Beruflich Dokumente
Kultur Dokumente
SUB - PLAN
TECNICA
CONTRAMEDIDA
ORGANIZATIVA
RECURSOS
HUMANA
Se adquirir un software
El dpto. De informtica
1. Estudio de
sistema de Control de
de control de acceso,
especificar el modelo
Viabilidad.
Acceso a la red, y
cuya configuracin
de software a comprar
deber restringir el
y acordar con el
se desempear
proveedor el plazo de
de la red de la
entrega, si el tiempo es
software. Su funcin
ser detectar y
eliminar
internamente debern
temporalmente.
automticamente
ser identificados.
intrusos en la red.
Adems el software
Respaldo
ROL
LE
Se instalar un
RESPONSAB
2. Especificaci
n de
Requerimient
os.
O
Para adquirir el
Juan Manuel
software, har
Surez Araica
una ingeniera
(Administrado
de
r en Jefe de
Monetario
para la
adquisicin
1. Hacer estudio
de Viabilidad.
2. Informar a la
gerencia.
requerimiento.
3. Si no se
Informtica)
Cotizar con
3. Recurso
PROCEDIMIENT
tres
proveedores el
precio del
software.
del software.
aprueba,
incluir en
Portafolio de
Aplicaciones.
Si se aprueba
pasa al
de forma constante,
Ejecutar el
segn las
desembolso
modificaciones de su
con la admn.
proveedor.
Gral.
siguiente
punto.
4. Solicitar a
Depto. De
Facilitar la
implantacin y
adquisiciones
su compra.
configuracin
5. Gestiona Hw
del software.
(Compra o
asignacin).
Asignar al
6.
Implantacin.
puesto de
Monitor del
Software a la
persona idnea
dentro del
dpto. De
informtica.
Dar
seguimiento e
inspeccionar
de manera
directa al
Monitor del
Sistema de
Control de
Una vez que se tenga
Reporte sobre
Monitor de
evidencia de la
las medidas de
de control de acceso y
movimientos del
Operaciones
intrusin de un
emergencia en caso de
tambin administrador
intruso.
individuo no
detectar intrusos en la
de la red, se encargara
(Impresora
autorizado a la red,
de alertar a todo el
gestin de bloqueos).
automticamente o
Adems se debe
Papel)
Acceso.
Analizar
1. Identificado el
actividades
ataque se
sospechosas
deben tomar
las medidas
Identificar la
tcnicas
equipo de informticos.
direccin de
descritas en la
ataque. Y/O
segunda
de manera manual
informar
procedimientos
corroborar el
detenido: eliminar
inmediatamente al resto
secundarios e
cdigo de
accesos y privilegios.
configuracin
Y de manera
informtica.
de red.
Inmediatamente todos
operaciones
identificado su origen
Verificar la
de ataque.
de usuarios finales,
habilitacin de
del servidor.
adems harn
los medios de
inspecciones fsicas a
respaldo y
recuperacin.
Emergenci
a
columna.
2. Simultneame
nte se deben
llevar a cabo
las medidas
funciones se
organizativas.
3. El monitor
informa al
administrador
de informtica
y este a su vez
a los dems
Informar al
de emergencia.
Administrador
de Informtica.
miembros del
equipo
informtico.
4. Se hace un
backup a lo
inmediato y se
graba en
medios
extrables.
5. El monitor y
administrador
le dan
seguimiento al
individuo e
imprimen sus
movimientos
mientras est
o haya estado
en la red.
6. Los dems
miembros
hacen las
inspecciones
fsicas a los
rack y sus
funciones se
restringen al
Recuperaci
n
Consumada una
Se debe documentar
Impresora
prdida de datos en
Papel, Software
el servidor, deben
acontecimiento, este
de Control de
primeramente
Acceso, Firewall,
configurarse
bitcora de
Forma Bitcora
nuevamente los
tomado. El documento
procedimientos (Ver
de
niveles de acceso. Y
Anexo A18).
Procedimientos.
ha realizado y se va a
software de
realizar en el futuro
control de
realizados en el plan
acceso.
de emergencia.
seguridad de la
Monitor de
Operaciones
Administrador
Hacer las
nuevas
niveles de
configuraciones
acceso.
en el servidor.
en jefe de
informtica
plan.
1. Re configurar
2. Asegurarse de
la confiabilidad
Analizar los
informes del
de los nuevos
controles
establecidos.
3. Verificar las
debilidades de
informacin de la
Restaurar los
organizacin llegue al
ltimos backup.
la seguridad
antigua.
4. Analizar
estimado apropiado
Cambiar todas
bitcoras de
las contraseas
procedimiento
recursos.
de todos los
s recopiladas.
usuarios.
5. Calificar y
Cuantificar los
Revisar y
daos.
documentar
cada uno de los
controles,
verificar que no
se ha pasado
por alto ningn
control por
error o
descuido.
6. Denunciar a la
polica sobre el
ataque y
entregar un
duplicado de
documento.
7. Restaurar
backup.
8. Establecer
nuevas
contraseas. Y
Gestionar con
los usuarios
finales sus
nuevos
password.
9. Restaurar
todas las
operaciones lo
ms normal
posible.
10.Reunin con la
alta gerencia
de la
organizacin.
Se presentar
conferencia
por parte del
administrador
en jefe de
informtica de
lo sucedido,
esta reunin
ser precedida
adems de la
alta gerencia,
por directores
y accionistas,
y por los
principales
jefes de rea.