José Francisco Giménez Albacete - Seguridad en equipos informáticos. IFCT0510

Здесь есть возможность читать онлайн «José Francisco Giménez Albacete - Seguridad en equipos informáticos. IFCT0510» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на испанском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Seguridad en equipos informáticos. IFCT0510: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Seguridad en equipos informáticos. IFCT0510»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Libro especializado que se ajusta al desarrollo de la cualificación profesional y adquisición de certificados de profesionalidad. Manual imprescindible para la formación y la capacitación, que se basa en los principios de la cualificación y dinamización del conocimiento, como premisas para la mejora de la empleabilidad y eficacia para el desempeño del trabajo.

Seguridad en equipos informáticos. IFCT0510 — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Seguridad en equipos informáticos. IFCT0510», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Del BIA se obtienen resultados de muchísimo valor: conocer cuáles son los activos informáticos que intervienen en los procesos críticos del negocio, ser capaces de evaluar su impacto, y conocer cuáles son los requisitos de seguridad para estos activos (tiempo objetivo de restablecimiento, qué salvaguardas planificadas que se deben aplicar, etc.). Evidentemente, si en la empresa ya existen análisis de riesgos, el BIA se realiza partiendo de esos datos. El BIA es el estudio de las consecuencias que tendría en el negocio en una parada de sus procesos vitales por un determinado tiempo: qué hay que recuperar, cuánto cuesta hacerlo, y cómo hay que recuperarlo.Este en un enfoque muy adecuado para identificar riesgos, logrando aplicar recursos de manera proporcional, minimizando el riesgo, y con un óptimo retorno de la inversión.

El punto de partida del BIA es identificar los procesos de negocio y su criticidad. Una vez que se limite el estudio a las funciones vitales, se analizarán los activos involucrados, y de los que depende el desempeño de dichas funciones vitales. El BIA permite así descubrir componentes frecuentemente olvidados, pero importantes para las funciones o procesos críticos del negocio.

картинка 20

Nota

El BIA es una herramienta para elaborar el plan de continuidad de la empresa (o BCP, por las iniciales de Business Continuity Plan).

Frecuentemente, el BCP incluirá un plan para la recuperación de desastres (o DRP, por las iniciales de Disaster Recovery Plan).

Dentro de una empresa, la realización de un BCP debe incluir no solo los aspectos de la información, sino todas las facetas que se necesitan para la actividad de la empresa (instalaciones, contratos, seguros, financiación, clientes, stock de productos, etc.).

Existen 3 técnicas generalmente aceptadas para enumerar los procesos de negocio soportados por sistemas de información, junto a su criticidad, y coste de interrupción:

1 Formularios.

2 Entrevistas a los usuarios avanzados o dueños de los procesos.

3 Reuniones entre personal de TIC y los usuarios avanzados.

2.1. Formularios

Se puede distribuir un formulario a todos los trabajadores, o solo a los responsables de área, en los que respondan una serie de preguntas que ayuden a identificar las funciones clave para esa área. Posteriormente, los datos se unifican y se valoran, de acuerdo con algún criterio de criticidad común que permita ordenarlos.

El BIA puede entonces proseguir, para aquellas funciones que se elijan (por ejemplo para un número fijo de procesos de negocio de mayor a menor criticidad, o bien para todos los de nivel máximo y mediano), de manera que las funciones no cubiertas en primera instancia, se traten en futuras iteraciones del SGSI.

Es obligatorio considerar que, si se hubieran externalizado servicios de TI a proveedores, habría que considerar los contratos para dichos servicios, especialmente en lo referente a las obligaciones y compromisos adquiridos por el proveedor.

No existe un formulario único, por el contrario, dependerá de cada empresa, o de lo exhaustivo que se pueda ser. Por ejemplo, si se realiza un BIA para llevar a cabo un plan de continuidad, puede ser conveniente realizar análisis cuantitativos sobre una gran cantidad de datos. Sin embargo, si el BIA se realiza para detectar los procesos de negocio críticos que precisan máxima atención cuando aún no existe ningún SGSI implantado, el método puede ser cualitativo, y recoger menos información.

картинка 21

Recuerde

Las tareas de un SGSI se organizan en las cuatro fases típicas PDCA de un ciclo de mejora continua de Deming, a saber: planificar (Plan) , hacer (Do) , medir (Check), y corregir (Act).

En todos los casos, la información recogida debe permitir evaluar los siguientes resultados del BIA:

1 Cuáles son los procesos críticos, u ordenarlos por prioridad.

2 Cuál es el daño/impacto, en función del tiempo que se tarde en restablecerse el servicio.

3 Cuál es el coste de las diferentes estrategias de recuperación, que proporcionarán un tiempo y un punto objetivo de recuperación.

картинка 22

Actividades

1. Ordene de mayor a menor criticidad los siguientes procesos o funciones de una librería.

1 Venta de libros.

2 Pedidos de material.

3 Presentación de impuestos a Hacienda.

A continuación, pensar cómo podría calcularse el coste de no poder realizar alguna de ellas, durante: una hora, un día, una semana, y dos o más semanas, y qué alternativas se podrían emplear para reanudar cada función lo antes posible.

Para responder a las partes A y B (criticidad de las funciones, y daño de la interrupción) existirá un formulario a rellenar por los responsables del proceso. Aunque es un dato que se necesita para diseñar las estrategias de recuperación, se preguntará aquí por el daño de la información que no se pueda recuperar (B.1), ya que esta valoración debe darla el propietario de la información.

Para responder a la parte C, referente a cómo recuperar el servicio, además de la parte B.1 del formulario anterior, se empleará otro formulario nuevo, en esta ocasión a rellenar por el personal de seguridad de la información.

A continuación, se dan ejemplos muy sencillos de formularios posibles, para guiar el estudio de lo anterior.

FORMULARIO DE EVALUACIÓN BIA — 1 (PARA EL CLIENTE)
A.1 Función principal (qué hay que recuperar)
Área de la empresa
Número de trabajadores
Función principal única
A.2 Impacto en la empresa
Valore cuánto interviene esta función en el objetivo último de la empresa Cuantitativa (1..100) Cualitativa (no sensible, sensible, vital, crítico)
Describa cómo interviene esa función en el objetivo último de la empresa …………………………………………………………………………………………… …………………………………………………………………………………………… ……………………………………………………………………………………………
B.1 Impacto en la función. (RPO) Valore la pérdida completa de información de los siguientes periodos de tiempo (ninguno, bajo, medio, grave, desastre)
10 min 30 min 1 h 4 h 8 h 1 día 2 d. 4 d. 7 d. 15 d. TOTAL
B.2 Impacto en la función. (RTO) Valore el daño en la interrupción de la función durante los siguientes periodos de tiempo
Tiempo de recuperación Daño económico (euros) o cualitativo ( ninguno, bajo, moderado, grave, desastroso) en las siguientes áreas e importancia de cada área:
Cumplir función principal Financiero Otras funciones vinculadas Reputación, imagen, confianza Satisfacción del personal
....% ....% ....% ....% ....%
< 10 min
30 min
1 h
4 h
8 h
1 día
2 días
4 días
7 días
> 15 días
картинка 23

Nota

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Seguridad en equipos informáticos. IFCT0510»

Представляем Вашему вниманию похожие книги на «Seguridad en equipos informáticos. IFCT0510» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Seguridad en equipos informáticos. IFCT0510»

Обсуждение, отзывы о книге «Seguridad en equipos informáticos. IFCT0510» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x