Documente Academic
Documente Profesional
Documente Cultură
METODOLOGA
PARA LA GESTIN DE LA SEGURIDAD INFORMTICA
(Proyecto)
Pgina 1
INDICE
Sumario ................................................................................................................ 4
Introduccin .......................................................................................................... 5
Objeto ................................................................................................................... 6
Objetivos ............................................................................................................... 6
Alcance ................................................................................................................. 6
Trminos y definiciones ........................................................................................ 7
Documentos recomendados ................................................................................. 7
Aproximacin bsica... 8
Primera Parte: Sistema de Gestin de la Seguridad Informtica...... 9
Procesos de un Sistema de Gestin de la Seguridad Informtica.. 9
1. Proceso de Planificacin del SGSI .............................................................. 10
1.1 Preparacin ........................................................................................... 10
1.1.1. Compromiso de la direccin con la Seguridad Informtica ................ 10
1.1.2. Seleccionar y preparar a los miembros del equipo que participar en
el diseo e implementacin del SGSI .......................................................... 11
1.1.3. Recopilar informacin de seguridad .................................................. 11
1.2. Determinacin de las necesidades de proteccin ................................. 11
1.2.1 Caracterizacin del sistema informtico ............................................ 13
1.2.2. Identificacin de las amenazas sobre el sistema informtico ............ 16
1.2.3. Estimacin del riesgo sobre los bienes informticos ......................... 17
1.2.4. Evaluacin del estado actual de la Seguridad Informtica................. 18
1.3 Establecimiento de los requisitos de Seguridad Informtica ................. 19
1.4 Seleccin de los controles de Seguridad Informtica ............................ 19
1.4.1. Polticas de Seguridad Informtica .................................................... 21
1.4.2. Medidas y procedimientos de Seguridad Informtica ........................ 24
1.5. Organizacin de la Seguridad Informtica ............................................ 29
1.5.1. Organizacin interna .......................................................................... 29
1.5.2. Coordinacin de la Seguridad Informtica ......................................... 29
1.5.3. Asignacin de responsabilidades sobre Seguridad Informtica ......... 30
1.6. Elaboracin del Plan de Seguridad Informtica .................................... 31
2. Proceso de Implementacin del SGSI ......................................................... 32
2.1. Programa de Desarrollo de la Seguridad Informtica ........................... 33
2.2 Factores Crticos de xito ...................................................................... 34
3. Proceso de Verificacin del SGSI ............................................................... 35
3.1. Mtodos de Medicin ............................................................................ 36
3.2. Indicadores de medicin ....................................................................... 37
4. Proceso de Actualizacin del SGSI ............................................................. 40
Pgina 2
Pgina 3
Sumario
En esta metodologa se describe el contenido de las etapas en que se
estructura el proceso de diseo, implementacin y operacin de un Sistema de
Gestin de la Seguridad Informtica (SGSI), y se apoya para ello en el modelo
definido por la NC-ISO-IEC 27001 referida al establecimiento, implementacin,
operacin, seguimiento, revisin, mantenimiento y mejora de un SGSI. En su
elaboracin se han utilizado conceptos expresados en las normas ISO-IEC de la
serie 27000, en particular las normas cubanas NC-ISO-IEC 27001, Requisitos de
los Sistema de Gestin de la Seguridad de la Informacin y NC-ISO-IEC 17799
(27002), Cdigo de Buenas Prcticas para la Gestin de la Seguridad de la
Informacin, por lo que se recomienda acceder a estas normas para profundizar
en la materia.
En la Primera Parte se describen los aspectos relacionados con la concepcin
del sistema de seguridad y su implantacin, especialmente la determinacin de
las necesidades de proteccin, el anlisis y la gestin de los riesgos que
gravitan sobre los sistemas informticos y los controles a implementar, que
incluyen polticas, procesos, procedimientos, estructuras organizativas,
mecanismos y funciones de seguridad que requieren
ser supervisados
sistemticamente y mejorados cuando fuera necesario para asegurar que se
cumplan los objetivos de seguridad de la organizacin.
La efectividad de un sistema de gestin de la seguridad informtica est
determinada por la dinmica de los cambios que inciden en su concepcin y por
la rapidez en que se vaya ajustando a las necesidades derivadas de esos
cambios, es por ello que esa tarea adquiere la mxima importancia, pues
continuamente aparecen tecnologas, sistemas y servicios que imponen
requerimientos no contemplados inicialmente. La presente metodologa
introduce los elementos bsicos necesarios para su realizacin.
La Segunda Parte est dedicada a la explicacin de la estructura y contenido
que debe tener el Plan de Seguridad Informtica (en lo adelante PSI), para lo
cual se explican cada uno de los acpites que lo conforman y se muestran
ejemplos en cada uno de ellos con el propsito de contribuir a su mejor
comprensin.
Pgina 4
Introduccin
La informacin y los procesos que la apoyan, los sistemas y las redes, son
bienes importantes de las entidades, por lo que requieren ser protegidos
convenientemente frente a amenazas que pongan en peligro la disponibilidad, la
integridad, la confidencialidad de la informacin, la estabilidad de los procesos,
los niveles de competitividad, la imagen corporativa, la rentabilidad y la
legalidad, aspectos necesarios para alcanzar los objetivos de la organizacin.
La informacin generalmente es procesada, intercambiada y conservada en
redes de datos, equipos informticos y soportes de almacenamiento, que son
parte de lo que se conoce como sistemas informticos. Los sistemas
informticos estn sometidos a potenciales amenazas de seguridad de diversa
ndole, originadas tanto desde dentro de la propia organizacin, como desde
fuera, procedentes de una amplia variedad de fuentes. A los riesgos fsicos,
entre ellos, accesos no autorizados a la informacin, catstrofes naturales,
sabotajes, incendios, y accidentes; hay que sumarle los riesgos lgicos como
contaminacin con programas malignos, ataques de denegacin de servicio y
otros. Fuentes de daos como cdigos maliciosos y ataques de intrusin o de
denegacin de servicios se estn volviendo cada vez ms comunes, ambiciosas
y sofisticadas.
Es posible disminuir el nivel de riesgo de forma significativa y con ello la
materializacin de las amenazas y la reduccin del impacto sin necesidad de
realizar elevadas inversiones ni contar con una gran estructura de personal.
Para ello se hace necesario conocer y gestionar de manera ordenada los
riesgos a los que est sometido el sistema informtico, considerar
procedimientos adecuados y planificar e implantar los controles de seguridad
que correspondan.
La elevacin de los niveles de seguridad informtica se consigue implantando un
conjunto de controles, que incluyan polticas, procesos, procedimientos,
estructuras organizativas y funciones de hardware y software, los que deben ser
establecidos, implementados, supervisados y mejorados cuando sea necesario
para cumplir los objetivos especficos de seguridad de la organizacin.
Existe la tendencia equvoca de considerar los aspectos relativos a la Seguridad
Informtica como tarea exclusiva de un especialista determinado de las reas de
informtica o de proteccin cuando es una responsabilidad de los principales
dirigentes de la organizacin y en la que debe participar todo el que utiliza las
tecnologas de la informacin.
El establecimiento de controles generales que se aplican por igual en todas las
reas y sistemas sin considerar su importancia y peculiaridades, producto como
regla a la ausencia de un anlisis de riesgos, conduce a que algunas reas
tengan un exceso de proteccin para las amenazas que enfrentan y otras no
estn suficientemente protegidas.
Pgina 5
Pgina 6
Pgina 7
En su elaboracin se han utilizado conceptos expresados en las normas ISOIEC de la serie 27000, en particular las normas cubanas NC-ISO-IEC 27001,
Requisitos de los Sistema de Gestin de la Seguridad de la Informacin y NCISO-IEC 17799 (27002), Cdigo de Buenas Prcticas para la Gestin de la
Seguridad de la Informacin, por lo que se recomienda acceder a estas normas
para profundizar en la materia.
Aproximacin bsica
El SGSI de una entidad se disea considerando el conjunto de sus bienes
informticos a partir de su importancia y el papel que representan para el
cumplimiento de su actividad, por lo que debe prestarse especial atencin a
aquellos que son crticos en virtud de la funcin que realizan o los servicios que
proporcionan, su importancia y el riesgo a que estn sometidos.
Un SGSI conlleva la conformacin de una estrategia sobre cmo tratar los
aspectos de seguridad e implica la implementacin de los controles necesarios
para garantizar el cumplimiento de lo establecido en esta materia, a partir de un
anlisis de riesgos que incluya:
1.
2.
3.
4.
Pgina 8
Planificar
Requisitos y
expectativas
de seguridad
Seguridad
gestionada
Actuar
Hacer
Verificar
Pgina 9
Pgina 10
Pgina 11
Pgina 12
Pgina 13
Se precisarn los datos que permitan determinar como fluye la informacin entre
los diferentes elementos de la entidad, as como entre la entidad y otras
instituciones considerando el carcter de la informacin y su nivel de
clasificacin de acuerdo con lo establecido en el pas.
Durante la caracterizacin del sistema informtico es necesario establecer
adems las caractersticas de las edificaciones y locales donde estn instalados
los equipos, tipo de construccin y estructura, lugares o puntos de acceso
(ventanas y puertas), visibilidad desde el exterior, la ubicacin de las tecnologas
de la informacin, tipos de tecnologas, software instalado, nivel de clasificacin
de la informacin que se procesa, documentacin de software, preparacin y
conocimiento del personal que opera los equipos, as como cualquier otro
aspecto que haga ms precisa su descripcin.
Una buena caracterizacin del sistema informtico permite conocerlo a plenitud
y evita prdida de tiempo e imprecisiones.
Una posible agrupacin por categoras que puede ayudar a la identificacin de
los bienes informticos a proteger, podra ser la siguiente:
1. Hardware: redes de diferente tipo, servidores y estaciones de trabajo,
computadoras personales (incluyendo porttiles), soportes magnticos y
pticos, medios informticos removibles, lneas de comunicaciones,
mdems, ruteadores, concentradores, entre otros.
2. Software: programas fuentes, programas ejecutables, programas de
diagnstico, programas utilitarios, sistemas operativos, programas de
comunicaciones, entre otros.
3. Datos: durante la ejecucin, almacenados en discos, informacin de
respaldo, bases de datos, trazas de auditora, en trnsito por los medios
de comunicaciones, entre otros.
4. Personas: usuarios, operadores, programadores, personal de
mantenimiento, entre otros.
5. Documentacin: de programas, de sistemas, de hardware, de
procedimientos de administracin, entre otros.
Una vez identificados los bienes informticos que necesitan ser protegidos se
determinar su importancia dentro del sistema informtico y se clasificarn
segn la misma.
La valoracin de los bienes informticos posibilita mediante su categorizacin,
determinar en que medida uno es ms importante que otro (grado de
importancia) y se realiza teniendo en cuenta aspectos tales como: la funcin
que realizan, su costo, la repercusin que ocasionara la prdida y posibilidad de
recuperacin de los mismos; as como la preservacin de la confidencialidad, la
integridad y la disponibilidad.
Oficina de Seguridad para las Redes Informticas
Pgina 14
Pgina 15
Pgina 16
a) Prdida de informacin.
b) Corrupcin o modificacin de informacin.
c) Sustraccin, alteracin o prdida de equipos o componentes.
d) Divulgacin de informacin.
e) Interrupcin de servicios.
La realizacin de un anlisis de riesgos implica el examen de cada una de las
amenazas sobre los bienes informticos y su clasificacin por niveles, a partir de
la probabilidad de su ocurrencia y la severidad del impacto que puedan producir.
1.2.3. Estimacin del riesgo sobre los bienes informticos
La estimacin del riesgo sobre cada bien informtico se determina considerando
las probabilidades de materializacin de las amenazas que actan sobre el
mismo. Esto puede ser realizado de forma descriptiva (por ejemplo: riesgo alto,
medio, bajo) o de forma numrica asignando valores entre cero y uno (0 s la
probabilidad de que se materialice la amenaza es nula y 1 s es mxima).
Una amenaza puede incidir sobre varios bienes informticos con la misma
probabilidad y sin embargo sus consecuencias no necesariamente sern
iguales, dependiendo en cada caso de la importancia del bien en cuestin. La
interrelacin entre la probabilidad de materializacin de las amenazas que
actan sobre un bien informtico y la importancia estimada para el mismo
determinan el peso del riesgo. De esta manera se puede determinar el peso del
riesgo para cada bien informtico.
La evaluacin de los riesgos posibilita conocer que bienes informticos, o que
reas en particular estn sometidas a un mayor peso de riesgo y su naturaleza,
lo que permite la seleccin adecuada de los controles de seguridad que deben
ser establecidos en cada uno de los casos, garantizndose de esta manera una
correcta proporcionalidad por medio de una adecuada relacin entre costos y
beneficios.
Es necesario precisar de una manera exhaustiva los riesgos a que est
sometido el sistema en cada una de sus partes componentes, a partir de lo cual
se pueden determinar con racionalidad los controles de seguridad que deben ser
implementados.
La aplicacin de los elementos aqu expuestos puede ser realizada con mayor o
menor rigor, en dependencia de la composicin y preparacin del equipo de
trabajo designado para acometer esta tarea y de la participacin que se d a
otras personas, que sin formar parte del equipo, puedan brindar los elementos
que se requieran.
Por otra parte, desde el momento que los resultados dependen de valores
estimados, las conclusiones a que se arribe deben ser tomadas como una
Oficina de Seguridad para las Redes Informticas
Pgina 17
Pgina 18
Exigencias
superiores
Requisitos de
seguridad
Necesidades del
procesamiento
Pgina 19
Pgina 20
Pgina 21
Estas no son las nicas interrogantes que deben ser resueltas en el diseo de
las polticas. En la prctica surgen otras no menos importantes.
Las principales caractersticas que debe tener una buena poltica de seguridad
son:
1. Poder implementarse a travs de medidas y procedimientos, la
publicacin de principios de uso aceptable u otros mtodos apropiados.
2. Poder hacerse cumplir por medio de herramientas de seguridad, donde
sea apropiado y con sanciones, donde su prevencin no sea
tcnicamente posible.
3. Definir claramente las reas de responsabilidad de los usuarios,
administradores y dirigentes.
Entre los componentes que deben formar parte de las polticas de seguridad se
incluyen:
Pgina 22
Pgina 23
Pgina 24
Pgina 25
Pgina 26
Pgina 27
Procedimientos:
a) En los servidores.
1. Realizar la salva de la informacin que se comparte en los servidores
en dos casetes numerados, alternndolos diariamente, una hora antes
de concluir la jornada de trabajo. Utilizar el casete marcado con el No.
1 los das impares y con el No. 2 los das pares.
Responsable: Administrador de la red
2. Anotar en el modelo de registro establecido (anexo N) la fecha, la hora
y el casete utilizado.
Responsable: Administrador de la red
3. Verificar integridad de la informacin salvada.
Responsable: Jefe de Departamento de Redes
4. Guardar la salva bajo llave en el archivo metlico ubicado en la oficina
del Jefe del Departamento de Redes.
Responsable: Jefe del Departamento de Redes
Pgina 28
b) En el Departamento de Contabilidad.
1. Realizar la salva de las bases de datos en discos compactos,
alternndolos diariamente, al finalizar la jornada de trabajo y el ltimo
da hbil de cada mes. Los discos para la salva diaria estn marcados
con una franja, utilizndose los de la franja roja para los das impares y
los de la franja azul para los das pares. Los discos para la salva
mensual sern numerados del 1 al 12 en correspondencia con cada
mes.
Responsable: Administrador de la aplicacin
2. Anotar en el modelo de registro establecido (anexo M) la fecha, la hora
y el disco utilizado.
Responsable: Administrador de la aplicacin
3. Verificar integridad de la informacin salvada
Responsable: Jede de Departamento de Contabilidad
4. Guardar la salva bajo llave en el archivo metlico ubicado en la oficina
del Jefe del Departamento de Contabilidad.
Responsable: Jefe del Departamento de Contabilidad
1.5. Organizacin de la Seguridad Informtica
Con el objetivo de gestionar la seguridad informtica se establecer un marco
apropiado para iniciar y controlar su implementacin dentro de la organizacin.
1.5.1. Organizacin interna
La direccin aprobar las polticas de seguridad informtica de la entidad,
asignar roles de seguridad, coordinar y revisar la implementacin de la
seguridad a travs de la organizacin.
Si es necesario, gestionar una fuente de asesoramiento especializada en
seguridad informtica. Sern establecidos contactos con especialistas de
seguridad o grupos externos a la organizacin, incluyendo autoridades
pertinentes, para mantenerse al da con tendencias de la industria, seguimiento
de normas, mtodos de evaluacin y proveer puntos de enlace adecuados
cuando se deban manejar incidentes de seguridad informtica. Se propiciar un
enfoque multidisciplinario hacia la seguridad informtica.
1.5.2. Coordinacin de la Seguridad Informtica
Las actividades referentes a la seguridad informtica sern coordinadas por los
Consejos de Direccin de los rganos, organismos y entidades, pudiendo incluir
personal de diferentes partes de la organizacin con funciones y roles
especfico. Esta coordinacin deber:
Pgina 29
Pgina 30
Pgina 31
Pgina 32
Pgina 33
Pgina 34
Pgina 35
Encuestas/indagaciones.
Observacin.
Entrevistas
Cuestionarios.
Evaluacin de conocimientos.
Inspecciones.
Consulta a sistemas.
Supervisin
Muestreo.
Pgina 36
Pgina 37
Mtodos:
subjetivos y
objetivos
Procesos
Productos
Proyectos
Recursos
Medicin
Indicadores
Informaci
n
Toma de
decisiones
y ajustes al
SGSI
Pgina 38
Control de eventos
cantidad
10
ene
feb
incidentes
violaciones
no conform.
mar
abr
may
jun
4
3
jul
ago
sep
2
2
oct
nov
dic
1
2
meses
17
incidentes
15
11
violaciones
10
no conformidades
5
0
1
Pgina 39
Pgina 40
Pgina 41
Pgina 42
Revisado
Aprobado
Nombre
Cargo
Firma
Fecha
Pgina 43
Pgina 44
Las polticas expresadas en este plan son de obligatorio cumplimiento para todo el personal de la
Empresa X, incluyendo los de sus dependencias que se encuentran en los municipios Plaza,
Playa y Cerro.
Pgina 45
Los servidores tienen la funcin de: controlador de dominio, aplicaciones, base de datos, correo
electrnico y Proxy.
Los servicios implementados en la red son navegacin Internet, correo electrnico y
transferencia de ficheros. La navegacin y el correo tienen alcance nacional o internacional en
dependencia de lo aprobado para cada usuario a partir de sus necesidades.
Las aplicaciones y bases de datos en explotacin son:
Sistema de Representacin Geoespacial (SIRGE)
Sistema Contable (CONTAB)
Sistema de Control de Informacin Clasificada (SCIC)
Sistema de Control de Componentes (Everest).
Sistema de Control de Actualizaciones (WSUS)
Adems se utilizan los paquetes de Office y Open Office para la elaboracin de informes y otros
documentos, en las mquinas previstas para el trabajo interno.
El cableado de la red est soportado por cable UTP categora 5, 100 Mbits, con topologa estrella
(Anexo No.2), protegido con canaletas. Las estaciones de trabajo se agrupan por reas y pisos a
partir de conmutadores (switchs) capa 2.
Adems se cuenta con un punto de acceso inalmbrico (Access Point) a la red de Internet en el
saln de reuniones del quinto piso.
La conexin con el exterior se realiza disponiendo de una lnea arrendada de 1 Mbit conectada
directamente al proveedor de servicios de Internet.
El intercambio de informacin tanto interna como externa se realiza bsicamente a travs del
correo electrnico.
La informacin ordinaria de la Oficina Central se procesa en las estaciones de trabajo de la red y
la informacin clasificada en mquinas independientes, ubicadas en la Direccin de la Empresa,
en el Departamento de Cuadros y en el de Seguridad y Defensa. La informacin recibida desde
las dependencias de la empresa y la que se enva al Organismo superior se tramita por medio
del correo electrnico y de la Intranet. La informacin que se expone en la Intranet es en todos
los casos de uso pblico.
El edificio de Mart 610 se encuentra cerca del litoral habanero, tiene buenas condiciones
constructivas, adecuadas tanto para la proteccin como para la preservacin de los equipos y la
posibilidad de visibilidad de las pantallas desde el exterior es prcticamente nula.
El personal que opera los equipos posee los conocimientos y la preparacin necesaria para su
empleo y en la mayor parte de los casos tiene nivel medio o superior.
Pgina 46
Las amenazas ms importantes a considerar de acuerdo al impacto que pudieran tener sobre la
empresa son:
El acceso no autorizado a la red, tanto producto de un ataque externo como interno.
Prdida de disponibilidad.
La sustraccin, alteracin o prdida de datos.
Fuga de informacin clasificada
La introduccin de programas malignos.
El empleo inadecuado de las tecnologas y sus servicios.
Las penetraciones del mar.
Las reas sometidas a un mayor peso riesgo y las amenazas que lo motivan son:
El local de los servidores de la red (acceso no autorizado y prdida de disponibilidad).
El local de Economa (alteracin o prdida de datos, prdida de disponibilidad y la
introduccin de programas malignos)
El Departamento de Investigacin y Desarrollo (alteracin o prdida de datos, prdida de
disponibilidad y la introduccin de programas malignos)
Las oficinas de la Direccin, del Departamento de Cuadros y del Departamento de
Seguridad y Defensa (fuga de informacin clasificada)
El almacn situado en la planta baja del edificio (penetraciones del mar)
Pgina 47
Establecen las normas generales que debe cumplir el personal que participa en
el sistema informtico y se derivan de los resultados obtenidos en el anlisis de
riesgos y de las definidas por las instancias superiores en las leyes,
resoluciones, reglamentos, y otros documentos rectores.
Al definir las polticas de Seguridad Informtica que sern establecidas en la
entidad se considerarn los elementos expuestos en el punto No. 1.4.1. de la
Primera Parte de esta Metodologa.
Las polticas que se describan comprenden toda la organizacin, ya que es
obligatorio su cumplimiento en las reas que las requieran, razn por la cual
sern lo suficientemente generales y flexibles para poder implementarse en cada
caso mediante las medidas y procedimientos que demanden las caractersticas
especficas de cada lugar.
A modo de ejemplo se muestran algunas de las polticas definidas en la
Empresa X:
1. Las propuestas de iniciativas encaminadas a mejorar el sistema de seguridad
informtica se aprobarn por el Consejo de Direccin.
2. El acceso a las tecnologas de la entidad ser expresamente aprobado en cada caso y el
personal tiene que estar previamente preparado en los aspectos relativos a la seguridad
informtica.
3. Los usuarios de las tecnologas informticas y de comunicaciones responden por su
proteccin y estn en la obligacin de informar cualquier incidente o violacin que se
produzca a su Jefe inmediato superior.
4. Todos los bienes informticos sern identificados y controlados fsicamente hasta nivel
de componentes.
5. Se establecern procedimientos que especifiquen quin y cmo se asignan y suspenden
los derechos y privilegios de acceso a los sistemas de informacin.
6. Se prohbe vincular cuentas de correo electrnico de la entidad a un servidor en el
exterior del pas con el fin de redireccionar y acceder a los mensajes a travs del mismo.
7. En caso de violacin de la seguridad informtica, se comunicar al Jefe inmediato
superior y a la Oficina de Seguridad para las Redes Informticas y se crear una
comisin encargada de analizar lo ocurrido y proponer la medida correspondiente.
5. Responsabilidades
Se describir la estructura concebida en la Entidad para la gestin de la
Seguridad Informtica, especificando las atribuciones, funciones y obligaciones
de las distintas categoras de personal, que incluyen: dirigentes a los distintos
niveles (jefe de la entidad, jefes de departamentos, reas y grupos de trabajo o
estructuras equivalentes); jefes y especialistas de informtica; administradores
de redes, sistemas y aplicaciones; especialistas de seguridad informtica y de
seguridad y proteccin y usuarios comunes de las tecnologas de Informacin.
Al especificar las atribuciones, funciones y obligaciones del personal en funcin
de sus cargos se tendr en cuenta lo establecido al respecto en el Reglamento
de Seguridad para las Tecnologas de la Informacin.
Pgina 48
Director
Jefes Dptos
funcionales
Jefe de
Informtica
Especialistas
Seguridad y
Defensa
Administradores
Sistemas,
Aplicaciones y BD
Administrador
de la red
Dependencias
municipales
Administrador
Pgina 49
Pgina 50
Pgina 51
Pgina 52
Pgina 53
rea controlada
Categora
Medidas especficas
Direccin, Cuadros,
Seguridad y Defensa
Limitada
Economa
Limitada
Servidores de la red
Restringida
Investigacin
Desarrollo
y Limitada
Pgina 54
Pgina 55
Pgina 56
Pgina 57
Pgina 58
Pgina 59
Pgina 60
Pgina 61
Pgina 62
2.
3.
4.
5.
6.
7.
8.
Pgina 63
al finalizar la jornada de trabajo en discos compactos en dos versiones. Una copia ser
guardada en el local del administrador de la red y la otra en la oficina de la secretaria del
director.
Responsable: Administradores de sistemas
2. Verificar la integridad de la salva.
Responsable: Administradores de sistemas
3. Consignar en el registro de salvas de aplicaciones (Registro No. 4) las acciones de respaldo
Oficina de Seguridad para las Redes Informticas
Pgina 64
realizadas
Responsable: Administradores de sistemas
4. Realizar un control trimestral (incluyendo revisin del registro), del cumplimiento de este
procedimiento.
Responsable: Jefe Departamento de Organizacin y Supervisin
Pgina 65
6.
Realizar diariamente la revisin y anlisis de los registros de los eventos generados por el
sistema operativo de la red.
Investigar las causas de cualquier anomala detectada y determinar si se est en presencia
de un incidente de seguridad, actuando segn lo establecido para esos casos.
Emplear, cuando se requiera, el software SAWMILL para la revisin de las trazas de
auditora.
Anotar las acciones realizadas y sus resultados en el registro de auditoras de eventos del
S.O. (Registro No. 5)
Mantener la disponibilidad y actualizacin de las herramientas que garantizan la auditoria
de los eventos del sistema operativo.
Responsable: Administrador de la red
Realizar una verificacin trimestral del cumplimiento de este procedimiento.
Responsable: Jefe Departamento de Informtica
Pgina 66
Pgina 67
Pgina 68