpiar los ejes de plástico, luego de esto es recomendable usar una alfombrilla o pad de mouse.2.- Problema: El puntero del mouse no se mueve totalmente. Solución: Puede ser el daño de sistema, se prueba el mouse en otra computadora y debe de funcionar adecuadamente, si no funciona al probarlo en otra PC puede tener una falla interna, lo mismo para el mouse mecánico se prueba en otra computadora y si no funciona entonces el problema se encuentra internamente en el mouse.

Slide 12

    DRIVERS1.-Problema: Al oprimir las teclas del teclado a veces las detecta y a veces no. Causa: Tal vez se borraron las librerías del teclado o el driver. Solución: Buscar, descargar e instalar el driver del teclado.2.-Problema: La PC no detecta el teclado. Causa: Falta driver del teclado. Solución: Buscar, descargar e instalar el driver del teclado.

Slide 13

    Actualización de software y de equipo de seguridad
    ¿Qué son las actualizaciones o parches? Similar al uso que se le da a los parches para reparar agujeros en la ropa, los parches para software reparan huecos de seguridad en los programas o sistemas operativos.Las actualizaciones tienen como objetivo reparar problemas específicos de vulnerabilidades que se presentan en un programa. Algunas veces, en lugar de liberar un sólo parche o actualización, los distribuidores publican una versión actualizada de su software, aunque podrían referirse a ésta como un parche

Slide 14

    ¿Cómo saber qué actualizaciones deben instalarse? Cuando las actualizaciones están disponibles, los distribuidores usualmente las liberan a través de sus sitios web para que los usuarios las descarguen. Algunos programas cuentan con herramientas de actualización automática cada vez que existe algún parche disponible, tal es el caso de Windows Update. Es importante instalar las actualizaciones tan pronto como sea posible para proteger al equipo de los intrusos, quienes buscan tomar ventaja de las vulnerabilidades. Si estas opciones automáticas están disponibles, es recomendable aprovercharlas, si no lo están, se aconseja verificar los sitios web de su distribuidor periódicamente en busca de actualizaciones.Asegúrate de descargar software o actualizaciones sólo desde sitios web confiables, nunca lo hagas a través de enlaces que aparezcan en mensajes de correo electrónico, pues los intrusos acostumbran hacer que los usuarios visiten sitios web que inyectan o propagan códigos maliciosos disfrazados de actualizaciones. También, ten cuidado con los mensajes de correo electrónico en los que se afirme que un archivo adjunto es una actualización de software, estos archivos adjuntos comúnmente son virus.
Show full summary Hide full summary

Similar

Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
PRINCIPIOS DE SEGURIDAD INFORMÁTICA
Marisol Monroy
CIBERSEGURIDAD
ANDREASANV
INFLAMACIÓN
Valentina López
Ciencias relacionadas con la contaminación ambiental
karla.1.vixiimm
taller de pre icfes español
onasly santamaria
CUESTIONARIO DE LA SEGURIDAD INFORMATICA
Alfredo Ramos
ESTRUCTURA Y COMPOSICIÓN DE LA MATERIA
angelicarivera85
MEDIOS DE COMUNICACION MASIVOS
Juli zarza (alumna)